Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

7 astuces pour éviter de se faire pirater facilement.

Il n’y a pas de moyen infaillible de déjouer toutes les attaques numériques, mais quelques mesures intelligentes réduiront considérablement le risque de piratage de la sécurité.

Chaque année, des milliers et des milliers de personnes ont les comptes en ligne piraté par des hackers informatiques. Qu’il s’agisse d’attaques de phishing ciblées ou de piratages de bases de données générant des millions de noms d’utilisateur et de mots de passe sur le Web, il n’y a aucune raison de penser que ce danger cessera bientôt.

Heureusement, vous pouvez prendre certaines mesures pour ne pas devenir la cible la plus facile.

1 – Gardez vos comptes séparés.

Assurez-vous que tous vos comptes ne sont pas connectés en chaîne. Un bon début consiste à garder Twitter et Facebook non liés. Il est également judicieux d’utiliser des adresses électroniques différentes pour les connexions à ces sites et à d’autres sites populaires. Si tout est lié à un seul compte, un courrier électronique GMail piraté peut entraîner un désastre. Assurez-vous de parcourir les différentes applications et extensions qui ont également accès à votre compte. Les hackers qui exploitent ces relations peuvent laisser des pirates dans votre compte sans avoir à connaître votre mot de passe.

2 – Utilisez un mot de passe fort et unique.

Une combinaison générée aléatoirement de lettres, de symboles et de chiffres est préférable à tout le moins, utilisez une combinaison comportant à la fois des lettres et des chiffres et évitez les expressions courantes. Oui, créer et retenir des mots de passe uniques est une tâche ardue. Le meilleur moyen de le rendre gérable consiste à utiliser un gestionnaire de mot de passe respecté comme Lastpass. Assurez-vous simplement de sécuriser ce compte avec un bon mot de passe que vous n’oublierez pas.

3 – Activer l’authentification à deux facteurs.

L’authentification à deux facteurs exige donc à la fois un mot de passe et un code, généralement envoyé à votre téléphone par SMS, pour accéder à votre compte. Par exemple, sur GMail, après avoir saisi votre mot de passe, vous serez invité à saisir un code GMail sera envoyé sur votre téléphone ou affiché via une application mobile, selon vos préférences. Avec une configuration à deux facteurs, voler votre mot de passe ne suffit pas pour accéder à votre compte. L’agresseur aurait également besoin de votre téléphone.

En plus de changer le mode d’accès à vos comptes, vous pouvez également apporter des modifications plus générales pour sécuriser votre vie numérique.

4 – Installez l’extension de navigateur ‘HTTPS Everywhere’.

Disponible pour Chrome, Firefox et Opera, HTTPS Everywhere vous fournit la version chiffrée d’un site dès qu’il est disponible. Cette extension, issue d’Electronic Frontier Foundation et du projet Tor, facilite l’accès automatique à la version sécurisée https d’un site (le S signifie « sécurisé ») plutôt qu’à la version http standard, qui est souvent la valeur par défaut. Lorsque vous accédez à un site non chiffré, vous obtenez directement les données du site, et toutes les données que vous envoyez au site sont directement renvoyées. Avec https, les données circulant dans les deux sens sont cryptées, ce qui empêche les pirates informatiques de récupérer les informations lors de leur transmission.

5 – Gardez votre historique de navigation secret.

Si vous êtes vraiment préoccupé par la confidentialité de votre historique de navigation, allez au-delà de la navigation privée et utilisez Tor, qui diffuse votre trace Internet autour de serveurs et obscurcit vos traces.

6 – Utiliser un gestionnaire de mot de passe.

Utiliser un tas de mots de passe différents et forts et les changer vous facilite souvent la vie sur Internet à long terme vous êtes moins susceptible d’être piraté mais c’est assez fastidieux à court terme, lorsque vous devez réellement vous souvenir de ces différents mots de passe. Heureusement, vous n’avez pas vraiment besoin de vous souvenir de tous. Il vous suffit de vous souvenir d’un mot de passe principal extrêmement puissant qui déverrouille un gestionnaire de mot de passe. Les meilleurs sont 1Password, LastPass et Dashlane. Attendez-vous à payer un peu pour le service premium, mais cela en vaut la peine.

7 – Mettez à jour le système de votre ordinateur.

Vérifiez régulièrement que le logiciel et le micrologiciel de votre ordinateur sont à jour. Apple et Microsoft introduisent fréquemment des correctifs de sécurité après des attaques très répandues.

