Mon compte email a été piratée . Est-ce que je suis dans le pétrin ?
Eh bien, un compte email piratée peut mener à de sérieux soucis pour vos photos, contrats, factures, formulaires d’impôts, mots de passe d’autres et comptes, et même parfois vos informations de carte bancaire. De plus : nos emails sont interconnectés avec nos autres comptes en ligne, qu’ils soient nos comptes bancaires ou de réseaux sociaux, de services cloud, de sites d’achats en ligne, etc. En accédant simplement à votre boîte email, un hacker malveillant peut facilement se procurer toutes ces informations.
Les hackers ne cherchent pas seulement votre argent. Ils veulent tout ce qu’ils peuvent se procurer, que vous soyez PDG d’une grande entreprise, une star du cinéma, ou simplement quelqu’un qui n’a “rien d’important” dans ses emails. Vos données peuvent être utilisées pour effectuer des opérations financières en votre nom. Les cybercriminels peuvent utiliser vos informations de carte bleue, vos comptes bancaires, s’engager auprès d’organismes de crédit – sans parler du fait que si votre email appartient à une entreprise, la brèche peut mener à des pertes de revenus, de temps, à des dommages pour l’image de marque, et même à des actions légales.
Pourquoi un cybercriminel voudrait hacker mon email ?
Le hack d’emails est une mine d’or pour les cybercriminels qui cherchent constamment à accéder aux informations de nos comptes et à voler nos informations sensibles, par le biais, comme nous lions désormais tout – de nos opérations bancaires en ligne à nos taxes en passant par nos documents confidentiels – de nos emails. Voici ce qu’ils cerchent généralement et pourquoi :
Contrats. Les contrats contiennent presque toujours des informations confidentielles que vous ne voudriez absolument pas voir tomber entre d’autres mains que les vôtres – et en particulier celles d’un hacker malveillant !
Conversations personnelles. Nous savons que vous savez que vos conversations email ne se résument pas à des images rigolotes, à des vidéos et des péripéties de votre vie quotidienne, mais contiennent également des discussions importantes sur des problèmes de taille liés à votre travail, à vos collègues ou à vos partenaires. Et c’est précisément ce qu’ils cherchent.
Photos – et particulièrement des nudes. Vous vous souvenez de the Fappening, où des centaines de photos dénudées, principalement de femmes, ont été dévoilées ? Diverses célébrités ont été affectées par ce scandal, y compris Jennifer Lawrence, Kate Upton, Kirsten Dunst, et bien d’autres. Le hacker a simplement usé de la bonne vieille technique du phishing pour accéder aux comptes de ses victimes : il a envoyé des emails qui semblaient venir de Google ou d’Apple, indiquant que leur compte était compromis. Il demande alors d’entrer le mot de passe, et c’est ainsi qu’il pénètre sur les emails et sauvegardes iCloud des victimes.
Factures, scans de pièces d’identité, assurances. Les factures contiennent généralement de nombreux détails sensibles sur les personnes qui les reçoivent : nom, numéro de téléphone, adresse. Toutes ces données peuvent être utilisées par le hacker pour une usurpation d’identité.
Mots de passe, code PIN de carte de crédit, informations de compte bancaire. Si vous stockez vos mots de passe sur votre email, si votre compte email est piratée, tous vos autres comptes le sont aussi. Pour des raisons de sécurité, vous devriez soit les noter sur papier et les stocker dans un endroit sécurisé auquel vous êtes le seul à avoir accès, soit utiliser un logiciel de gestion de mots de passe pour les conserver en sécurité avec un chiffrement.
Emails de “récupération de mot de passe”. Ce type d’email est un autre trésor pour les cybercriminels. Ils peuvent grâce à ces emails savoir quels autres comptes vous possédez, lancer une procédure de récupération de mot de passe, et garder le compte pour eux. Vous pouvez rendre la tâche plus compliquée pour le hacker en supprimant les emails provenant de ces comptes.
Itinéraires de voyage et calendriers. De l’or en barre pour les voleurs et arnaqueurs. Pensez-y une seconde : ils savent précisément quand vous allez partir de chez vous, que vous allez monter dans l’avion (et que vous n’aurez très certainement pas de couverture réseau), quand vous serez en réunion, et quand vous rentrerez chez vous – vous pourriez bien vous faire cambrioler votre maison.
Formulaires d’impôts. Ces formulaires contiennent énormément d’informations sur nous, qui peuvent être utilisées pour usurper votre identité. Si vous avez déjà envoyé de tels documents par email, allez les retrouver et supprimez-les.
Confirmations d’achat de sites de vente en ligne. Ces emails contiennent toutes les informations sur votre achat : ce que vous avez acheté, l’adresse de livraison, le numéro de téléphone, la date, et le moyen de paiement. De là, un hacker peut accéder à votre profil sur le site de vente et voir vos informations de carte de crédit. N’oubliez pas de supprimer tous vos emails de transactions après réception des colis. Et n’enregistrez pas vos informations de carte bancaire sur les sites de vente. Remplissez les informations à chaque fois, ça vaut mieux.
