Archives pour l'étiquette mot de passe

Protégez vos données contre la cybercriminalité

Avec la pandémie du covid-19, l’utilisation des solutions de collaboration à distance ont connu un boom non négligeable.

Dans tous les secteurs en particulier l’éducation, il a fallu développer des méthodes permettant de continuer les actions pédagogiques même à distance. Cela n’a pas manqué d’attirer comme à l’accoutumée les cybercriminels. Qui passe de service informatique à distance mal de données informatiques générées. Ces mêmes données qui sont fournies par les utilisateurs de ces services peuvent avoir une certaine valeur au regard de la cybermalveillance.

Face à une telle situation, il est clair, qu’il faut développer mg ensemble de pratique destiné à protéger les informations qui peuvent souvent relever un contexte confidentiel.

Conseil 1 – éduquer le personnel éducatif au risque cyber

Il faut monter quelque chose d’important, dans le domaine scolaire et académique, le personnel enseignant et autres ne sont pas véritablement aujourd’hui en ce qui concerne les risques cyber. De la sorte, il est encore plus difficile de connaître et d’appliquer avec soin une bonne hygiène numérique. Il est donc essentiel de leur apprendre les rudiments nécessaires pour maîtriser au mieux le contexte de la cybermalveillance en particulier liée à l’usage des services de collaboration à distance ainsi que les pratiques les plus régulières de malveillance avérées. Il sera alors plus facile de repérer une tentative d’attaque informatique surtout quand on sait où chercher véritablement. Comme nous le savons, la majorité des cyberattaques qui vit le plus souvent ce genre de structures sont l’hameçonnage et l’ingénierie sociale. Les collaborateurs et personnel n’étant pas expérimenté pour déterminer ce genre de risques, ils s’en trouvent alors très exposés. Il est plus facile de cliquer sur un lien qu’on reçoit par mail sans chercher à savoir si le destinataire est bel et bien un correspondant légitime.

Dans ce contexte, il est recommandé aux établissements d’initier des séances régulières de formation.

Conseil 2 – améliorer la gestion des mots de passe

« La réutilisation des mêmes anciens mots de passe ou anciennes informations d’identification (ou des versions légèrement modifiées) sur différents comptes est toujours un risque de sécurité majeur. Si un attaquant parvient à obtenir des informations d’identification (par exemple, l’identifiant Zoom d’un enseignant), il tentera rapidement de les utiliser pour accéder à plusieurs autres comptes (par exemple des disques de stockage cloud, des informations d’identification Windows, etc.). Tout cela peut conduire à une infiltration plus grave, et beaucoup plus difficile à contenir. Heureusement, un léger changement de comportement des collaborateurs, combiné à des protocoles d’expiration régulière des mots de passe, peut rapidement atténuer cette menace. Une bonne discipline de gestion des mots de passe est un point essentiel à aborder dans le cadre d’une formation de sécurité régulière afin que l’ensemble des intéressés le garde à l’esprit. » explique Tim Bandos, vice-président de la cybersécurité chez Digital Guardian

Conseil 3 – La mise à jour régulière des systèmes d’exploitation et logiciels

Le conseil est vieux comme le monde si bien sûr nous pouvons utiliser cette citation. En effet l’une des bases de la cybersécurité, et de s’assurer avoir tous les logiciels, primaires ou secondaires totalement à jour. Si les mises à jour sont connues apporter de nouvelles fonctionnalités, ils m’ont demeure pas moins que l’une de leurs fonctions est de combler les failles de sécurité. Il n’est donc pas rare que les constructeurs et les éditeurs d’applications de manière régulière proposent des mises à jour permettant de pallier à certaines vulnérabilités qu’ils sont découvertes, en particulier les failles 0-day. En d’autres termes, ne pas appliquer les mises à jour correctement et régulièrement et une manière rendre vulnérable son système informatique s’assurer que les cybercriminels pourront bel et bien accéder

Conseil 4 – Protéger ses systèmes par une solution de sécurité

« Malgré leur popularité et leur utilisation répandue, les antivirus traditionnels n’offrent qu’une protection de base contre les logiciels malveillants bien connus. C’est tout simplement insuffisant pour arrêter de nombreux pirates, qui utilisent des méthodes plus sophistiquées pour pénétrer les systèmes et subtiliser des données sensibles. Pour une protection plus complète, envisagez l’utilisation d’un logiciel de protection des données situé au niveau du noyau des points de terminaison des appareils, offrant alors une visibilité complète de toutes les données consultées et transmises. Ce logiciel doit pouvoir verrouiller complètement les données confidentielles, qu’elles soient structurées ou pas, et d’y intégrer des politiques d’application pour empêcher complètement leur suppression de l’environnement informatique dans lequel elles résident sans autorisation. » précise Tim Bandos.