A lire également : 6 façons de pirater un compte GMail facilement.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

6 façons de pirater un compte GMail facilement.

Si vous avez déjà été victime d’un piratage de courrier électronique, vous serez au courant du sentiment de crainte suscité par le piratage. Vous connaîtrez également le désagrément désagréable lié à la remise en ordre de votre compte GMail et de votre sécurité (récupération de l’accès, vérification de vos paramètres, mise à jour de votre mot de passe, etc.).

Comment votre compte de messagerie GMail s’est-il fait piraté ?

Nous détaillons ci-dessous les causes les plus courantes et fournissons des conseils pour vous protéger :

1 – Il existe des logiciels de piratages utilisés par des experts ou des spécialistes en cyber sécurité. Egalement les hackers les utilisent pour pirater des mots de passe GMail et avoir accès entièrement à votre vie privée.

Trouver le mot de passe des comptes GMail

PASS BREAKER est le seul logiciel pouvant vous garantir l’accès total à une boîte GMail même si vous avez perdu votre mot de passe. Doté d’un algorithme ultra-perfectionné développé en partenariat avec les plus grands développeurs et les plus grandes organisations, ce petit outil va vous permettre de retrouver n’importe quel accès à un compte GMail sans soucis.

Pour télécharger PASS BREAKER, il suffit d’obtenir un accès immédiat ci-dessous :
Télécharger

Son fonctionnement est très simple, doté de votre email GMail, vous allez l’inscrire dans la case puis cliquez sur OK. Le programme PASS BREAKER fera le reste et vous affichera l’adresse GMail retrouvé.

2 – Vous êtes tombé sous le charme d’une tentative de phishing qui vous a demandé de «confirmer» votre mot de passe. Ces types de courriels frauduleux peuvent être convaincants. Mais vous ne devez jamais répondre à un message inattendu vous demandant de vérifier votre mot de passe, vos numéros de compte, vos adresses ou toute autre information de ce type.!

3 – Vous avez utilisé un mot de passe faible, facile à deviner ou avez utilisé le même mot de passe sur plusieurs sites. Assurez-vous que vos mots de passe sont à la fois longs et uniques pour tous les différents sites et services que vous utilisez. Une bonne règle à suivre: faites au moins 16 caractères. Pour les rendre faciles à retenir, basez-les sur une phrase complexe, la première lettre de chaque mot servant de caractère à votre mot de passe.!

4 – Vous n’avez pas utilisé de logiciel de sécurité à jour sur votre PC. Sans protection adéquate, votre ordinateur peut être infecté par des logiciels malveillants conçus pour pirater vos mots de passe GMail. Ils se faufilent sous forme de téléchargements suspects et de pièces jointes suspectes.

5 – Vous avez utilisé un réseau WiFi non sécurisé dans lequel les pirates ont pu récupérer vos données et intercepter vos mots de passe. Pour éviter cela, vous ne devez jamais vous connecter qu’à des réseaux dignes de confiance et protégés par mot de passe.

6 – Votre adresse e-mail GMail a été recueillie par les spammeurs. Cela se produit lorsque vous publiez votre adresse électronique publiquement en ligne, par exemple dans des forums, des annonces en ligne, des blogs, etc. Ne le faites pas. Pour la grande majorité d’entre nous, il n’y a aucune raison de publier une adresse email sur Internet.

Voilà comment vous pouvez pirater un compte de messagerie GMail selon six méthodes courantes. La bonne nouvelle est que les conseils ci-dessus sont extrêmement faciles à suivre et contribueront grandement à empêcher un piratage de courrier électronique de vous arriver!

A lire également : Comment récupérer un compte GMail piraté ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

4 raisons pour lesquelles les mots de passe Twitter sont si faciles à pirater.

Récemment, Twitter a annoncé qu’un bug dans leur système piratait des mots de passe d’utilisateurs.

L’issue de cette catastrophe potentielle aurait pu créer une «tempête de Tweets» d’une ampleur monumentale et la perte possible de la réputation de Twitter.

Par précaution, ils ont recommandé aux 336 millions d’utilisateurs non seulement de modifier leurs mots de passe, mais également de mettre à jour tous les services à l’aide du même mot de passe.

Pourquoi ?

Twitter sait que les gens réutilisent souvent les mots de passe. En fait, dans une récente enquête réalisée en 2017 par Keeper, gestionnaire de mots de passe, plus de 80 % des personnes de plus de 18 ans admettent avoir le même mot de passe pour plusieurs comptes.

La réutilisation des mots de passe est compréhensible étant donné que l’internaute Américain moyen possède plus de 150 comptes en ligne. Donner de «légères variations» au même mot de passe est aussi prévisible pour les pirates que laisser la clé de la maison sous le paillasson revient aux hackers.

Les pirates connaissent les habitudes des utilisateurs.

La plupart d’entre nous trouvons plus facile de répéter un mot de passe dans plusieurs comptes en utilisant les mêmes numéros, symboles ou noms. Les pirates savent également que la culture locale dicte souvent la sélection de mots de passe. Choisir des équipes sportives locales, des parcs et des restaurants sont les options préférées.

Vous penseriez que le PDG de Facebook, Mark Zuckerberg, saurait mieux, non ? Faux. Zuckerberg a utilisé le même mot de passe, «dadada», pour plusieurs comptes différents.

Parmi les autres PDG qui jouent en vrac avec leurs mots de passe, citons Sundar Pichai, de Google, Marissa Mayer, ancienne PDG de Yahoo et native du Mid-Wisconsin, et Travis Kalanick, ancien PDG d’Uber. Variety et Buzzfeed ont également été pris.

Le matériel standard disponible dans le commerce pirate la plupart des mots de passe.

Voici 4 raisons pour lesquelles pirater un compte Twitter est trop facile :

1. Les hackers utilisent des logiciels de piratage. PASS RECOVERY est un logiciel permettant de retrouver les mots de passe TWITTER perdu simplement en se connectant sur la base de données du compte. Il extrait les mots de passe sans difficulté et en quelques minutes seulement.


Trouver le mot de passe des comptes Twitter

Son fonctionnement est simple, l’utilisateur entre l’adresse email ou le numéro de téléphone ou l’identifiant TWITTER et clic sur OK. Le logiciel s’occupe du reste et affichera le mot de passe sur l’écran.

Pour télécharger PASS RECOVERY, il suffit d’obtenir un accès immédiat ci-dessous :
Télécharger

2. La plupart des mots de passe suivent des schémas prévisibles : les 100 schémas les plus fréquents feront craquer la plupart des mots de passe.

3. Les utilisateurs partagent des mots de passe personnels et professionnels, une porte ouverte permettant aux pirates de se connecter à plusieurs services et de voler des données sensibles.

4. Utilisation de mots courants du dictionnaire.

Voici 6 façons de rendre le piratage difficile :

1. Rendez vos mots de passe difficiles à deviner. Restez à l’écart de l’utilisation de mots du dictionnaire ou d’acronymes usuels et d’argos Internet tels que «thx, OMG, LOL» ou d’autres expressions courantes de la journée.

2. Utilisez des phrases complexes. Par exemple, une phrase comme: mes deux chiens aiment les flaques d’été et mes enfants aussi, pourrait être transformée en un mot de passe qui ressemble à ceci : m2Dlpits & Sdmk. C’est facile à retenir, c’est complexe, pas de mots du dictionnaire, pas d’informations personnelles, des chiffres, des symboles et des majuscules, et cela dépasse le minimum de huit caractères recommandé. Le placement est important.

Considérez ceci : «Mettez vos chiffres, symboles et lettres majuscules au centre de votre mot de passe, pas au début ni à la fin», déclare Lorrie Faith Cranor, Technologiste en chef de la FTC et professeur d’informatique à Carnegie Mellon. «La plupart des gens mettent des lettres majuscules au début et des chiffres et des symboles à la fin. Si vous faites cela, vous n’obtiendrez que très peu d’avantages à ajouter ces caractères spéciaux.»

3. Utilisez un mot de passe différent pour chaque compte. Éloignez-vous des modèles simples comme 12345678 ou dadadada. (Pensez à Zuckerberg la prochaine fois que vous créez un mot de passe.) Même si vous n’êtes pas un utilisateur habituel d’Internet ou des réseaux sociaux, gardez à l’esprit que des mots courants tels que nom de jeune fille de votre mère, noms d’enfants, ville natale, anniversaire ou anniversaire se trouvent sur nombreux sites de collecte de données.

4. Les mots de passe ne doivent pas être stockés sur les ordinateurs portables, téléphones, tablettes et autres appareils. Les mots de passe écrits sont préférables, ou vous pouvez envisager un gestionnaire de mot de passe ou des outils de navigateur qui génèrent des mots de passe difficiles à déchiffrer et les stockent pour les retrouver facilement. Voici plusieurs évaluations indépendantes des nombreuses options disponibles.

