Que faire si vous avez été piraté

Publié Mis à jour
Cover image for: Que faire si vous avez été piraté

Les violations de données se produisent presque quotidiennement. Il y a quelques semaines, Tesco et Three ont été victimes d'atteintes à la sécurité imputables à la négligence ou à l'inconduite d'un employé.

Les criminels ne ciblent pas toujours les comptes les plus importants. Le phishing, les escroqueries et l'ingénierie sociale peuvent être utilisés à des fins allant du vol d'identité à la fraude et à l'accès à la base de données de votre employeur. Le type d'informations qu'un voleur peut voler, ainsi que la technologie par laquelle il peut voler, ont radicalement changé au cours des dernières années. Plus précisément, les menaces, les types d'informations et les technologies actuellement ciblés sont basés sur le cloud, et via des appareils mobiles, qui peuvent être interceptés, suivis ou volés.

Il existe une énorme zone grise entre les cybercriminels et les hackers au chapeau blanc, qui sont généralement embauchés par de grandes entreprises technologiques pour repérer et signaler les failles de cryptage et de sécurité. Les pirates ne sont pas toujours des génies. C'est une idée fausse commune qui empêche les utilisateurs réguliers et les entreprises de prendre les mesures qui s'imposent pour prévenir les cyberattaques ou réagir de manière appropriée.

Indépendamment de la motivation, n'importe qui peut être une cible. Combien risquez-vous de perdre si votre compte a été piraté?

  • Le vol d'identité peut entraîner une atteinte à la réputation et à une utilisation illicite de vos informations personnelles.
  • Les attaques d'ingénierie sociale et de phishing conduisent à des violations de données et à l'accès à des informations sensibles
  • Piratage de données dans le commerce de détail souvent associé à des fuites de données autour des données de cartes de crédit et des clients
  • La sécurité mobile peut entraîner de nombreux types de dommages, dont certains sont mentionnés ci-dessus.
  • Le ciblage d'enfants par des prédateurs en ligne constitue une infraction pénale grave
  • Les attaques sur les banques sont généralement planifiées sur une longue période, au lieu d'un délit de fuite.
  • Crypto et locker ransomware sont le plus souvent associés aux menaces de chantage
  • iCloud attaque principalement avec des comptes de haut niveau, ce qui endommage la réputation et libère des informations sensibles

Selon le type de risque, les méthodes de protection sont différentes, mais presque toutes peuvent être évitées tant que la cible sait se protéger.

  1. Le vol d'identité est à la hausse depuis 2014, avec plus de 15 millions de résidents américains touchés chaque année . Les voleurs d'identité récupèrent les données de vos publications sur les réseaux sociaux ou piratent des comptes pour vous imiter. Les mêmes informations pourraient être utilisées pour ouvrir des comptes bancaires en votre nom.

    Habituellement, vous ne savez pas que vous avez été victime, à moins qu'un ami qui vous connaît bien ne signalera un événement suspect, ou si vous avez défini des paramètres de notification stricts pour tous vos comptes bancaires, numériques et de médias sociaux.

  2. Les attaques d'ingénierie sociale et de phishing sont plus sophistiquées. Prétendant être quelqu'un d'autre (un site Web ou une personne), les attaquants peuvent inciter la cible à leur faire confiance. En utilisant cette stratégie, ils inciteront la cible à entrer leurs informations d'identification sur un faux site, contrôlé par l'attaquant. Les données soumises sur le site de l'attaquant sont ensuite utilisées pour accéder illégalement au compte cible. C'est ainsi que le compte iCloud de Pippa Middleton a été piraté récemment.

  3. Piratage de données au détail. Plus tôt cette année , les bases de données des clients de Wendy's ont été infectées par un logiciel malveillant qui capturait les données de cartes de crédit. Sur le marché noir, les données de carte de crédit sont disponibles à la vente.

    Alors que les solutions de paiement mobile deviennent de plus en plus populaires, les logiciels malveillants peuvent être conçus pour capturer des informations sur le point de vente ou à partir de votre appareil.

    Assurez-vous d’avoir une alerte configurée pour votre carte de crédit et que 2FA est activé sur votre compte iCloud.

  4. Sécurité mobile. Les cybercriminels exploitent facilement les vulnérabilités des smartphones. Les violations de données peuvent être liées à une application ou à une plateforme. Parfois, le téléphone lui-même peut avoir une faille de sécurité. Évitez d'installer des applications inhabituelles et vérifiez les informations d'identification du fournisseur pour vous assurer qu'il dispose de la sécurité et du cryptage.

