Qu’est-ce qu’un texte chiffré ?
On appelle texte chiffré des données chiffrées et illisible. La seule façon de lire des données chiffrées est de les déchiffrer à l'aide d'une clé de chiffrement. Comme le texte chiffré ne peut être lu sans...
La compromission de compte est une forme d’usurpation d’identité dans laquelle un cybercriminel s’approprie le compte en ligne de quelqu’un d’autre. Les cybercriminels volent les identifiants de connexion d’une victime à son insu par des méthodes telles que les attaques par force brute et le phishing.
Une fois que le cybercriminel parvient à accéder au compte d’une victime, il ou elle en modifie les identifiants de connexion pour empêcher son propriétaire de s’y connecter. Lorsque qu’un compte est compromis, les cybercriminels ont un accès complet au compte en question pour faire ce qu’ils veulent. Par exemple, ils peuvent arnaquer les connaissances de la victime ou commettre une fraude au crédit. Ces types d’attaques peuvent se produire sur tous les types de comptes en ligne, tels que les réseaux sociaux, les e-mails et les comptes bancaires.
Lisez la suite pour découvrir comment arrive la compromission de compte, quels signes surveiller, que faire si cela vous arrive et comment vous en protéger.
Les cybercriminels recherchent des failles de sécurité et les exploitent pour accéder aux comptes d’un utilisateur. Ils utilisent une variété de techniques pour tenter de s’introduire et de s’emparer de vos comptes, dont les plus courantes sont présentées ci-dessous.
Une attaque par force brute est un type de cyberattaque qui tente de deviner les identifiants de connexion et d’autres informations sensibles. Les cybercriminels utilisent un programme pour saisir des mots de passe, phrases et combinaisons de chiffres ou de lettres couramment utilisés jusqu’à, par tâtonnement, parvenir à trouver le bon mot de passe pour accéder à votre compte.
Le phishing est la cyberattaque la plus courante. Les cybercriminels utilisent le phishing pour amener les gens à révéler des informations confidentielles, telles que leurs identifiants de connexion, en se faisant passer pour une entreprise réputée ou une connaissance. Ils y parviennent en menant la victime vers un site Web usurpé où elle saisit volontairement ses identifiants, ou en lui faisant ouvrir une pièce jointe ou un lien malveillant qui lui vole ses informations ou télécharge un logiciel malveillant. Ces liens et pièces jointes sont généralement envoyés par e-mails ou SMS qui semblent provenir d’une source fiable.
Une attaque man-in-the-middle est un type de cyberattaque qui intercepte des données entre deux entités pour voler, écouter en douce ou modifier les données envoyées. Les cybercriminels exploitent les vulnérabilités des réseaux existants, tels que les réseaux Wi-Fi publics, pour se positionner entre les deux parties qui échangent des données et voler les informations entrantes.
Un logiciel malveillant est un type de logiciel dangereux qui infecte votre appareil dans le but de l’endommager ou de voler vos informations. Il peut collecter des informations sensibles par le biais de programmes tels que des enregistreurs de frappe, qui surveillent et enregistrent votre activité. Les enregistreurs de frappe sont dangereux, car ils suivent vos frappes au clavier en temps réel, ce qui expose vos identifiants de connexion lorsque vous les saisissez au moment de vous connecter à votre compte bancaire ou à votre compte de réseaux sociaux par exemple. Le cybercriminel peut ainsi accéder à vos comptes et les compromettre.
Le Credential Stuffing se produit lorsqu’un cybercriminel vole un ensemble d’identifiants (généralement lors d’une violation de données) et tente de les utiliser pour accéder à plusieurs comptes. Il s’agit d’une méthode efficace pour compromettre un compte, car beaucoup réutilisent leurs mots de passe.
Le craquage de mot de passe désigne le processus qui consiste à utiliser des programmes pour déchiffrer des mots de passe stockés dans un système informatique ou envoyés via un réseau, en tentant une combinaison de mots de passe connus, de mots du dictionnaire courants ou d’ensembles de lettres et de chiffres spécifiques, jusqu’à obtenir une correspondance et parvenir à compromettre votre mot de passe.
Les cybercriminels utilisent n’importe quel type de vulnérabilité de sécurité pour accéder à un compte et se l’approprier., des réseaux Wi-Fi non sécurisés aux mots de passe faibles.
La compromission de compte est un phénomène courant dont vous devez tenir compte. Voici quelques façons de la détecter.