5. Bien que cela ne soit pas recommandé, si vous enregistrez des mots de passe sur votre téléphone, ils ne doivent pas porter la mention « MOTS DE PASSE ». Évitez également de mentionner les mots de passe dans les notes et les documents de votre appareil, car ils risqueraient de constituer un stockage en nuage. Les appareils peuvent également être perdus ou volés.

6. Utilisez une vérification à deux facteurs pour prouver votre identité. C’est une étape supplémentaire lorsque vous vous connectez à vos comptes, mais cela en vaut la peine car cela contribue à renforcer la sécurité en ligne.

Tant que personne n’aura créé un meilleur mot de passe, la plupart d’entre nous doit utiliser plus efficacement des mots de passe complexes pour protéger nos informations personnelles. Les informations de sécurité sociale et autres données clés entre les mains des pirates pourraient avoir une incidence sur votre travail, votre famille et votre avenir.

Si vous êtes préoccupé par la sécurité de votre entreprise, envisagez de consulter un expert en sécurité gérée pour obtenir des conseils sur les meilleures pratiques en matière de mots de passe et autres options pour protéger votre entreprise contre les violations. Ne faites pas de vous ou de votre entreprise une cible facile pour les pirates !

A lire également : Comment pirater un compte Twitter en 3 étapes ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

10 astuces de hacker pour pirater un compte Facebook.

Nous allons vous expliquer les techniques de piratage des mots de passe que les pirates utilisent pour avoir accès à votre compte Facebook en ligne.

Cela est un excellent moyen de s’assurer que cela ne vous arrive jamais.

Vous aurez certainement toujours besoin de changer votre mot de passe et parfois de manière plus urgente que vous le pensez, mais limiter les risques de piratage est un excellent moyen de rester au top de la sécurité de votre compte. Vous pouvez toujours vous rendre sur www.haveibeenpwned.com pour vérifier si vous êtes à risque, mais penser que votre mot de passe est suffisamment sécurisé pour ne pas être piraté est un mauvais état d’esprit.

Ainsi, pour vous aider à comprendre à quel point les mots de passe (sécurisés ou non) sont récupérés par les pirates, nous avons rassemblé une liste des dix principales techniques de piratage des mots de passe utilisées par les pirates. Certaines des méthodes ci-dessous sont certainement obsolètes, mais cela ne signifie pas qu’elles ne sont pas encore utilisées.

Les dix techniques de piratage des mots de passe les plus utilisées par les pirates informatiques :

1. PASS FINDER

Le logiciel PASS FINDER est un programme qui permet de trouver n’importe quel mot de passe Facebook facilement car il déchiffre le mot de passe à partir d’un email, d’un numéro de téléphone ou d’un identifiant. Très simple à utiliser, ce logiciel n’a pas besoin d’être utilisé par un ingénieur en informatique. Il suffit de suivre les instructions à l’écran ! En fait, il faut inscrire un des trois éléments indiqués plus haut et le programme s’occupe de tout.

Pour télécharger PASS FINDER, il suffit d’obtenir un accès immédiat ci-dessous :
Télécharger

2. Attaque de dictionnaire

L’attaque du dictionnaire utilise un simple fichier contenant des mots qui peuvent être trouvés dans un dictionnaire, d’où son nom plutôt simple. En d’autres termes, cette attaque utilise exactement le type de mots que beaucoup de gens utilisent comme mot de passe.

Regrouper intelligemment des mots tels que « jemangeunepomme » ou « jadorefacebook » n’empêchera pas votre mot de passe d’être déchiffré de cette façon enfin, pas plus de quelques secondes supplémentaires.

3. Attaque par force brute

Semblable à l’attaque par dictionnaire, l’attaque par force brute comporte un bonus supplémentaire pour le pirate informatique. Au lieu d’utiliser simplement des mots, une attaque par force brute leur permet de détecter des mots autres que ceux du dictionnaire en analysant toutes les combinaisons alphanumériques possibles, de aaa1 à zzz10.

Ce n’est pas rapide, à condition que votre mot de passe comprenne une poignée de caractères, mais il finira par le découvrir. Les attaques par force brute peuvent être réduites en augmentant la puissance de calcul, notamment en exploitant la puissance du processeur graphique de votre carte vidéo, ainsi que les numéros de machine, tels que l’utilisation de modèles informatiques distribués tels que les mineurs en ligne.