Conseil 5 – anticiper les menaces internes

L’erreur fondamentale est de croire que la menace est toujours externe. Le problème doit aussi venir de l’intérieur. Un collaborateur véreux peut aussi infiltrer le réseau en y implantant de manière physique des logiciels malveillants, initier des attaques informatiques depuis l’intérieur ou encore tout simplement exfiltrer des données par des moyens classiques. C’est pour cette raison qu’il faudrait surveiller de manière minutieuse toutes personnes ayant un accès contrôler ou non aux informations sensibles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises Françaises investissent fortement dans le secteur

Dans le rapport publié par la maison d’assurance Hiscox, une situation particulière a été mis en évidence.

Celle selon laquelle les entreprises Françaises semblent de plus en plus sensibiliser au risque de la sécurité informatique. Cela s’explique notamment par un fort investissement observé de la part des entreprises de l’Hexagone dans les services, prestations et outils dédiés à la cybersécurité. Et ce n’est pas tout, le rapport de l’assureur a aussi démontré que ces dernières sont de moins en moins touchés par les attaques informatiques depuis 2019 observant une baisse de 39 %.

Cet article va aussi vous intéresser : Les entreprises revoient leurs priorités à causes du déconfinement

Mais cela ne veut pas dire que les cyberattaques ont diminué en intensité. Les cybercriminels sont toujours aussi actifs qu’avant et les pertes liées aux attaques informatiques se sont multipliées par 6 en seulement 1 ans. Cela s’explique en partie par l’explosion des attaques liés aux rançongiciel qui ont connu un bon de près de 19 %.

Un autre point et non des moindres, c’est que les entreprises françaises sont généralement celles qui paient les plus les rançons exigées lors des attaques au ransomwares. On parle d’une entreprise sur 5 qui a reconnu avoir cédé au chantage des cybercriminels soit 18 % des entreprises victimes de rançongiciel. C’est d’ailleurs pour cette raison, qu’elles comptabilisent les plus petits taux liés aux incidents informatiques. Alors que pour un panel réalisé au Royaume-Uni, aux États-Unis, en Irlande en Belgique, en Allemagne, en Espagne, en France et au Pays-Bas, seulement 6 pourcents des entreprises payent les rançons exigées par les cybercriminels, pour un montant pouvant s’élever jusqu’à 500 millions d’euros.

Il a aussi été révélé par l’étude de l’assureur qu’une augmentation était à observer au niveau des pertes totales rencontrée par les entreprises souvent victimes d’attaques informatiques. On parle ici d’un montant 1,6 milliards d’euros, contre 1,1 un milliard d’euros en 2018. « L’impact financier pour les entreprises ciblées a presque été multiplié par six, pour s’établir à un coût médian de 50,000€. » énonce le rapport. En tout, c’est une entreprise britannique qui connais la perte la plus élevée relativement aux incidents informatiques, soit 79,9 millions d’euros

L’étude a été réalisé pour la maison d’assurance Hiscox, par Forrester consulting, spécialiste des analyses et des études de ce genre. Ce dernier a réalisé son enquête en se fondant sur les capacités de gestion des risques par les entreprises. Cette évaluation a nécessité, l’interview de près de 5569 professionnels de la cybersécurité ou de l’informatique d’entreprise. Précisément 1000 personnes interrogées au Royaume-Uni, aux États-Unis et en Allemagne. 500 personnes en France, en Belgique, en Espagne au Pays-Bas et environ 300 personnes pour la République d’Irlande. Pour faciliter le travail, les personnes interrogées ont dû répondre à un questionnaire déployé en ligne du 24 décembre 2019 au le 3 février 2020.

On retient selon le rapport, que dans les 12 mois qui ont suivi des pertes de données, 80 % des entreprises ont fait faillite.

« Au-delà des conséquences financières suite au paiement de la rançon, il ne faut pas oublier les coûts supplémentaires liés à toute cyberattaque quelle que soit sa forme ; la première conséquence tangible étant l’arrêt brutal de l’activité », notait Frédéric Rousseau, responsable du marché cyber chez Hiscox Assurance France. Il affirme que les conséquences liées à la réputation ainsi qu’à l’image des entreprises suite aux incidents informatiques peuvent s’évaluer au même titre que les pertes financières. « Sans compter que dans les cas les plus graves, cela peut aller jusqu’à la mise en péril de la pérennité de l’entreprise, voire des réclamations ou poursuites à son encontre.  En moyenne, 80% des entreprises ayant perdu leurs données informatiques suite à une cyberattaque font faillite dans les 12 mois », explique ce dernier.

