Comment savoir si vos mails sont piratés – Conseils d’ESET
Publié le 21/01/2022 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Le 20 janvier 2022 – Cela fait des décennies que nous utilisons le courrier électronique. toujours plus populaires, les médias sociaux et les applis de messagerie mobile, sont devenus le pilier de nos communications tant personnelles que professionnelles. L’an dernier, il y avait environ 4,1 milliards d'utilisateurs de messagerie dans le monde, avec 306 milliards d'e-mails envoyés et reçus chaque jour. Nous l'utilisons pour tout, l'envoi de photos et le suivi de nos amis mais aussi l'interaction avec les services essentiels : santé, bancaires, gouvernementaux et autres.
Pourtant, le courrier électronique est aussi un pôle d’attraction pour les activités malveillantes. En détournant nos comptes, des pirates peuvent monétiser les attaques de différentes manières et se remplir les poches. Pour la victime, cela peut être une expérience stressante et traumatisante.
Pourquoi quelqu'un voudrait-il pirater mes mails ?
L'économie de la cybercriminalité rapporte des milliards par an. Une grande partie de ces revenus provient de la monétisation de données volées. Beaucoup d'entre nous ne se rendent pas compte que ces données sont stockées dans nos comptes de messagerie. Peut-être avons-nous envoyé des relevés bancaires à notre comptable, des contrats de location contenant les coordonnées ou des données sensibles à notre avocat.
Un pirate peut récolter ces informations et les utiliser contre nous, pour obtenir plus de données, dans des attaques de phishing, ou les exploiter directement lors d’une usurpation d'identité. L’an dernier, aux US, près de 49 millions de personnes ont perdu environ 56 milliards de dollars à cause d'escroqueries à l'identité.
Les cybercriminels peuvent aussi vouloir obtenir vos compte de messagerie et identifiants afin de :
• Mener des campagnes de bourrage d'informations d'identification (credential stuffing). Ils parient que vous utiliserez les mêmes identifiants sur d'autres comptes, et utilisez donc un logiciel automatisé pour y accéder.
• Réinitialisez vos autres comptes. La plupart des sites Web envoient par mail un lien de réinitialisation auquel un pirate pourra accéder et modifier les mots de passe de vos autres comptes.
• Envoyer du spam, des hameçons, des mails malveillants à tous vos contacts.
Les pirates peuvent obtenir les détails de vos comptes de plusieurs façons. Ils peuvent envoyer directement un mail de phishing, vous faisant croire qu'il provient d'une source légitime – même de votre fournisseur de messagerie - et vous demander de vous connecter à nouveau. Ils pourraient même être en mesure de :
• Deviner ou forcer brutalement votre mot de passe de messagerie via un logiciel automatisé.
• Voler votre e-mail et votre combinaison de connexion à une entreprise où vous vous êtes inscrit dans le passé. Même si le mot de passe est crypté, l'algorithme peut parfois être déchiffré.
• Voler le mot de passe si vous vous êtes connecté sur un réseau Wi-Fi public ou un ordinateur partagé.
• Voler vos informations via un maliciel téléchargé sur votre machine (généralement via un mail de phishing).
Comment puis-je savoir si mon compte a été piraté ?
La première étape dans la récupération de votre compte consiste à découvrir ce qui s'est passé. Certains signes indiquant que votre mail a été piraté comportent :
• Des mails dans votre boîte d'envoi et de réception que vous ne reconnaissez pas
• La modification du mot de passe, ce qui vous bloque
• Des amis qui se plaignent de spam provenant de votre adresse mail
• La réception de demandes de changement de mot de passe d'autres sites Web et d’applis
• Votre fournisseur de messagerie vous informe de plusieurs connexions à partir d'adresses IP et d'emplacements inconnus
Si vous voulez revérifier, essayez HaveIBeenPwned.com , qui gère une vaste base de données de comptes de messagerie et de téléphones portables piratés vous permettant de comparer.
Google vous permet d'examiner l'activité récente de votre compte ou d'effectuer un "contrôle de sécurité" (“Security Checkup”), qui inclut l'activité récente telle que les nouvelles connexions. D'autres services de messagerie (Gmail, Yahoo Mail et Outlook.com) proposent des options similaires, ainsi que des conseils - étape par étape - pour récupérer un compte compromis.
Que faire pour empêcher mon compte d'être à nouveau piraté ?
L'expérience du piratage d'un compte de messagerie nous rappelle combien nous utilisons ces applications au quotidien. La bonne nouvelle est qu'il y a beaucoup de choses qu’on peut faire de manière proactive pour éviter que cela ne se reproduise. Cela inclus:
• Changez vos mots de passe de messagerie et tous ceux réutilisés sur d'autres sites
• Installez l'authentification multi facteur (MFA), ce qui réduit le risque de vol de mot de passe
• Exécutez une analyse complète de l'appareil pour vous assurer qu'il ne contient aucun maliciel
• Ne remplissez aucune demande d’information personnelle ou de connexion en ligne s’il s’agit d’une demande non sollicitée (par mail, SMS, réseaux sociaux, etc.)
• Pour envoyer des mails, ne vous connectez pas sur un réseau Wi-Fi public ou un ordinateur partagé.
Après un incident grave, il peut également être utile de contacter vos principaux contacts (en CC ou en BCC), voire via les réseaux sociaux. Si vous êtes inquiet, informez-en également votre banque. Dans tous les cas, restez calme et apprenez par l'expérience vécue.
A propos d’ESET
Depuis plus de 30 ans, ESET®développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez nous sur LinkedIn, Facebook, Twitter et https://www.eset.com/be-fr/ .

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2022 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?