Default post cover image

Que faire si vous avez été piraté

Catalin Nichita

par Catalin Nichita

Les violations de données se produisent presque quotidiennement. Il y a quelques semaines, Tesco et Three ont été victimes d'atteintes à la sécurité imputables à la négligence ou à l'inconduite d'un employé.

Les criminels ne ciblent pas toujours les comptes les plus importants. Le phishing, les escroqueries et l'ingénierie sociale peuvent être utilisés à des fins allant du vol d'identité à la fraude et à l'accès à la base de données de votre employeur. Le type d'informations qu'un voleur peut voler, ainsi que la technologie par laquelle il peut voler, ont radicalement changé au cours des dernières années. Plus précisément, les menaces, les types d'informations et les technologies actuellement ciblés sont basés sur le cloud, et via des appareils mobiles, qui peuvent être interceptés, suivis ou volés.

What to do if you've been hacked
Que faire si vous avez été piraté

Il existe une énorme zone grise entre les cybercriminels et les pirates informatiques, qui sont généralement embauchés par les grandes entreprises de technologie pour détecter et signaler les failles de cryptage et de sécurité. Les pirates ne sont pas toujours des génies. C'est une idée fausse commune qui empêche à la fois les utilisateurs réguliers et les entreprises de prendre les mesures appropriées pour prévenir les cyberattaques ou réagir de manière appropriée.

Indépendamment de la motivation, n'importe qui peut être une cible. Combien risquez-vous de perdre si votre compte a été piraté?

  • Le vol d'identité peut entraîner des atteintes à la réputation et une utilisation illicite de vos informations privées
  • L'ingénierie sociale et les attaques par phishing entraînent des violations de données et l'accès à des informations sensibles
  • Les piratages de données de vente au détail sont souvent associés à des fuites de données autour des données des cartes de crédit et des clients
  • La sécurité mobile peut entraîner de nombreux types de dommages, dont certains sont mentionnés ci-dessus.
  • Cibler les enfants par des prédateurs en ligne est une infraction pénale grave
  • Les attaques contre les banques sont généralement dirigées sur une longue période, au lieu d’être dirigées
  • Crypto et locker ransomware sont le plus souvent associés à des menaces de chantage
  • Attaques iCloud principalement liées à des comptes de grande envergure, qui entraînent des dommages à la réputation et la publication d'informations sensibles

Selon le type de risque, les méthodes de protection sont différentes, mais presque toutes peuvent être évitées tant que la cible sait se protéger.

  1. Le vol d'identité est en hausse depuis 2014, avec plus de 15 millions de résidents américains affectés chaque année . Les voleurs d'identité recueillent des données à partir de vos publications sur les réseaux sociaux ou piratent des comptes pour vous emprunter. Les mêmes informations peuvent être utilisées pour ouvrir des comptes bancaires en votre nom.

    Habituellement, vous ne savez pas que vous avez été victime, sauf si un ami qui vous connaît bien signale un événement suspect ou si vous avez des paramètres de notification stricts pour tous vos comptes bancaires, numériques et sociaux.

  2. Les attaques d'ingénierie sociale et de phishing sont plus sophistiquées. En faisant semblant d'être quelqu'un d'autre (un site Web ou une personne), les attaquants peuvent faire confiance à la cible. En utilisant cette stratégie, ils inciteront la cible à saisir ses informations d'identification sur un faux site, contrôlé par l'attaquant. Les données soumises sur le site de l'attaquant sont ensuite utilisées pour accéder illégalement au compte cible. C'est ainsi que le compte iCloud de Pippa Middleton a été piraté récemment.

  3. Piratage de données au détail. Au début de cette année , les bases de données clients de Wendy étaient infectées par un logiciel malveillant qui capturait des données de carte de crédit. Sur le marché noir, les données de cartes de crédit sont disponibles à la vente.

    À mesure que les solutions de paiement mobile gagnent en popularité, les logiciels malveillants peuvent être conçus pour capturer des informations au point de vente ou à partir de votre appareil.

    Assurez-vous d'avoir une configuration d'alerte pour votre carte de crédit et que votre compte iCloud est activé .

  4. Sécurité mobile Les vulnérabilités des smartphones sont faciles à exploiter par les cybercriminels. Les violations de données peuvent être liées à l'application ou à la plateforme. Parfois, le téléphone lui-même peut avoir une faille de sécurité. Évitez d'installer une application inhabituelle et vérifiez les informations d'identification du fournisseur pour vous assurer que la sécurité et le cryptage sont en place.