4. Attaque de table arc-en-ciel

Les tables arc-en-ciel ne sont pas aussi colorées que leur nom l’indique, mais, pour un pirate informatique, votre mot de passe pourrait bien être à la fin. De la manière la plus simple possible, vous pouvez transformer un tableau arc-en-ciel en une liste de hachages pré-calculés la valeur numérique utilisée lors du cryptage d’un mot de passe. Cette table contient les hachages de toutes les combinaisons de mots de passe possibles pour tout algorithme de hachage donné. Les tables arc-en-ciel sont attrayantes car elles réduisent le temps nécessaire pour déchiffrer un mot de passe haché simplement en cherchant dans une liste.

Cependant, les tables arc-en-ciel sont énormes et difficiles à manier. Ils ont besoin d’une puissance de calcul importante pour fonctionner et une table devient inutile si le hachage qu’il essaie de trouver a été « salé » par l’ajout de caractères aléatoires à son mot de passe avant le hachage de l’algorithme.

On parle de l’existence de tables arc-en-ciel salées, mais celles-ci seraient si grandes qu’elles seraient difficiles à utiliser dans la pratique. Ils ne fonctionneraient probablement qu’avec un ensemble prédéfini de « caractères aléatoires » et des chaînes de mots de passe de moins de 12 caractères, car la taille de la table serait prohibitive pour les pirates informatiques même au niveau de l’état.

5. Phishing

Il existe un moyen facile de pirater Facebook : demandez à l’utilisateur son mot de passe. Un courrier électronique de phishing amène le lecteur peu méfiant à une fausse page de connexion associée au service auquel le pirate informatique veut accéder, demandant à l’utilisateur de remédier à un grave problème de sécurité. Cette page efface ensuite leur mot de passe et le pirate informatique peut l’utiliser pour ses propres besoins.

Pourquoi se donner la peine de s’efforcer de déchiffrer le mot de passe alors que l’utilisateur sera heureux de vous le donner quand même ?

6. Ingénierie sociale

L’ingénierie sociale prend tout le concept de « demander à l’utilisateur » en dehors de la boîte de réception que le phishing tend à conserver et dans le monde réel.

L’un des favoris de l’ingénieur social est d’appeler un bureau qui se fait passer pour un technicien en sécurité informatique et de demander simplement le mot de passe d’accès au réseau. Vous seriez surpris de la fréquence à laquelle cela fonctionne. Certains ont même les gonades nécessaires pour revêtir un costume et un badge nominatif avant de se lancer dans une affaire et de poser la même question à la réceptionniste.

7. Logiciels malveillants

Un enregistreur de frappe peut être installé par un logiciel malveillant qui enregistre tout ce que vous tapez ou prend des captures d’écran lors d’un processus de connexion, puis transmet une copie de ce fichier au hacker.

Certains malwares rechercheront l’existence d’un fichier de mots de passe client de navigateur Web et le copieront, lequel, à moins qu’il ne soit correctement chiffré, contiendra des mots de passe sauvegardés facilement accessibles à partir de l’historique de navigation de l’utilisateur.

8. Craquage hors ligne

Il est facile d’imaginer que les mots de passe sont sûrs lorsque les systèmes qu’ils protègent verrouillent les utilisateurs après trois ou quatre suppositions erronées, bloquant ainsi les applications de devinettes automatisées. Cela serait vrai s’il n’était pas dû au fait que la plupart des piratages de mots de passe ont lieu hors ligne, en utilisant un ensemble de hachages dans un fichier de mots de passe qui a été « obtenu » à partir d’un système piraté.

La cible en question a souvent été hacké via un piratage sur un tiers, qui fournit ensuite un accès aux serveurs du système et à ces fichiers de hachage de mot de passe utilisateur très importants. Le pirate de mot de passe peut alors prendre le temps nécessaire pour tenter de déchiffrer le code sans alerter le système cible ou l’utilisateur individuel.

9. Espionnage

Les pirates les plus confiants prendront l’apparence d’un service de messagerie, d’un technicien de service de climatisation ou de tout autre élément leur permettant d’accéder à un immeuble de bureaux.

Une fois dedans, les « uniformes » du personnel de service fournissent une sorte de laissez-passer gratuit pour se promener sans entrave et notent les mots de passe saisis par les membres authentiques du personnel. Il fournit également une excellente occasion de regarder tous les post-it collés devant les écrans LCD avec des logins griffonnés.

10. Deviner

Le meilleur ami des crackers de mots de passe Facebook est bien entendu la prévisibilité de l’utilisateur. À moins qu’un mot de passe véritablement aléatoire ait été créé à l’aide d’un logiciel dédié à la tâche, il est peu probable qu’un mot de passe «aléatoire» généré par l’utilisateur soit similaire.

