Vous pouvez vous protéger contre l'usurpation d'identité en protégeant votre numéro de Sécurité sociale et d'autres documents sensibles, en examinant régulièrement vos rapports de solvabilité, en
Une compromission de compte e-mail est un type d’attaque de détournement de compte durant laquelle un cybercriminel obtient un accès non autorisé au compte e-mail d’un utilisateur. Les cybercriminels peuvent y accéder en volant les identifiants de connexion de votre e-mail ou en les trouvant sur le Dark Web. Lorsqu’un cybercriminel a accédé à votre compte e-mail, il peut vous bloquer en dehors de votre compte, surveiller votre activité, accéder à vos informations sensibles, prendre le relais d’autres comptes et se faire passer pour vous.
Poursuivez votre lecture pour découvrir comment les cybercriminels compromettent votre compte e-mail, ce qu’ils peuvent faire avec votre compte e-mail et comment le protéger en cas de piratage de compte.
Comment les cybercriminels compromettent votre compte e-mail
Cybercriminals use a variety of cyber attacks to steal your login credentials and gain access to your email account. They exploit security vulnerabilities such as weak passwords or careless cyber hygiene to compromise your email. Here are a few ways that cybercriminals can compromise your email account.
Attaques liées à des mots de passe
Les attaques liées à des mots de passe se produisent lorsque des cybercriminels tentent d’obtenir un accès non autorisé à des comptes en ligne ou à des informations sensibles en devinant vos identifiants de connexion. Ce type de cyberattaque repose sur de mauvaises pratiques en matière de mot de passe, telles que l’utilisation de mots de passe faibles et prévisibles ou la réutilisation du même mot de passe sur plusieurs comptes.
La façon dont les cybercriminels exploitent les utilisateurs qui ont de mauvaises pratiques en matière de mot de passe et déchiffrent leurs mots de passe :
- Attaques par force brute : les cybercriminels effectuent plusieurs tentatives de connexion pour deviner les mots de passe d’un utilisateur. Ils utiliseront des mots, des phrases ou des combinaisons de lettres, de chiffres et de symboles du dictionnaire courants pour deviner vos mots de passe. Ils utilisent des programmes pour saisir toutes les combinaisons possibles et s’appuient sur des personnes qui utilisent des mots de passe faibles qui sont courts et prévisibles.
- Credential stuffing : les cybercriminels obtiennent des identifiants de connexion vérifiés soit à partir d’une violation de sécurité ou du Dark Web. Ils utilisent cet ensemble d’identifiants pour accéder à d’autres comptes qui réutilisent le même mot de passe.
- Spraying de mot de passe : les cybercriminels utilisent un mot de passe couramment utilisé et tentent de le faire correspondre à une liste de noms d’utilisateur jusqu’à ce qu’ils obtiennent une correspondance. Une fois que le mot de passe a terminé la liste, ils répètent le processus avec un autre mot de passe couramment utilisé.
Logiciel malveillant
Un logiciel malveillant est un logiciel qui peut infecter votre appareil et voler vos informations. Un logiciel malveillant est installé à l’aide de tactiques d’ingénierie sociale qui incitent les utilisateurs à cliquer sur un lien ou à télécharger un fichier malveillant. Une fois qu’un logiciel malveillant est installé sur votre appareil, les cybercriminels peuvent l’utiliser pour vous espionner, modifier vos fichiers, endommager votre appareil, exploiter les vulnérabilités et voler vos informations personnelles. Il existe différents types de logiciels malveillants, y compris les rançongiciels, les chevaux de Troie et les enregistreurs de frappe.
Les attaques de phishing
Le phishing est un type de cyberattaque durant laquelle les cybercriminels incitent les utilisateurs à donner leurs informations sensibles. Durant ce type d’attaque, les cybercriminels envoient des e-mails ou des SMS avec des pièces jointes ou des liens malveillants. Lorsque la cible clique sur la pièce jointe malveillante, elle télécharge un logiciel malveillant sur son appareil. Ou si la cible clique sur le lien malveillant, elle est renvoyée vers un site Web usurpé qui télécharge un logiciel malveillant sur son appareil ou récolte ses données sensibles. Ces sites Web usurpés tentent souvent de se faire passer pour des pages de connexion légitimes.