  5. Les enfants ciblés par les prédateurs en ligne. La parentalité numérique exige une bonne compréhension de la façon dont les enfants et les adolescents peuvent être ciblés en ligne. Nous vous recommandons d'utiliser des outils de surveillance des enfants pour prévenir l'intimidation en ligne ou d'autres interactions inappropriées avec des étrangers.

  6. Attaques sur les banques. L'attaque la plus récente contre les banques visait Tesco Bank . Les employés de la banque ont découvert que 40 000 transactions suspectes avaient été effectuées en une seule fin de semaine. Ils ont arrêté cette attaque sophistiquée sans révéler beaucoup d'informations, mais la leçon est simple: bien que vous preniez des mesures pour vous protéger, d'autres peuvent exposer vos données.

  7. Ransomware. Il s'agit d'un terme désignant un logiciel malveillant qui crypte ou "verrouille" des fichiers sur votre ordinateur en les brouillant avec un code connu uniquement de l'attaquant. L'attaquant proposera alors de vendre le code de déverrouillage à la victime pour un paiement (généralement effectué à l'aide de Bitcoin ou d'une autre méthode de paiement introuvable).

  8. attaques iCloud. L'année dernière, une faille de sécurité iCloud a permis aux pirates d'utiliser un outil de force brutale afin de faire échec à certaines des protections des comptes iCloud; Apple a rapidement résolu le problème.

Hacking in action
Piratage en action

Est-ce que ça peut t'arriver?

Bien que nous adorions faire de iPhone Backup Extractor le meilleur outil de récupération de données, nous vous aidons plutôt à ne pas vous retrouver dans une situation de violation de données.

Les cyberattaques sont si répandues qu’il faut beaucoup de ressources et d’énergie pour couvrir et comprendre tous les types d’attaques possibles. Pour vous faciliter la tâche, nous publions également un guide pour vous aider à empêcher le piratage de votre compte iCloud .

Que faire si vous avez été piraté

Si vous avez été piraté, vous avez besoin. Vos options sont parfois limitées, mais vous pouvez toujours faire beaucoup de choses pour éviter des dommages supplémentaires.

  1. Contactez la police. Si quelqu'un prétend avoir volé vos données ou tenté de vous faire du chantage, cela constitue probablement une infraction pénale. Si quelqu'un harcèle votre enfant en ligne ou essaie de le contacter de quelque manière que ce soit, contactez la police et offrez-lui toutes les données nécessaires. Aussi vos enfants s'ils ont donné des données personnelles (adresse, nom des membres de la famille, école) pour éviter tout incident dangereux.

  2. Reprenez votre compte piraté. Les principaux services en ligne ont généralement diverses méthodes de protection pour éviter de perdre des comptes d'utilisateurs. En utilisant ces méthodes, vous pouvez récupérer un compte piraté. Pour faciliter cette tâche, utilisez ces liens directs pour récupérer vos comptes en ligne: Apple , Google , Yahoo , Facebook , Twitter et Microsoft .

  3. Vérifiez si les options de récupération de compte ont été modifiées. Hacker peut utiliser différentes options de récupération pour s’assurer qu’elles peuvent revenir sur votre compte. Supprimez toute méthode de récupération suspecte et mettez à jour les options de récupération.

  4. Mettez à jour vos questions de sécurité associées aux comptes piratés.

  5. Activez l'authentification à deux facteurs (2FA) sur vos appareils ou sur votre carte de crédit. Toute tentative de piratage sera bloquée avant le démarrage si cette fonctionnalité de sécurité est active .

  6. Vérifiez tous les comptes associés. Si vous découvrez un compte piraté et que vous modifiez le mot de passe, cela ne signifie pas que vos données sont en sécurité. Vous devez vérifier tous les comptes associés au courrier électronique piraté, car quelqu'un pourrait accéder à d'autres données à l'aide des informations d'identification volées sur le premier compte piraté. Par exemple, quelqu'un peut accéder à votre compte cloud s'il est associé au courrier électronique piraté. Assurez-vous également de mettre à jour ces informations d'identification.

  7. Désautoriser les applications pouvant accéder à ces comptes. Parfois, une application infectée est responsable du piratage. En les supprimant ou en désactivant l'accès au compte piraté, vous éviterez tout nouveau piratage.