Une façon de savoir si votre compte a été compromis est de garder un œil sur une activité inhabituelle. Les cybercriminels utilisent vos comptes pour voler votre argent, accéder à vos informations personnelles ou à des informations sur des personnes que vous connaissez. Une activité inhabituelle peut ressembler à :
Vous devriez surveiller les modifications apportées aux informations de votre compte, telles qu’un changement d’adresse, de nom d’utilisateur, de numéro de téléphone, d’adresse e-mail ou de mot de passe. Si vous remarquez que les informations de votre compte ont changé et que vous n’êtes pas responsable, il est probable qu’un cybercriminel ait compromis votre compte.
Si vous rencontrez des problèmes pour vous connecter à votre compte, même avec les bons identifiants, alors votre compte a été compromis. Un cybercriminel a modifié les informations de connexion de vos comptes et vous en a interdit l’accès. Une fois qu’un cybercriminel a pris le contrôle de votre compte, il peut être difficile de s’y connecter, même après une réinitialisation du mot de passe.
Si vous remarquez une connexion au compte sur un appareil que vous ne connaissez pas, votre compte a été compromis. Changez immédiatement le mot de passe du compte en question et de tous ceux qui utilisent les mêmes identifiants. Assurez-vous que les logins à votre compte n’ont lieu que depuis des appareils que vous reconnaissez, et déconnectez-vous de vos comptes sur tous les appareils inconnus.
Si vous pensez avoir été victime d’une compromission de compte, vous devriez :
Voici quelques façons de protéger vos comptes en ligne pour empêcher leur compromission.
Vous ne devriez jamais réutiliser des mots de passe sur plusieurs comptes, car cela augmente le risque de les voir se faire compromettre. Utilisez plutôt des mots de passe forts et uniques pour chacun de vos comptes en ligne.
Nous comprenons qu’il peut être difficile de trouver des mots de passe forts pour tous vos différents comptes. De plus, il n’est pas facile de garder une trace de tous vos mots de passe uniques. L’utilisation d’un gestionnaire de mots de passe permet de soulager ce stress, car tous vos mots de passe sont stockés dans un coffre-fort chiffré et sécurisé. Les gestionnaires de mots de passe peuvent également générer des mots de passe de manière aléatoire pour s’assurer qu’ils sont robustes et uniques pour chaque compte.
L’authentification multifacteur (MFA) est une couche de protection supplémentaire pour vos comptes qui nécessite une forme d’authentification supplémentaire pour se connecter. Même si vos identifiants de connexion ont été volés, la MFA protégera votre compte, car les cybercriminels ne pourront pas vérifier votre identité. Activer la MFA vous aidera à éviter la compromission de vos comptes.
Même si les réseaux sociaux sont un endroit idéal pour intéragir avec d’autres et tenir vos amis et votre famille au courant de votre vie, vous ne devriez pas trop partager en ligne en raison du risque d’usurpation d’identité. Les cybercriminels utiliseront les informations personnelles que vous partagez en ligne pour tenter d’accéder à vos comptes. Il vaut mieux réfléchir soigneusement à ce que vous partagez en ligne et garder vos profils privés.
Les cybercriminels qui utilisent des attaques de type man-in-the-middle exploitent les vulnérabilités des réseaux existants pour intercepter des données entre deux entités. Sécuriser votre Wi-Fi vous protégera des attaques de type man-in-the-middle et empêchera le vol de vos identifiants de connexion.
Un outil de surveillance du Dark Web analyse et surveille le dark Web à la recherche de vos informations personnelles, telles que des mots de passe. Il alerte les utilisateurs de toute violation de données afin qu’ils puissent prendre des mesures immédiates, telles que modifier rapidement leurs mots de passe. Un outil de surveillance du Dark Web vous alertera de toute violation de mots de passe et vous aidera à empêcher la compromission de vos comptes.
La meilleure façon de prévenir la compromission de vos comptes est de vous renseigner sur les différents types de cybermenaces. La mise en place des meilleures pratiques en matière de cybersécurité vous aidera à rester en sécurité en ligne et à éviter la compromission de votre compte.
La compromission de compte peut ternir votre réputation, porter atteinte à vos finances et impacter votre santé mentale. Vous devriez toujours être à l’affût de tout signe de compromission de vos comptes et prendre des mesures pour vous protéger. Si vous craignez que votre compte ait été compromis lors d’une violation, vous pouvez utiliser l’outil dark Web gratuit de Keeper pour analyser le dark Web et voir si vos identifiants ont été exposés.