Attaques de type man-in-the-middle
Les attaques Man-in-the-Middle (MITM) sont un type de cyberattaque dans lequel les cybercriminels interceptent des données entre deux parties qui en échangent. Les cybercriminels s’appuient sur des réseaux non chiffrés tels que le Wi-Fi public, qui leur permettent de voir n’importe quel trafic qui a été transmis. Lorsqu’un utilisateur se connecte à un réseau non chiffré, les cybercriminels peuvent écouter, voler ou modifier les données transmises sur le réseau.
Que peuvent faire les cybercriminels avec votre compte e-mail ?
Lorsque les cybercriminels se procurent vos identifiants d’e-mail, ils peuvent prendre le relais de votre compte et l’utiliser à des fins malveillantes. Voici comment les cybercriminels peuvent utiliser votre compte e-mail.
Accéder à vos autres comptes en ligne
Avec votre e-mail, les cybercriminels peuvent accéder à vos autres comptes en ligne qui sont associés à cet e-mail. Sur la page de connexion de vos comptes, ils peuvent cliquer sur le lien « mot de passe oublié » et réinitialiser le mot de passe pour d’autres comptes. Une fois qu’ils ont modifié le mot de passe, ils peuvent compromettre votre compte et accéder à toutes les informations qui y sont stockées. Selon la méthode d’authentification multifacteur (MFA) utilisée, certains cybercriminels peuvent également passer la MFA si elle est envoyée au compte e-mail compromis.
Commettre une usurpation d’identité
Votre adresse e-mail peut accorder l’accès à vos informations personnelles. Selon ce qui est associé à votre compte e-mail, un cybercriminel peut voler vos informations personnellement identifiables (PII) et les utiliser pour commettre une usurpation d’identité. L’usurpation d’identité se produit lorsqu’un cybercriminel vole vos informations personnelles pour se faire passer pour vous et commettre une fraude. Les cybercriminels peuvent demander un prêt, accéder à l’argent de vos comptes bancaires ou facturer des factures médicales à l’assurance maladie de la victime. Avec l’accès à votre e-mail, les cybercriminels peuvent avoir des effets durables sur la victime, tels qu’un crédit endommagé, une dette, une faillite et potentiellement un casier judiciaire.
Envoyer des e-mails se faisant passer pour vous
Avec votre compte e-mail, les cybercriminels peuvent se faire passer pour vous en ligne pour compromettre les comptes d’autres utilisateurs ou accéder à des données sensibles. Ils peuvent envoyer des e-mails de phishing à partir de votre adresse e-mail à vos contacts et les inciter à donner les identifiants de connexion de leurs comptes ou d’autres informations personnelles. Si les cybercriminels ont compromis votre e-mail professionnel, ils peuvent l’utiliser pour accéder aux données confidentielles de votre organisation. En utilisant votre adresse e-mail réelle, les cybercriminels peuvent facilement gagner la confiance de vos collègues et les inciter à leur donner ce dont ils ont besoin.
Comment protéger votre e-mail lors de la compromission de compte
Pour empêcher les cybercriminels d’accéder à vos comptes en ligne et à vos informations personnelles, vous devez protéger votre compte e-mail afin qu’il ne soit pas compromis. Voici comment vous pouvez protéger votre compte e-mail contre les cybercriminels.
Utilisez un mot de passe fort et unique pour protéger votre compte e-mail
Vous devez utiliser un mot de passe fort et unique pour protéger votre compte e-mail. Un mot de passe fort est une combinaison unique et aléatoire de lettres, de chiffres et de caractères spéciaux qui comporte au moins 16 caractères. Ils doivent omettre toutes les informations personnelles, lettres ou chiffres séquentiels, ainsi que les mots du dictionnaire couramment utilisés.
Le mot de passe de votre e-mail doit être différent des mots de passe que vous utilisez pour n’importe lequel de vos autres comptes afin d’empêcher une attaque de credential stuffing de compromettre vos comptes. Vous devez utiliser des mots de passe forts pour compliquer le déchiffrement de la part des cybercriminels. Plus votre mot de passe est long et complexe, plus il est difficile pour les cybercriminels de le deviner.
Vous pouvez utiliser un gestionnaire de mots de passe pour générer et stocker le mot de passe de votre e-mail en toute sécurité. Un gestionnaire de mot de passe est un outil qui stocke et gère en toute sécurité vos identifiants de connexion dans un coffre chiffré. Avec un gestionnaire de mots de passe, cela garantit que vos mots de passe sont forts et différents pour chaque compte en identifiant les mots de passe faibles et en vous invitant à les modifier.