Vos contacts. Il n’y a pas que vos informations de contact qui sont compromises lorsque votre compte email est piratée, mais également tous vos contacts. Ils sont également intéressants pour les cybercriminels car ils peuvent servir pour de l’usurpation d’identité ou simplement pour la revente sur le dark web à des spammers.
Comment savoir si boîte mail piratée
Vous comprenez maintenant à quel point votre compte email est une mine d’or pour un hacker malveillant. Si vous vous demandez comment savoir si votre compte est compromis, jetez un oeil aux signes ci-dessous :
- Le site vous dit que votre mot de passe est incorrect
- Vous constatez la présence d’emails bizarres dans le dossier Envoyés
- Vous recevez des emails de récupération de mots de passe que vous n’avez pas demandé
- Vous constatez des connexions via des adresses IP, des appareils ou des navigateurs que vous ne connaissez pas
Qu’est-ce que l’utilisateur peut faire lorsque son email a été piratée?
Du fait de l’étendue de l’utilisation des emails et de leur croissance exponentielle, les cybercriminels n’arrêteront pas de sitôt de s’y intéresser. Voici quoi faire si votre email a été compromis.
Changez votre mot de passe
Si vous soupçonnez que quelqu’un joue avec votre compte, la première étape de sécurité est de changer de mot de passe. Si ce n’est pas possible, essayez la procédure de récupération. Si cela ne fonctionne pas non pas, n’hésitez pas à contacter le service client de votre fournisseur email dès que possible.
Ajoutez l’authentification à deux facteurs
C’est la deuxième principale étape à suivre. Activez l’authentification à deux facteurs (ou authentification à multiples facteurs) partout où c’est possible. Presque tous les services importants le proposent, et certains l’imposent par défaut. Des comptes bancaires aux fournisseurs d’emails en passant par les réseaux sociaux, services cloud, etc, vous devriez activer cette double authentification partout où c’est possible. Elle fonctionne comme une couche de protection supplémentaire au delà de votre mot de passe. Le second facteur est généralement un code unique qui change avec le temps, et que vous êtes le seul à pouvoir recevoir via votre mobile ou autre objet physique. Il est assez évident que cette technologie ralentit fortement les hackers, et réduit drastiquement leurs chances de succès. Même si quelqu’un parvient à trouver votre mot de passe, il ne pourra pas accéder à votre compte tant qu’il ne passera pas la seconde couche de sécurité.
Revérifiez vos informations de récupération
Si vous parvenez à retrouver l’accès à votre compte, ne vous arrêtez pas en si bon chemin – vérifiez toutes les informations de récupération de votre compte. Si vous ne reconnaissez pas le numéro de téléphone ou l’adresse email, changez-les immédiatement.
Vérifiez les suivis automatiques et réponses automatiques
Un cybercriminel peut également utiliser la fonction d’auto-forward pour recevoir des copies des emails que vous recevez et la fonction de réponse automatique pour spammer automatiquement vos contacts. Pensez bien à jeter un oeil à ces sections après avoir récupéré l’accès à votre compte.
Vérifiez si d’autres comptes ont été affectés
Nous utilisons les emails pour sécuriser d’autres comptes, vous devez donc vous assurer que rien d’autre n’a été compromis. Assurez-vous de pouvoir vous connecter à vos autres comptes et pensez à changer les mots de passe de ces comptes dans le doute. Si vous ne pouvez pas accéder à un compte pour lequel vous avez utilisé l’email piratée, essayez de récupérer votre compte immédiatement ou contactez le service client.
Alertez vos amis et votre famille
Si vous pensez que votre compte email a été piratée, il est recommandé d’alerter votre famille et vos amis sur le fait qu’ils risquent de recevoir du spam ou que quelqu’un risque de tenter de voler leurs informations. Prévenez vos contacts qu’ils sont susceptibles de recevoir des emails suspects ou même des appels téléphoniques, et donnez leur une adresse email propre sur laquelle vous contacter.
Nettoyez votre appareil
Après avoir récupéré votre compte email piratée, assurez-vous de lancer un scan antivirus pour trouver les potentiels malwares. Assurez-vous que vos navigateurs et applications sont à jour et, si vous n’avez pas encore de sauvegarde, c’est le bon moment pour en faire une.
Et si c’est mon email d’entreprise qui a été piratée ?
Un Business Email Compromise (BEC) porte également le nom d’attaque par l’homme du milieu (man in the middle attack) et peut avoir des conséquences bien plus importantes qu’avec un hack d’email personnel. Si vous constatez quelque chose d’anormal avec votre compte email d’entreprise, essayez les étapes suivantes pour tenter d’éviter de diffuser une arnaque par phishing ou un malware aux autres employés de l’entreprise :
Sécurisez vos comptes
Comme pour une adresse email personnelle, il est important de vérifier tous les autres comptes et informations liées au compte compromis, et de couper tout lien entre les deux. Prévenez la banque et autres institutions financières avec lesquelles vous travaillez qu’il y a une faille de sécurité et vérifiez les paramètres des comptes de réseaux sociaux de l’entreprise. N’oublez pas de vous assurer que votre compte email a des questions de sécurité fortes et l’authentification à deux facteurs.