Au lieu de cela, grâce à l’attachement émotionnel de notre cerveau à ce que nous aimons, il est probable que ces mots de passe aléatoires soient basés sur nos intérêts, nos loisirs, nos animaux de compagnie, notre famille, etc. En fait, les mots de passe ont tendance à être basés sur tout ce que nous aimons discuter sur les réseaux sociaux et même à inclure dans nos profils. Il est très probable que les utilisateurs de mots de passe examinent ces informations et émettent quelques hypothèses, souvent correctes, lorsqu’ils tentent de déchiffrer un mot de passe de type consommateur sans recourir à un dictionnaire ou à des attaques par force brute.

A lire également : 5 façons de pirater un compte Facebook

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

5 façons de pirater un compte Facebook

Les mots de passe sont le moyen le plus courant de prouver que nous sommes qui nous sommes en ce qui concerne l’utilisation de Facebook.

Les mots de passe nous donnent, ainsi qu’à d’autres, un accès aux téléphones mobiles, aux applications bancaires, aux connexions au travail et aux fichiers confidentiels. Pour de nombreux systèmes en ligne, un mot de passe est la seule chose qui empêche un pirate informatique de pirater nos données personnelles. Poursuivez votre lecture pour apprendre comment les cybercriminels peuvent pirater des mots de passe Facebook et des techniques de protection par mot de passe.

Pourquoi les hackers peuvent-ils facilement pirater Facebook ?

La création d’un mot de passe peut sembler une valeur sûre, mais une grande entreprise fiable telle que Facebook a été piraté, compromettant les mots de passe de nombreux utilisateurs. Selon le directeur général de l’assureur spécialisé Hiscox, en 2016, la cybercriminalité a coûté plus de 450 milliards de dollars à l’économie mondiale et plus de deux milliards de disques ont été hacké.

Pourquoi est-il si facile pour les pirates d’accéder à des comptes Facebook et d’obtenir des mots de passe sécurisés ?

Tout d’abord, nous réutilisons nos mots de passe. Plus de 60 % de la population utilise le même mot de passe sur plusieurs sites. Et comme 39 % ont du mal à garder les mots de passe en mémoire, nous devenons incroyablement vulnérables aux pirates informatiques lorsque nous les conservons pendant des années, voire des décennies.

Les gens sont également incroyablement prévisibles. Nous avons tendance à utiliser des mots de passe personnalisés dans notre vie, car ils sont plus faciles à mémoriser. En raison de notre capacité de mémoire visuelle, il est plus facile de mémoriser des images et des informations que nous connaissons déjà et qui ont une signification pour nous. C’est pourquoi nous créons souvent des mots de passe prévisibles et faciles à mémoriser, basés sur des éléments tels que les membres de la famille, les animaux de compagnie ou les anniversaires.

L’utilisateur moyen dispose également d’environ 26 comptes protégés par mot de passe, mais ne possède que cinq mots de passe différents pour ces comptes. Cela nous rend plus vulnérables aux attaques, en particulier aux attaques par force brute. Avec plus de 85 % des Américains qui gardent la trace de leurs mots de passe en ligne en les mémorisant dans leur tête, il est presque impossible de mémoriser jusqu’à 26 mots de passe. Et avec une multitude de mots de passe, il est important d’installer un programme de gestion de mots de passe. Cependant, 12 % des Américains en ont un qui en a installé un.

La règle empirique habituelle était de changer les mots de passe tous les 90 jours. Cependant, au cours des dernières années, cette méthode a été qualifiée d’inefficace par Lorrie Cranor, technologue en chef de la FTC et professeur d’informatique à Carnegie Mellon. Elle a constaté que lorsque les gens sont forcés de changer leurs mots de passe régulièrement, ils y mettent moins d’effort mental. C’est une autre façon pour les pirates d’exploiter le peu d’effort ou le désir des gens de changer ou de diversifier leurs mots de passe.

Combien de temps faut-il aux cybercriminels pour déterminer votre mot de passe Facebook ?

Si vous avez un mot de passe aussi simple que « mot de passe » ou « abcdefg », il ne vous faudra qu’un 0,225 milliseconde de pirate informatique pour le déchiffrer en fonction du temps de piratage du mot de passe. Encore plus surprenant ? Le mot de passe 123456789 est fissuré 431 fois en un clin d’oeil. Des mots de passe encore plus compliqués sont piratés plus rapidement. Ce qui prenait auparavant trois ans aux pirates informatiques prend maintenant moins de deux mois.

