Malware Support Menu

Prise en charge des logiciels malveillants

Comment fonctionnent les pirates

Les pirates informatiques dans les films et les émissions de télévision sont normalement décrits comme des introvertis technophiles, déchiffrant des codes pour accéder à des données classifiées sur l'ordinateur de quelqu'un. Ce n'est pas tout à fait le reflet fidèle d'un pirate de violation de données typique qui cible les entreprises, pas les particuliers. Les pirates veulent obtenir autant de données personnelles du plus grand nombre de victimes que possible - avec ces données, ils peuvent les utiliser eux-mêmes à des fins financières ou les revendre. Généralement, tout cela commence par l'obtention d'un seul mot de passe.

Un pirate informatique, ou un cybercriminel, ne se concentre pas sur les informations personnelles sur lesquelles il peut mettre la main numérique. Ils le veulent juste du plus grand nombre de personnes possible. C'est pourquoi les pirates informatiques ciblent les grandes entreprises qui comptent des centaines de milliers de clients. L'objectif principal des cybercriminels est de rechercher un maillon faible dans la chaîne de sécurité, essentiellement le cyber parallèle d'une porte non verrouillée. Une fois que le pirate trouve ce maillon faible unique, il est dedans - il prend autant d'informations personnelles identifiables que possible.

Un pirate commence alors la tâche difficile d'utiliser les données lui-même ou de les revendre via le dark web. Les effets sur les comptes bancaires et les comptes en ligne peuvent ne pas être immédiatement apparents, mais ils peuvent être graves. Des transactions étranges, petites et non reconnues peuvent être des signes que les détails de la carte de crédit ont été compromis et potentiellement un - teste l'eau.

Qu'il s'agisse d'un numéro de carte de crédit, d'un identifiant de sécurité sociale ou d'un code PIN, la compromission de ces données peut entraîner un vol d'identité ou une perte financière. Il est également important de ne pas sous-évaluer les violations d'adresse e-mail et de mot de passe, souvent l'accès à un compte de messagerie est la passerelle vers une foule d'autres comptes - soit en demandant des réinitialisations de mot de passe, soit en utilisant le même mot de passe sur plusieurs sites Web et services. Les données sont précieuses pour les pirates et les cybercriminels, quel qu'en soit le type.

Même une simple liste d'adresses e-mail est une liste de données précieuse pour un -. Maintenant qu'ils connaissent un compte de messagerie légitime, ils peuvent accéder à un site Web populaire et essayer de se connecter en utilisant cette adresse e-mail et un mot de passe commun, il est surprenant de voir combien d'utilisateurs utilisent encore des mots de passe faibles. Ce type d'attaque est connu sous le nom de force brute, et des scripts peuvent être exécutés pour essayer des milliers de mots de passe chaque seconde pour y accéder. Voici nos meilleurs conseils pour les mots de passe :

  • Changer une lettre pour un symbole (c'est-à-dire 5ymb0 |) n'est pas assez bon, les pirates connaissent cette vieille astuce et enseignent à leurs scripts quelles lettres peuvent être changées et quels caractères essayer en place.

  • Ajouter un mot de passe avec un nombre n'est pas particulièrement fort non plus, encore une fois, les scripts que les pirates exécutent tentent des milliers de mots de passe par seconde et peuvent être facilement programmés pour tenter des chiffres à la fin des mots de passe faibles.

  • Étonnamment, un certain nombre d'utilisateurs s'appuient TOUJOURS sur "mot de passe" et "123456", ne les utilisez jamais.

  • Les noms de stars du sport, les icônes de la musique et les citations de films préférés ne sont pas non plus un choix judicieux. Les pirates construisent à nouveau des scripts de force brute pour gratter Internet à la recherche de phrases fréquentes et de noms populaires.

  • Les mots isolés du dictionnaire doivent être évités. Tenez-vous en aux phrases ou aux phrases dans les mots de passe.

  • Évitez tous les modèles, qu'ils soient numériques ou des lignes de touches sur les claviers (c'est-à-dire 123abc ou qwerty)

Comme mentionné ci-dessus, un mot de passe peut parfois accéder à plusieurs comptes. Malheureusement, les internautes réutilisent les mêmes mots de passe, et les cybercriminels le savent. Un mot de passe différent doit être utilisé pour chaque compte en ligne. L'utilisation d'un gestionnaire de mots de passe tel que PCProtect facilite cette tâche, chaque fois que vous créez un nouveau compte, le gestionnaire de mots de passe suggère un mot de passe aléatoire et sécurisé et le saisit automatiquement chaque fois que vous vous connectez.

Certaines personnes disent qu'elles n'ont rien à voler et ne sont donc pas une cible, détrompez-vous si c'est vous. Le vol d'identité est un énorme problème, les cybercriminels peuvent toujours ouvrir de nouveaux comptes ou demander des prêts au nom de quelqu'un d'autre, même s'ils sont refusés, cela pourrait finalement nuire à la cote de crédit de cet utilisateur. Enfin, sur cette note, les cybercriminels pourraient trouver des moyens d'accéder à leurs amis et à leur famille une fois l'accès à un compte de messagerie obtenu. Il est extrêmement important de rester en sécurité en ligne et, comme indiqué, cela commence par des mots de passe forts.