Prévenez vos responsables et associés
Si votre compte email d’entreprise a été piratée, il est important de prévenir tous ceux qui pourraient travailler avec des informations sensibles. Si l’email est lié à une liste d’abonnés, songez à rédiger un post sur les réseaux sociaux et un paragraphe sur votre site internet pour expliquer la situation à ceux qui vous suivent et présenter vos excuses.
Contactez le service client
Si vous ne parvenez pas à récupérer votre compte via le bouton “Mot de passe oublié”, vous pourriez avoir à parler avec le service informatique de votre entreprise. Une autre option pour récupérer le contrôle de votre email est de contacter le service client de votre fournisseur d’email.
Nettoyez votre système et votre email
Une fois que vous avez retrouvé le contrôle de votre compte, nous vous recommandons de vérifier votre système pour repérer les éventuels fichiers et logiciels suspects qui sont peut être à l’origine de l’attaque. Si vous avez été victime de phishing, vous avez peut-être un malware sur votre système, ce qui implique que vous pourriez devoir restaurer l’ordinateur ou réinstaller le système d’exploitation.
Comment éviter un hack d’email
Utilisez des mots de passe forts et uniques
Cela devrait être la première et la principale étape. Les deux principales caractéristiques d’un mot de passe sont sa longueur et le fait qu’il soit unique. Un mot de passe fort doit être assez long (au moins 14 caractères), avec des minuscules et majuscules, des chiffres et des symboles. N’utilisez ni votre nom ni votre date de naissance, ni votre lieu de naissance, ni les noms et dates et lieux de vos proches, de votre famille et de vos animaux. Evitez également toutes les variantes de “mot de passe” ou les mots de passe communs comme “azerty”, “0000”, “1111”, “12345”. Voici une liste plus longue de mauvais mots de passe. “Unique” signifie que vous ne devriez pas réutiliser vos mots de passe sur d’autres comptes. N’utilisez pas le même mot de passe sur Facebook, Twitter, votre email, votre compte cloud etc. Sinon, si l’un de ces comptes est piratée, tous les autres sont à risque. Si vous n’arrivez pas à vous rappeler de nombreux mots de passe, vous pouvez vous faciliter la vie avec un logiciel de gestion de mots de passe. Il gardera vos mots de passe chiffrés et vous préviendra si vous essayez d’utiliser un mot de passe faible ou déjà utilisé ailleurs. Cela vous permettra de ne retenir que votre mot de passe maître, celui que vous utilisez pour accéder au logiciel.
Activez l’authentification à deux facteurs
Comme nous l’avons déjà mentionné, l’authentification à deux facteurs est l’une des mesures de sécurité les plus efficaces. Elle est sécurisée et ne vous demande pas un gros investissement de temps, vous n’aurez pas besoin de vous authentifier chaque fois que vous ouvrez votre navigateur ou appli mobile. Vous pouvez enregistrer les appareils et navigateurs que vous utilisez régulièrement, et vous ne recevrez une demande de code pour la seconde authentification que lorsque vous tenterez d’accéder au compte depuis un nouvel appareil.
Ajoutez un code de verrouillage à vos appareils
Il est étonnant de voir le nombre de gens qui laissent leurs appareils sans protection et sans verrouillage automatique. Il n’est pas toujours possible de protéger en permanence nos PC portables, smartphones ou tablettes pour nous assurer que personne n’y accède. Un code de verrouillage est l’un des moyens les plus simples pour se protéger des intrus.
Apprenez à détecter et à déjouer les tentatives de phishing
Le Phishing n’est pas une technique récente, mais elle reste efficace. Les cybercriminels peuvent utiliser le phishing pour vous soutirer de l’argent, usurper votre identité, ouvrir un compte bancaire en votre nom, et vendre toutes vos informations, alors faites attention aux emails et pièces jointes que vous ouvrez, et aux liens sur lesquels vous cliquez.
Ménage & sauvegardes
Arrêtez de conserver les choses dont vous n’avez plus besoin dans votre boîte de réception. Supprimez tous les emails inutiles et sauvegardez tout le reste, tous les emails et pièces jointes importantes. Chiffrez-les et stockez-les dans un endroit sécurisé (un stockage cloud ou un disque dur externe).
Conclusion
Les comptes email sont importants car tous les gens qui utilisent internet en ont un. Leur cybersécurité est importante car toutes les informations sur leur propriétaire, peut importe sa valeur apparente, a une valeur colossale pour quelqu’un de malveillant, et peut être utilisée pour des méfaits.
Lire la suite:
Comment les Cybercriminels font pour Pirater les Mots de Passe Facebook, Instagram et Snapchat
Comment Espionner le compte Gmail
Logiciel Espion Téléphone
Comment Espionner un Téléphone
GTemps vit grâce à ses lecteurs. Lorsque vous achetez quelque chose via un lien sur notre site, nous pouvons percevoir une commission d’affilié. En apprendre plus.
Laisser un commentaire