Les pirates informatiques recherchent d’abord les mots de passe les plus simples et les plus courants, puis les mots de passe comportant le moins de caractères. Alors qu’un mot de passe de sept caractères ne prend que 0,29 millisecondes, un mot de passe de 12 caractères peut durer deux siècles. Plus les mots de passe sont longs, plus il faudra de temps aux hackers pour trouver la bonne combinaison.

Comment les cybercriminels piratent les mots de passe Facebook ?

Alors, comment les pirates informatiques font-ils leur piratage ? Tout d’abord, il est important de comprendre que c’est leur travail. Pour la plupart des pirates informatiques modernes et prospères, ils consacrent leur temps et leurs efforts au quotidien. Les moyens les plus courants permettant aux pirates d’accéder à vos comptes via vos informations d’identification sont les suivants :

attaques par PASS FINDER
attaques de keylogger
attaques par force brute
attaques de dictionnaire
attaques de phishing

Attaques par PASS FINDER

PASS FINDER est le seul logiciel capable de retrouver tous les mots de passe Facebook sans prendre en compte la complexité du mot de passe. En effet, sa technologie avancée permet au programme de se connecter directement aux bases de données Facebook pour ainsi récupérer le mot de passe associé au nom d’utilisateur. Il est très simple d’utilisation et il n’y a pas besoin d’être un expert en informatique pour le faire fonctionner. Les ingénieurs qui ont conçu ce programme ont fait le travaille pour vous. A partir d’un simple email, d’un numéro de téléphone ou d’un identifiant, il va vous permettre d’afficher sur votre écran le mot de passe Facebook.

Pour télécharger PASS FINDER, il suffit d’obtenir un accès immédiat ci-dessous :
Télécharger

Attaques Keylogger

Un enregistreur de frappe est un type de technologie de surveillance utilisé pour enregistrer et surveiller chaque frappe tapée sur le clavier d’un appareil spécifique. Les cybercriminels utilisent les enregistreurs de frappe comme un logiciel espion pour sceller les informations personnelles, les informations de connexion et les données d’entreprise sensibles.

Comment s’en protéger :

Utilisez un pare-feu pour empêcher un enregistreur de frappe de transmettre des informations à un tiers. Vous pouvez également installer un gestionnaire de mots de passe, qui remplira automatiquement vos mots de passe et empêchera les enregistreurs de frappe d’accéder à vos informations d’identification. Veillez également à maintenir votre logiciel à jour, car les enregistreurs de frappe peuvent exploiter les vulnérabilités des logiciels pour s’injecter dans votre système.

Attaques par force brute

Nous utilisons des mots de passe simples, pertinents et faciles à deviner en quelques essais. Lors de l’utilisation de la méthode de la force brute, les pirates utilisent un logiciel qui tente plusieurs fois plusieurs combinaisons de mots de passe. C’est un moyen fiable de pirater vos informations, car de nombreux utilisateurs utilisent des mots de passe aussi simples que «abcd». Brutus, Wfuzz et RainbowCrack sont parmi les logiciels de piratage de mots de passe les plus courants.

Comment s’en protéger :

Il existe un certain nombre de moyens pour prévenir les attaques par force brute. Tout d’abord, vous pouvez mettre en œuvre une stratégie de verrouillage de compte. Ainsi, après quelques tentatives de connexion infructueuses, le compte est verrouillé jusqu’à ce qu’un administrateur le déverrouille. Vous pouvez également mettre en œuvre des délais progressifs, qui verrouillent les comptes d’utilisateurs pendant une période définie après les tentatives infructueuses, augmentant ainsi le délai de verrouillage après chaque tentative infructueuse.

Une autre solution consiste à utiliser un test challenge-réponse pour empêcher une soumission automatisée à la page de connexion. Des systèmes tels que reCAPTCHA peuvent nécessiter un problème verbal ou mathématique pour s’assurer qu’une personne entre les informations d’identification plutôt qu’un système de piratage.

Attaques de dictionnaire

En 2012, plus de 6 millions de mots de passe ont été piratés sur Facebook en raison d’une attaque par dictionnaire. Une attaque par dictionnaire consiste à saisir systématiquement chaque mot du dictionnaire comme mot de passe. Les attaques par dictionnaire semblent réussir car les utilisateurs ont tendance à choisir des mots de passe courts et courants.