  5. Enfants ciblés par les prédateurs en ligne. La parentalité numérique nécessite une bonne compréhension de la manière dont les enfants et les adolescents peuvent être ciblés en ligne. Nous vous recommandons d'utiliser des outils de surveillance des enfants pour prévenir l'intimidation en ligne ou d'autres interactions inappropriées avec des inconnus.

  6. Les attaques sur les banques. L’attaque la plus récente contre des banques a visé la banque Tesco . Les employés de la banque ont découvert que 40 000 transactions suspectes avaient été effectuées en un seul week-end. Ils ont mis fin à cette attaque sophistiquée sans révéler beaucoup d’informations, mais la leçon est simple: bien que vous preniez des mesures pour vous protéger, d’autres peuvent exposer vos données.

  7. Ransomware. Il s’agit d’un logiciel malveillant qui crypte ou "verrouille" des fichiers sur votre ordinateur en les cryptant avec un code connu uniquement de l’attaquant. L’attaquant proposera alors de vendre le code de déverrouillage à la victime pour paiement (généralement effectué en utilisant Bitcoin ou un autre moyen de paiement introuvable).

  8. iCloud attaque. L'année dernière, une brèche de sécurité dans iCloud a permis aux pirates d'utiliser un outil de force brute afin de neutraliser certaines des protections offertes aux comptes iCloud. Apple a rapidement résolu le problème.

Est-ce que ça peut t'arriver?

Bien que nous adorions faire de iPhone Backup Extractor le meilleur outil de récupération de données, nous vous aidons plutôt à ne pas vous retrouver dans une situation de violation de données.

Les cyberattaques sont tellement répandues qu'il faut beaucoup de ressources et d'énergie pour couvrir et comprendre tous les types d'attaques possibles. Pour vous faciliter la tâche, nous publions également un guide afin d’ empêcher que votre compte iCloud ne soit piraté .

Que faire si vous avez été piraté

Si vous avez été piraté, vous avez besoin. Vos options sont parfois limitées, mais vous pouvez toujours faire beaucoup de choses pour éviter des dommages supplémentaires.

  1. Contactez la police. Si quelqu'un prétend avoir volé vos données ou tenté de vous faire chanter, c'est probablement une infraction pénale. Si quelqu'un intimide votre enfant en ligne ou tente de le contacter de quelque manière que ce soit, contactez la police et proposez-lui toutes les données nécessaires. Demandez à vos enfants s’ils ont divulgué des données personnelles (adresse, nom de famille, école) pour prévenir tout incident dangereux.

  2. Reprenez votre compte piraté. Les principaux services en ligne disposent généralement de diverses méthodes de protection pour éviter de perdre des comptes d’utilisateurs. En utilisant ces méthodes, vous pouvez récupérer un compte piraté. Pour faciliter cette tâche, utilisez ces liens directs pour récupérer vos comptes en ligne: Apple , Google , Yahoo , Facebook , Twitter et Microsoft .

  3. Vérifiez si les options de récupération du compte ont été modifiées. Le pirate informatique peut utiliser diverses options de récupération pour pouvoir revenir dans votre compte. Supprimez toute méthode de récupération suspecte et mettez à jour les options de récupération.

  4. Mettez à jour vos questions de sécurité associées aux comptes piratés.

  5. Activez l'authentification à deux facteurs (2FA) sur vos appareils ou sur votre carte de crédit. Toute tentative de piratage sera bloquée avant le début si cette fonctionnalité de sécurité est active .

  6. Vérifiez tous les comptes associés. Si vous découvrez un compte piraté et que vous modifiez le mot de passe, cela ne signifie pas que vos données sont en sécurité. Vous devez vérifier tous les comptes associés au courrier électronique piraté, car une personne pourrait accéder à d'autres données à l'aide des informations d'identification volées à partir du premier compte piraté. Par exemple, une personne pourrait accéder à votre compte cloud si elle est associée au courrier électronique piraté. Assurez-vous également de mettre à jour ces informations d'identification.

  7. Désautoriser les applications pouvant accéder à ces comptes. Parfois, une application infectée est responsable du piratage. En les supprimant ou en désactivant l'accès au compte piraté, vous éviterez tout nouveau piratage.

  8. Verrouillez votre carte de crédit. Si vos données de carte de crédit ont été exposées ou si votre compte a été utilisé par un pirate informatique, bloquez-la dès que possible. Sur la base d'un rapport de police déposé, votre carte de crédit peut être bloquée par votre banque.

  9. Installez un logiciel de sécurité robuste et analysez tous vos appareils. Vous devez utiliser un logiciel antivirus correct pour vérifier si un enregistreur de frappe, un virus ou un logiciel malveillant est présent sur votre ordinateur.

