Que faire si vous avez été piraté

Andrew Coles

par Andrew Coles

Les violations de données se produisent presque quotidiennement. Il y a quelques semaines, Tesco et Three ont été victimes d'atteintes à la sécurité imputables à la négligence ou à l'inconduite d'un employé.

Les criminels ne ciblent pas toujours les comptes les plus importants. Le phishing, les escroqueries et l'ingénierie sociale peuvent être utilisés à des fins allant du vol d'identité à la fraude et à l'accès à la base de données de votre employeur. Le type d'informations qu'un voleur peut voler, ainsi que la technologie par laquelle il peut voler, ont radicalement changé au cours des dernières années. Plus précisément, les menaces, les types d'informations et les technologies actuellement ciblés sont basés sur le cloud, et via des appareils mobiles, qui peuvent être interceptés, suivis ou volés.

What to do if you've been hacked
Que faire si vous avez été piraté

Il existe une énorme zone grise entre les cybercriminels et les hackers au chapeau blanc, qui sont généralement embauchés par de grandes entreprises technologiques pour repérer et signaler les failles de cryptage et de sécurité. Les pirates ne sont pas toujours des génies. C'est une idée fausse commune qui empêche les utilisateurs réguliers et les entreprises de prendre les mesures qui s'imposent pour prévenir les cyberattaques ou réagir de manière appropriée.

Indépendamment de la motivation, n'importe qui peut être une cible. Combien risquez-vous de perdre si votre compte a été piraté?

  • Le vol d'identité peut entraîner une atteinte à la réputation et à une utilisation illicite de vos informations personnelles.
  • Les attaques d'ingénierie sociale et de phishing conduisent à des violations de données et à l'accès à des informations sensibles
  • Piratage de données dans le commerce de détail souvent associé à des fuites de données autour des données de cartes de crédit et des clients
  • La sécurité mobile peut entraîner de nombreux types de dommages, dont certains sont mentionnés ci-dessus.
  • Le ciblage d'enfants par des prédateurs en ligne constitue une infraction pénale grave
  • Les attaques sur les banques sont généralement planifiées sur une longue période, au lieu d'un délit de fuite.
  • Crypto et locker ransomware sont le plus souvent associés aux menaces de chantage
  • iCloud attaque principalement avec des comptes de haut niveau, ce qui endommage la réputation et libère des informations sensibles

Selon le type de risque, les méthodes de protection sont différentes, mais presque toutes peuvent être évitées tant que la cible sait se protéger.

  1. Le vol d'identité est à la hausse depuis 2014, avec plus de 15 millions de résidents américains touchés chaque année . Les voleurs d'identité récupèrent les données de vos publications sur les réseaux sociaux ou piratent des comptes pour vous imiter. Les mêmes informations pourraient être utilisées pour ouvrir des comptes bancaires en votre nom.

    Habituellement, vous ne savez pas que vous avez été victime, à moins qu'un ami qui vous connaît bien ne signalera un événement suspect, ou si vous avez défini des paramètres de notification stricts pour tous vos comptes bancaires, numériques et de médias sociaux.

  2. Les attaques d'ingénierie sociale et de phishing sont plus sophistiquées. Prétendant être quelqu'un d'autre (un site Web ou une personne), les attaquants peuvent inciter la cible à leur faire confiance. En utilisant cette stratégie, ils inciteront la cible à entrer leurs informations d'identification sur un faux site, contrôlé par l'attaquant. Les données soumises sur le site de l'attaquant sont ensuite utilisées pour accéder illégalement au compte cible. C'est ainsi que le compte iCloud de Pippa Middleton a été piraté récemment.

  3. Piratage de données au détail. Plus tôt cette année , les bases de données des clients de Wendy's ont été infectées par un logiciel malveillant qui capturait les données de cartes de crédit. Sur le marché noir, les données de carte de crédit sont disponibles à la vente.

    Alors que les solutions de paiement mobile deviennent de plus en plus populaires, les logiciels malveillants peuvent être conçus pour capturer des informations sur le point de vente ou à partir de votre appareil.

    Assurez-vous d’avoir une alerte configurée pour votre carte de crédit et que 2FA est activé sur votre compte iCloud.

  4. Sécurité mobile. Les cybercriminels exploitent facilement les vulnérabilités des smartphones. Les violations de données peuvent être liées à une application ou à une plateforme. Parfois, le téléphone lui-même peut avoir une faille de sécurité. Évitez d'installer des applications inhabituelles et vérifiez les informations d'identification du fournisseur pour vous assurer qu'il dispose de la sécurité et du cryptage.