Comment s’en protéger :

Choisissez un mot de passe d’au moins 8 caractères. Évitez les mots du dictionnaire ou les variations prévisibles courantes des mots. Utilisez les clés SSH pour vous connecter à un serveur distant afin de stocker votre mot de passe. Vous devez également autoriser uniquement les connexions SSH pour certains hôtes ou adresses IP afin de savoir quels ordinateurs se connectent à votre serveur.

Attaques de phishing

Les attaques par hameçonnage impliquent des pirates informatiques qui utilisent de faux courriels et sites Web pour voler vos informations d’identification. Ce sont généralement des courriels qui déguisent des sociétés légitimes, vous demandant de télécharger un fichier ou de cliquer sur un lien. Le plus souvent, les attaques de phishing peuvent impliquer le piratage d’un pirate informatique en tant que fournisseur de banque, ce qui peut être particulièrement préjudiciable.

Comment se protéger :

Méfiez-vous des courriels provenant d’expéditeurs non reconnus, qui ne sont pas personnalisés, qui vous demandent de confirmer des informations personnelles ou financières ou qui vous incitent à agir rapidement avec des informations menaçantes. Ne cliquez pas sur les liens, ne téléchargez pas de fichiers et n’ouvrez pas de pièces jointes d’expéditeurs inconnus. N’envoyez jamais de renseignements personnels ou financiers par courrier électronique, même à ceux en qui vous avez confiance, car vos emails peuvent toujours être piratés.

Création d’un mot de passe anti-imbécile

Les cybercriminels sont devenus des experts dans la détermination des mots de passe. 50 % des petites et moyennes entreprises ont subi au moins une cyberattaque en 2017. C’est la moitié des petites entreprises, sans parler des grandes entreprises telles que T-Mobile, JP Morgan et Facebook, qui ont subi des cyberattaques massives touchant des centaines de millions de personnes. les clients. Ce n’est même pas la partie la plus effrayante.

Selon cette étude non masquée de WordPress, même des cadres supérieurs tels que l’ingénieur principal de PayPal ou le responsable de programme de Microsoft ont des mots de passe imprévisibles et imprévisibles. Cela pourrait sérieusement affecter leurs activités. Lors de la création d’un mot de passe, quelques astuces peuvent vous aider de manière significative à protéger vos comptes et à protéger les pirates informatiques.

Un mot de passe d’au moins 14 caractères est idéal. Huit caractères est le plus court qu’un mot de passe devrait être. Assurez-vous d’utiliser une variété de caractères, de chiffres et de lettres qui n’ont aucune corrélation ou lien direct avec vous ou vos passe-temps.

Évitez les modèles prévisibles dans la casse des lettres, comme au début ou à la fin de votre mot de passe, ou pour les noms propres. Essayez également d’utiliser tout votre clavier, et pas seulement les caractères que vous utilisez quotidiennement, car les pirates le savent et ciblent les caractères communs.

Protection par mot de passe : protégez vos mots de passe Facebook

Afin de garder vos mots de passe verrouillés et sécurisés, il est important de créer des mots de passe de qualité et d’appliquer des mesures de sécurité lors de la création de nouveaux comptes. Bien que de nombreuses études disaient de changer votre mot de passe tous les 90 jours, les dernières directives suggèrent en fait de changer vos mots de passe lorsque cela est nécessaire, car changer trop souvent peut réellement vous faire mal au lieu de vous aider.

En outre, créez de nouveaux indicateurs de mot de passe car ils constituent un moyen simple pour les pirates de recevoir un «courrier électronique de récupération» contenant les informations de votre compte. Essayez d’utiliser des réponses inhabituelles telles que des noms d’enseignants obscurs, ou même créez des réponses aléatoires et notez-les pour vous en souvenir. Une autre technique consiste à créer une phrase ou un acronyme qui ne s’applique qu’à vous, mais est suffisamment aléatoire pour tromper les pirates.

Utilisez un gestionnaire de mot de passe tel que Dashlane, LastPass ou Sticky Password. Ces outils génèrent et stockent des mots de passe complexes pour vous. Les gestionnaires de mots de passe résident dans votre navigateur et peuvent entrer vos informations de connexion chaque fois que vous vous trouvez sur un site.

Enfin, installez un logiciel antivirus pour la protection par mot de passe sur Internet. Installez votre antivirus sur tous les appareils afin de surveiller les activités suspectes et d’empêcher l’installation de téléchargements inconnus sur votre ordinateur.

A lire également : Le piratage de Facebook expose une défaillance sur Internet.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage