Comment éviter un pirate de compte GMail ?

Comment éviter les hackers informatiques de pirater votre compte GMail ?

Le piratage des comptes GMail est prolifique et les résultats peuvent être graves. Les attaques par courriel provoquent souvent le piratage de mots de passe GMail, le vol d’identité, le vol de compte et la fraude par carte de crédit. Maintenant, Google a publié les résultats d’une étude qui révèle les méthodes les plus courantes utilisées par les pirates pour pirater les comptes GMail. Le géant de la technologie espère que les résultats de la recherche aideront à éduquer les consommateurs sur la façon de protéger leurs comptes.

La méthode la plus courante utilisée par les pirates, selon Google, est le phishing. Cette technique est très courante et peut être réalisée de différentes manières. Les attaques de phishing les plus complexes sont personnalisées et ciblées (en utilisant l’ingénierie sociale).

L’hameçonnage social prend la forme de bulletins d’information sur l’agriculture pour les agriculteurs, de liens vers des articles sur les crypto-monnaies pour les investisseurs ou des courriels contenant des liens vers des ressources professionnelles liées à la carrière particulière de la cible.

En d’autres occasions, un e-mail Paypal frauduleux confirmant un achat sur Amazon ou eBay indiquera une fausse page de connexion pour le service. Ces types de courriels d’hameçonnage reposent sur la confusion et la préoccupation de la victime (parce qu’ils ne se souviennent pas avoir fait l’achat), pour les inciter à entrer leurs coordonnées. Malheureusement, dès que la cible entre ses informations d’identification dans la fausse page de connexion, le cybercriminel obtient un accès complet à ce compte.

Google explique que les pirates utilisent une foule de méthodes pour pirater les comptes de GMail. Son blog de sécurité s’intitule Nouvelle recherche : comprendre la cause profonde de la prise de contrôle du compte. L’étude partage des informations utiles qui pourraient aider à prévenir de futures attaques.
Il révèle que 15 % des utilisateurs surveillés pensent avoir subi un piratage de compte de médias sociaux ou de messagerie électronique entre mars 2016 et mars 2017. En outre, Google a révélé qu’environ 250 000 connexions Internet sont «phishing» chaque semaine.

Au total, les chercheurs ont identifié 788 000 victimes potentielles de l’exploitation des clés et 12,4 millions de victimes potentielles d’hameçonnage. Google a également révélé qu’environ 3,3 milliards de comptes étaient menacés par des piratages de tiers.

En collaboration avec des chercheurs de l’Université de Berkeley, en Californie, Google a analysé divers marchés du Deep Web. En cherchant des informations d’identification piratées, les chercheurs ont pu vérifier un certain nombre de choses importantes.

Les chercheurs ont conclu que de nombreuses attaques étaient le résultat d’une méthode de type ‘hit and miss’, impliquant des mots de passe recueillis lors de cyberattaques précédentes. Ceci est important car cela signifie que les consommateurs pourraient éviter d’avoir plusieurs comptes pénétrés.

Souvent, lorsque les pirates parviennent à obtenir les informations d’identification de connexion pour un compte, ils vendent ces informations de connexion sur la Dark Web. D’autres pirates informatiques achètent ces informations en masse, puis les utilisent pour tenter de pénétrer d’autres sites Web.

Si les consommateurs utilisaient des mots de passe différents pour chaque compte ou une authentification à deux facteurs, cette technique ne fonctionnerait pas. Malheureusement, plus souvent qu’autrement, les gens utilisent la même adresse e-mail et mot de passe pour leurs comptes Facebook, Twitter, Instagram, Gmail, Slack, Skype, et tous les autres comptes qu’ils ont. Cela signifie qu’une fois que les pirates ont hacké un compte, le reste est vulnérable.

Bien que le phishing et l’achat d’informations d’identification en ligne soient deux des méthodes les plus courantes pour accéder aux comptes de messagerie, il existe des méthodes plus complexes. Au cours de cette étude d’une année, les chercheurs de Berkeley ont analysé 25 000 outils de piratage. Les chercheurs ont découvert que les vecteurs d’attaque utilisant des Keyloggers et des chevaux de Troie, qui recueillent des données sur les utilisateurs, deviennent de plus en plus courants.

Selon les résultats, les logiciels qui déterminent les adresses IP des personnes sont souvent transmis via des techniques de phishing. Ensuite, lors d’une attaque secondaire, le pirate délivre le logiciel malveillant de journalisation des clés ou pire encore, un cheval de Troie qui communique avec un serveur de commande et de contrôle (CnC).

Ces types de chevaux de Troie permettent aux cybercriminels d’accéder facilement aux machines des gens, ce qui leur permet d’effectuer des recherches dans tout le système et même d’allumer des microphones et des webcams. Avec ce type de logiciel malveillant sur la machine d’une victime, ce n’est qu’une question de temps avant que les informations d’identification ne soient saisies et que les mots de passe ou les détails de carte de crédit ne soient détournés.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage