Attaque cyber­sécurité : la prise de contrôle d’un compte

Une attaque de sécurité visant la prise de contrôle d’un compte signifie que quelqu’un obtient un accès non autorisé à votre compte en ligne. Découvrez ci-dessous comment cela se passe.

Attaque cybersécurité : la prise de contrôle d’un compte
Attaque cybersécurité : la prise de contrôle d’un compte

La prise de contrôle d’un compte entraîne une usurpation d’identité en ligne lorsque des hackers volent les informations personnelles qui y sont stockées. Ils peuvent alors réaliser des achats avec votre carte bancaire ou bien encore contracter des prêts bancaires en votre nom. Pour prendre le contrôle de vos comptes, ils ont besoin de deux choses : votre mot de passe et votre nom d’utilisateur. Voici cinq méthodes qu’ils peuvent utiliser pour s’en emparer.

Attaque cybersécurité : la prise de contrôle d’un compte

1. Vol d’identifiants de connexion via des violations de données

Chaque année, des milliards d’enregistrements d’informations personnelles sont volés lors de violations de données. Les mots de passe et les noms d’utilisateur ainsi divulgués suffisent souvent aux hackers pour prendre le contrôle d’un compte. Comme la plupart des gens utilisent les mêmes identifiants de connexion sur plusieurs comptes, ils tenteront d’accéder à d’autres services en ligne à l’aide de ces mêmes informations.

2. Accès forcé avec un mot de passe généré par ordinateur

Les hackers peuvent s’introduire dans vos comptes en essayant différents mots de passe pour trouver celui que vous utilisez. Pour accélérer le processus, ils utilisent des programmes capables de tester des dizaines de milliards de mots de passe en une seconde. Ainsi, tout mot de passe à 8 caractères peut être découvert en 1 heure et 15 minutes environ.

3. Phishing pour obtenir des informations de connexion

Les hackers peuvent aussi simplement demander à des victimes peu méfiantes de communiquer leurs identifiants à travers des escroqueries par phishing. Les tentatives de phishing peuvent se faire par le biais d’e‑mails, de SMS, de sites Web frauduleux, d’applications télé­phoniques malveillantes, de conversations en ligne, d’appels télé­phoniques, etc.

4. Utilisation de programmes malveillants et de virus pour voler des données

Les programmes malveillants et les virus peuvent avoir plusieurs objectifs. Une de leurs fonctions typiques consiste à dérober des données sur l’appareil de la victime. De nombreux virus peuvent enregistrer vos frappes lorsque vous tapez vos mots de passe, tandis que d’autres observent en secret votre navigateur et détournent des informations bancaires. Vous pouvez éviter que cela ne vous arrive grâce à un logiciel antivirus.

5. Espionnage de votre trafic internet

Votre trafic Internet passe par de nombreux serveurs avant d’atteindre un site Web. Si une personne l’intercepte, elle peut voir tout ce que vous faites sur Internet et connaître vos identifiants. En général, ces attaques de l’intercepteur, ou « person-in-the-middle », sont réalisées via les réseaux Wi‑Fi publics et des routeurs Internet domestiques infectés. Vous pouvez vous protéger avec un logiciel VPN digne de confiance.

F-Secure Total

Vous voulez éviter la prise de contrôle de vos comptes et l’usurpation de votre identité ?

F‑Secure Total est une offre de cybersécurité qui vous protège contre de multiples menaces en ligne et empêche les hackers de dérober vos informations. Outre un antivirus et un VPN, elle comprend désormais ID Protection, un gestionnaire de mots de passe pratique qui surveille votre identité en ligne 24 heures sur 24, 7 jours sur 7. Vous recevez immédiatement une alerte si vos informations personnelles font l’objet d’une violation.

Essayez Total gratuitement pendant 30 jours, sans carte de paiement.