Activez la MFA sur votre compte e-mail
L’authentification multifacteur (MFA) est une mesure de sécurité qui vous oblige à fournir une forme d’authentification supplémentaire. Lorsqu’un utilisateur tente de se connecter à son compte, il doit fournir ses identifiants de connexion ainsi qu’une autre forme d’identification. Vous devez activer la MFA sur votre compte e-mail pour le protéger contre les cybercriminels. La MFA ajoute une couche de sécurité supplémentaire et protège votre compte e-mail contre les accès non autorisés. Même si un cybercriminel avait compromis vos identifiants de connexion, il ne pourrait pas accéder à votre e-mail car il ne pourrait pas vérifier votre identité.
Ne cliquez pas sur des pièces jointes ou des liens suspects
Les cybercriminels peuvent voler vos identifiants de connexion d’e-mail à l’aide d’attaques de phishing. Pour éviter d’installer accidentellement un logiciel malveillant sur votre appareil ou de donner vos identifiants de connexion, assurez-vous de ne pas cliquer sur des pièces jointes ou des liens suspects
Vous devez éviter les messages non sollicités avec des pièces jointes suspectes. Vous pouvez utiliser un logiciel antivirus pour analyser les pièces jointes pour vérifier si elles sont sûres et pour vous assurer qu’elles n’ont pas de logiciel malveillant caché.
Avant de cliquer sur les liens, vous devez vérifier l’URL pour toute erreur d’orthographe ou toute divergence pour vous assurer qu’elle est légitime. Par exemple, recherchez le remplacement des lettres qui tentent de vous faire croire qu’elles proviennent d’une source légitime telle que : amaz0n.com au lieu d’amazon.com. Vous pouvez également utiliser un vérificateur d’URL pour vérifier la sécurité d’un site Web.
Ajoutez ou mettez à jour la récupération de votre compte e-mail
La plupart des fournisseurs de services d’e-mail vous permettent de mettre en place une méthode de récupération au cas où vous oublieriez vos identifiants de connexion. Le paramètre de récupération du compte e-mail vous alerte également sur toute activité suspecte ou toute tentative de connexion non autorisée. Mettez en place la récupération de compte e-mail sur votre numéro de téléphone ou une adresse e-mail distincte, afin de protéger votre compte e-mail.
Surveillez les notifications de sécurité de votre e-mail
La plupart des fournisseurs de services d’e-mail vous alerteront sur les activités liées à la sécurité de votre e-mail, telles que les modifications des paramètres de sécurité, les modifications de mot de passe, les tentatives de connexion et de connexion à partir d’un nouvel appareil ou d’un autre endroit. Si vous êtes alerté de toute activité suspecte à partir de votre e-mail, vous devez prendre des mesures immédiates, telles que la suppression des appareils non autorisés, la modification de vos mots de passe et l’ajout d’une authentification supplémentaire.
Utilisez un outil de surveillance du Dark Web
La surveillance du Dark Web est un processus dans lequel un outil analyse le Dark Web et surveille vos informations personnelles telles que votre adresse e-mail et vos identifiants de connexion. Il vous alerte s’il trouve l’une de vos informations personnelles sur le Dark Web, ce qui vous permet de prendre des mesures pour prévenir les dommages. La surveillance du Dark Web vous aidera à vous alerter si les identifiants de connexion de votre e-mail ont été trouvés sur le Dark Web et vous permettra de les modifier avant que les cybercriminels ne puissent compromettre votre compte e-mail.
Utilisez Keeper® pour protéger votre compte e-mail
Vous devez protéger votre compte e-mail pour empêcher les cybercriminels d’y accéder et de l’utiliser à des fins malveillantes. Vous pouvez protéger votre compte e-mail en utilisant un mot de passe fort et unique, en activant la MFA, en évitant les pièces jointes ou les liens suspects, en ajoutant ou en mettant à jour l’option de récupération de votre e-mail, en surveillant les notifications de sécurité de votre e-mail et en utilisant un outil de surveillance du Dark Web.
Si vous craignez que les identifiants de connexion de votre compte e-mail aient été compromis, Keeper propose une analyse du Dark Web gratuite pour vérifier si votre e-mail a été trouvé sur le Dark Web.