  5. Enfants ciblés par les prédateurs en ligne. La parentalité numérique nécessite une bonne compréhension de la manière dont les enfants et les adolescents peuvent être ciblés en ligne. Nous vous recommandons d'utiliser des outils de surveillance des enfants pour prévenir l'intimidation en ligne ou d'autres interactions inappropriées avec des inconnus.

  6. Les attaques sur les banques. L’attaque la plus récente contre des banques a visé la banque Tesco . Les employés de la banque ont découvert que 40 000 transactions suspectes avaient été effectuées en un seul week-end. Ils ont mis fin à cette attaque sophistiquée sans révéler beaucoup d’informations, mais la leçon est simple: bien que vous preniez des mesures pour vous protéger, d’autres peuvent exposer vos données.

  7. Ransomware. Il s’agit d’un logiciel malveillant qui crypte ou "verrouille" des fichiers sur votre ordinateur en les cryptant avec un code connu uniquement de l’attaquant. L’attaquant proposera alors de vendre le code de déverrouillage à la victime pour paiement (généralement effectué en utilisant Bitcoin ou un autre moyen de paiement introuvable).

  8. iCloud attaque. L'année dernière, une brèche de sécurité dans iCloud a permis aux pirates d'utiliser un outil de force brute afin de neutraliser certaines des protections offertes aux comptes iCloud. Apple a rapidement résolu le problème.

Hacking in action
Piratage en action

Est-ce que ça peut t'arriver?

Bien que nous adorions faire de iPhone Backup Extractor le meilleur outil de récupération de données, nous vous aidons plutôt à ne pas vous retrouver dans une situation de violation de données.

Les cyberattaques sont tellement répandues qu'il faut beaucoup de ressources et d'énergie pour couvrir et comprendre tous les types d'attaques possibles. Pour vous faciliter la tâche, nous publions également un guide afin d’ empêcher que votre compte iCloud ne soit piraté .

Que faire si vous avez été piraté

Si vous avez été piraté, vous avez besoin. Vos options sont parfois limitées, mais vous pouvez toujours faire beaucoup de choses pour éviter des dommages supplémentaires.

  1. Contactez la police. Si quelqu'un prétend avoir volé vos données ou tenté de vous faire chanter, c'est probablement une infraction pénale. Si quelqu'un intimide votre enfant en ligne ou tente de le contacter de quelque manière que ce soit, contactez la police et proposez-lui toutes les données nécessaires. Demandez à vos enfants s’ils ont divulgué des données personnelles (adresse, nom de famille, école) pour prévenir tout incident dangereux.

  2. Reprenez votre compte piraté. Les principaux services en ligne disposent généralement de diverses méthodes de protection pour éviter de perdre des comptes d’utilisateurs. En utilisant ces méthodes, vous pouvez récupérer un compte piraté. Pour faciliter cette tâche, utilisez ces liens directs pour récupérer vos comptes en ligne: Apple , Google , Yahoo , Facebook , Twitter et Microsoft .

  3. Vérifiez si les options de récupération du compte ont été modifiées. Le pirate informatique peut utiliser diverses options de récupération pour pouvoir revenir dans votre compte. Supprimez toute méthode de récupération suspecte et mettez à jour les options de récupération.

  4. Mettez à jour vos questions de sécurité associées aux comptes piratés.

  5. Activez l'authentification à deux facteurs (2FA) sur vos appareils ou sur votre carte de crédit. Toute tentative de piratage sera bloquée avant le début si cette fonctionnalité de sécurité est active .

  6. Vérifiez tous les comptes associés. Si vous découvrez un compte piraté et que vous modifiez le mot de passe, cela ne signifie pas que vos données sont en sécurité. Vous devez vérifier tous les comptes associés au courrier électronique piraté, car une personne pourrait accéder à d'autres données à l'aide des informations d'identification volées à partir du premier compte piraté. Par exemple, une personne pourrait accéder à votre compte cloud si elle est associée au courrier électronique piraté. Assurez-vous également de mettre à jour ces informations d'identification.

  7. Désautoriser les applications pouvant accéder à ces comptes. Parfois, une application infectée est responsable du piratage. En les supprimant ou en désactivant l'accès au compte piraté, vous éviterez tout nouveau piratage.

  8. Verrouillez votre carte de crédit. Si vos données de carte de crédit ont été exposées ou si votre compte a été utilisé par un pirate informatique, bloquez-la dès que possible. Sur la base d'un rapport de police déposé, votre carte de crédit peut être bloquée par votre banque.

  9. Installez un logiciel de sécurité robuste et analysez tous vos appareils. Vous devez utiliser un logiciel antivirus correct pour vérifier si un enregistreur de frappe, un virus ou un logiciel malveillant est présent sur votre ordinateur.

  10. Mettez à jour le micrologiciel ou le système d'exploitation de votre périphérique affecté. Les anciennes versions de microprogrammes ou les systèmes d'exploitation obsolètes ont généralement des problèmes de sécurité. Assurez-vous de mettre à jour vos appareils pour éviter toute faille de sécurité.

  11. Essayez de récupérer vos données. Si vous êtes victime d'un ransomware, vous n'avez pas beaucoup d'options, surtout si vous n'avez pas de sauvegarde de vos données.

    Les données cryptées avec certains anciens logiciels ransomware peuvent être déverrouillées gratuitement grâce aux efforts des forces de l'ordre et de l'industrie des antivirus. Vous trouverez une liste d’outils sur noransom.kaspersky.com . Soyez averti que certains criminels vendent de supposés outils de «déverrouillage» moyennant des frais ou offrent un outil gratuit qui réinfectera simplement votre ordinateur. Vous ne devez donc télécharger le logiciel que depuis une source réputée.

    Si le ransomware n’est pas un outil de déverrouillage, vous n’avez pas vraiment beaucoup d’options. Si vous avez une sauvegarde de vos données, la meilleure option est généralement d’effacer votre ordinateur et de le restaurer à partir de la sauvegarde.

    Sinon, si les options Restauration du système (Windows) ou Time Machine (macOS) sont actives, vous pouvez essayer de récupérer les données chiffrées avec une restauration. Sous Windows, vous pouvez également essayer de récupérer vos données à l’ aide de ShadowExplorer, un outil qui recherche les clichés instantanés de vos fichiers et vous permet de les enregistrer. Cela ne fonctionne pas toujours, car les nouveaux ransomwares rechercheront et supprimeront également les sauvegardes de clichés instantanés dans le cadre du processus d’infection.

    Quoi que vous fassiez, assurez-vous toujours d'avoir supprimé le logiciel malveillant en utilisant un programme anti-virus. Si vous essayez de supprimer le ransomware crypto-locker, vous risquez de perdre toutes vos données cryptées.

Conclusion

De nombreux risques de cybersécurité peuvent être évités avec un peu de prévoyance. En cliquant sur un lien inhabituel pour proposer des données directement aux pirates, votre réputation, vos revenus et votre sécurité pourraient être menacés. Assurez-vous de suivre ces recommandations pour mieux vous protéger et protéger votre famille.

Andrew Coles

par Andrew Coles on , last updated

Nous avons aidé plus de 3 millions de gens à récupérer leurs données iPhone perdues. Laissez-nous vous aider aussi.

Soumettre un commentaire

© 2008 - 2019 Reincubate Ltd. Tous droits réservés. Registered in England and Wales #5189175, VAT GB151788978. Reincubate® is a registered trademark. Confidentialité et modalités. Nous recommandons l'authentification multi-facteurs. Construit avec à Londres.

close

Pour les utilisateurs personnels

Pour les entreprises et les utilisateurs professionnels

Faites défiler vers le bas pour les plans d'affaires et pro

Basic

$39.95

Support d’iTunes

Fonctionne avec Windows et Mac

Support client

Aperçu des appareils iCloud

ACHETER BASIC

Prime

$69.95

Support d’iCloud et iTunes

Fonctionne avec Windows et Mac

Support client

5 disp. d’iCloud

ACHETEZ PREMIUM
Jonathan Zdziarski picture

This is iPhone Backup Extractor, think of it as a "personal forensics" utility. It's pretty awesome.

Jonathan Zdziarski

Expert en criminalistique et iOS

Pour les utilisateurs professionnels et professionnels

Affaires

$299.95

25 appareils iCloud

Support client prioritaire

Licence commerciale

Tous les avantages de plan Premium

ACHETER BUSINESS
ricloud logo
Démontrer nos API pour l'entreprise

Vous avez besoin d'un accès à l'API iCloud, d'outils légaux, d'une récupération en bloc de données SQLite supprimées?

Découvrez nos API à reincubate.com.