  8. Verrouillez votre carte de crédit. Si vos données de carte de crédit ont été exposées ou si votre compte a été utilisé par un pirate, bloquez-le dès que possible. Basé sur un rapport de police déposé, votre carte de crédit peut être bloquée par votre banque.

  9. Installez un logiciel de sécurité robuste et analysez tous vos appareils. Vous devez utiliser un logiciel antivirus décent pour vérifier si un enregistreur de frappe, un virus ou un logiciel malveillant est présent sur votre ordinateur.

  10. Mettez à jour le micrologiciel ou le système d'exploitation de votre appareil concerné. Les anciennes versions du micrologiciel ou des systèmes d'exploitation obsolètes présentent généralement des problèmes de sécurité. Assurez-vous de mettre à jour vos appareils pour éviter toute faille de sécurité.

  11. Essayez de récupérer vos données. Si vous êtes victime d'un ransomware, vous n'avez pas beaucoup d'options, surtout si vous ne disposez pas d'une sauvegarde de vos données.

    Les données chiffrées avec certains logiciels ransomware plus anciens peuvent être débloquées gratuitement grâce aux efforts des forces de l'ordre et de l'industrie antivirus. Il y a une liste d'outils sur noransom.kaspersky.com . Soyez averti que certains criminels vendent des outils supposés de «déblocage» contre rémunération, ou offriront un outil gratuit qui réinfectera simplement votre ordinateur, alors téléchargez uniquement des logiciels provenant d'une source fiable.

    Si le ransomware n’est pas un outil de déverrouillage, vous n’avez pas beaucoup d’options. Si vous avez une sauvegarde de vos données, la meilleure option consiste généralement à effacer votre ordinateur et à restaurer à partir de la sauvegarde.

    Si les options Restauration du système (Windows) ou Time Machine (macOS) sont actives, vous pouvez également essayer de récupérer les données chiffrées avec une restauration. Sous Windows, vous pouvez également essayer de récupérer vos données à l' aide de ShadowExplorer, un outil qui recherche les clichés instantanés de vos fichiers et vous permet de les enregistrer. Cela ne fonctionne pas toujours, car les nouveaux ransomwares recherchent et suppriment également les sauvegardes de clichés instantanés dans le cadre du processus d’infection.

    Quoi que vous finissiez à faire, assurez-vous toujours de supprimer le logiciel malveillant en utilisant un programme antivirus. Si vous essayez de supprimer le crypto-locker ransomware, vous risquez de perdre toutes vos données cryptées.

Conclusion

De nombreux risques de cybersécurité peuvent être évités avec un peu de prévoyance. En cliquant sur un lien inhabituel pour proposer des données directement aux pirates, votre réputation, vos revenus et votre sécurité pourraient être menacés. Assurez-vous de suivre ces recommandations pour mieux vous protéger et protéger votre famille.

Catalin Nichita

par Catalin Nichita on , last updated

Nous avons aidé plus de 3 millions de gens à récupérer leurs données iPhone perdues. Laissez-nous vous aider aussi.

Soumettre un commentaire

© 2008 - 2018 Reincubate Ltd. Enregistrée en Angleterre et au Pays de Galles : #5189175, VAT GB151788978. Construit avec ❤️ à Londres.

Reincubate est une marque déposée. Tous droits réservés. Termes et conditions. Politique de confidentialité. Ce sont vos données, pas les nôtres. Nous recommandons l'authentification multi-facteurs.

close

Pour les utilisateurs personnels

Pour les entreprises et les utilisateurs professionnels

Faites défiler vers le bas pour les plans d'affaires et pro

Basic

$34.95

Support d’iTunes

Fonctionne avec Windows et Mac

Support client

Aperçu des appareils iCloud

ACHETER BASIC

Prime

$69.95

Support d’iCloud et iTunes

Fonctionne avec Windows et Mac

Support client

5 disp. d’iCloud

ACHETEZ PREMIUM
Jonathan

This is iPhone Backup Extractor, think of it as a "personal forensics" utility. It's pretty awesome.

Jonathan Zdziarski

Expert en criminalistique et iOS

Pour les utilisateurs professionnels et professionnels

Entreprise

$299.95

25 disp. d’iCloud

Support de haute priorité

Licence commerciale

Tous les avantages de plan Premium

ACHETER BUSINESS
ricloud
Démontrer nos API pour l'entreprise

Accès iCloud, outillage d'enquête, récupération en vrac et récupération de données SQLite supprimées ?

Découvrez nos API à reincubate.com.