  10. Mettez à jour le micrologiciel ou le système d'exploitation de votre périphérique affecté. Les anciennes versions de microprogrammes ou les systèmes d'exploitation obsolètes ont généralement des problèmes de sécurité. Assurez-vous de mettre à jour vos appareils pour éviter toute faille de sécurité.

  11. Essayez de récupérer vos données. Si vous êtes victime d'un ransomware, vous n'avez pas beaucoup d'options, surtout si vous n'avez pas de sauvegarde de vos données.

    Les données cryptées avec certains anciens logiciels ransomware peuvent être déverrouillées gratuitement grâce aux efforts des forces de l'ordre et de l'industrie des antivirus. Vous trouverez une liste d’outils sur noransom.kaspersky.com . Soyez averti que certains criminels vendent de supposés outils de «déverrouillage» moyennant des frais ou offrent un outil gratuit qui réinfectera simplement votre ordinateur. Vous ne devez donc télécharger le logiciel que de source réputée.

    Si le ransomware n’est pas un outil de déverrouillage, vous n’avez pas vraiment beaucoup d’options. Si vous avez une sauvegarde de vos données, la meilleure option est généralement d’effacer votre ordinateur et de le restaurer à partir de la sauvegarde.

    Sinon, si les options Restauration du système (Windows) ou Time Machine (macOS) sont actives, vous pouvez essayer de récupérer les données cryptées avec une restauration. Sous Windows, vous pouvez également essayer de récupérer vos données à l’ aide de ShadowExplorer, un outil qui recherche les clichés instantanés de vos fichiers et vous permet de les enregistrer. Cela ne fonctionne pas toujours, car les nouveaux ransomwares rechercheront et supprimeront également les sauvegardes de clichés instantanés dans le cadre du processus d’infection.

    Quoi que vous fassiez, assurez-vous toujours d'avoir supprimé le logiciel malveillant en utilisant un programme anti-virus. Si vous essayez de supprimer le ransomware crypto-locker, vous risquez de perdre toutes vos données cryptées.

Conclusion

De nombreux risques de cybersécurité peuvent être évités avec un peu de prévoyance. En cliquant sur un lien inhabituel pour proposer des données directement aux pirates, votre réputation, vos revenus et votre sécurité pourraient être menacés. Assurez-vous de suivre ces recommandations pour mieux vous protéger et protéger votre famille.

A propos de l'auteur

Andy Coles construit et documente iPhone Backup Extractor depuis sa sortie. Il a fait un certain nombre de découvertes dans le domaine de la récupération de données, notamment des techniques de transfert de données entre sauvegardes sur iPhone.

PDG de Reincubate au Buckingham Palace

Les photos ci-dessus illustrent les membres de l'équipe de Reincubate réunis au Buckingham Palace avec Sa Majesté la reine Elizabeth, après avoir reçu le prix le plus prestigieux du Royaume-Uni pour leur travail avec la technologie Apple. Lisez notre position sur la vie privée, la sécurité et la sûreté .

Nous avons aidé plus de 10 000 000 de personnes à récupérer les données de leur iPhone perdues. Laisse-nous t'aider.

Pouvons-nous améliorer cet article?

Nous aimons entendre les utilisateurs: pourquoi ne pas nous envoyer un email, laisser un commentaire ou tweet @reincubate?

© 2008 - 2019 Reincubate Ltd. Tous droits réservés. Enregistré en Angleterre et au Pays de Galles #5189175, VAT GB151788978. Reincubate® est une marque déposée. Confidentialité et modalités. Nous recommandons l'authentification multi-facteurs. Construit avec à Londres.

close

Pour les utilisateurs personnels

Pour les entreprises et les utilisateurs professionnels

Faites défiler vers le bas pour les plans d'affaires et pro

Basic

$39.95

Support d’iTunes

Fonctionne avec Windows et Mac

Support client

Aperçu des appareils iCloud

Acheter Basic

Premium

$69.95

Support d’iCloud et iTunes

Fonctionne avec Windows et Mac

Support client

5 disp. d’iCloud

Télécharger la photothèque iCloud

Acheter Premium
Jonathan Zdziarski picture

This is iPhone Backup Extractor, think of it as a "personal forensics" utility. It's pretty awesome.

Jonathan Zdziarski

Expert en criminalistique et iOS

Pour les utilisateurs professionnels et professionnels

Business

$299.95

25 appareils iCloud

Support client prioritaire

Licence commerciale

Tous les avantages de plan Premium

Acheter Business
ricloud logo
Démontrer nos API pour l'entreprise

Vous avez besoin d'un accès à l'API iCloud, d'outils légaux, d'une récupération en bloc de données SQLite supprimées?

Découvrez nos API à reincubate.com.