Étant totalement conscient des risques face aux cyberattaques de plus en plus persistantes, il a été observé que les dirigeants des entreprises commencent à investir de plus en plus dans la sécurité informatique. Et cela s’observe nettement selon le rapport, par les dépenses effectuées pour la fourniture de services ou de prestation de sécurité informatique. Ce qui s’inscrit bien sûr dans une tendance générale. En 2019 par exemple, il a été relevé près de 1,8 million d’euros enterrements des dépenses de cybersécurité. Alors que le chiffre de 2018 était à 1,3 million d’euros ce qui fait une augmentation de 39 %. « Ce chiffre reflète à la fois une hausse globale des budgets informatiques et un bond de 30% pour la seule partie consacrée à la cybersécurité (de 9,9% à 12,9%) », relate le rapport. L’exemple est d’abord montré par les grandes entreprises vers ce cheminement. A ce jeu se sont les entreprises françaises, qui ont le plus ouvert leur chéquier. Le budget moyen alloué pour la cybersécurité s’élève à près de 1,9 million et pouvant atteindre jusqu’à 2,8 millions d’euros par an.

Parmi les investissements dans le secteur de la cybersécurité, on peut mettre en évidence les souscriptions d’assurance. « La tendance à souscrire une police de cyber-assurance dédiée varie fortement d’un pays à un autre. L’Irlande arrive en tête du classement, 38% des entreprises irlandaises déclarant avoir souscrit une police de cyber-assurance spécialisée. Elle est talonnée par les Etats-Unis (33%) et la Belgique (30%). ». Du côté des Britanniques et de la France, le niveau de souscription est relativement bas, les plus bas, selon l’étude. On décompte 22 pourcents des entreprises au Royaume-Uni et 23 % en France.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’ingénierie sociale

Depuis le piratage de Twitter, la technique utilisée par les cybercriminels dans le but de soit dérober des informations ou accéder un des terminaux est de nouveau sur la select.

L’ingénierie sociale, est définie par Kevin Mitnick en 2006 comme « l’art d’utiliser la tromperie et le mensonge pour arriver à ses fins ». Elle permet dans toute sa simplicité, d’utiliser la faiblesse humaine pour réussir un piratage informatique. Les conséquences peuvent avoir des effets néfastes pour les entreprises. Le vol d’information, la prise de contrôle de terminaux ou encore les arnaques peuvent facilement en découler.

Cet article va aussi vous intéresser : Twitter : Le réseau social a enfin la preuve que ses salariés ont participé à son piratage informatique

La question qui se posent dans le domaine de la cybersécurité et de la cybercriminalité est de savoir si l’on peut assimiler aujourd’hui l’ingénierie sociale à de l’hacking. Si cela est possible, le définiront-on dans quel domaine de l’hacking ? La question portant sur son origine et la manière de s’en prévenir aussi d’actualité sont aussi d’actualité.

« Le social engineering est quelque chose qui existe depuis longtemps, bien avant l’informatique, depuis que le commerce existe même, depuis que l’espionnage a été créé, sauf que selon les époques et les mondes, cela porte des noms différents » explique lors d’une interview Fred Raynal,  le fondateur de Quarkslab, (…) L’individu va établir une relation de confiance et de stress pour essayer d’abuser de la personne qu’il a à l’autre bout du téléphone, de façon à pouvoir accéder aux réseaux internes et aux données privées. » ajoute l’expert.

Dans un certain sens, cette technique est connue depuis les années 70. « En informatique, il a été popularisé à la fin des années 70 et au début des années 80 notamment par Kevin Mitnick, un hacker qui fut suivi par le FBI pendant plusieurs années et qui allait fouiller dans les poubelles d’organismes publics pour récolter des informations qui lui permettaient d’entrer dans le réseau interne » relate le patron de Quarkslab. Quand les cybercriminels arrivent à établir la relation de confiance entre la victime et eux, ils peuvent alors facilement récolter les informations nécessaires pour accéder soit à des réseaux internes d’entreprises ou pour récolter des informations sensibles.

Selon les spécialistes de la sécurité, l’ingénierie sociale ne peut pas se définir véritablement comme une cyberattaque. Elle est juste un moyen utilisé par les cybercriminels pour récolter des informations, sur un système ou un réseau, dans le but d’initier une attaque informatique.

« Le social engineering est favorisée par la présence des personnes ciblées sur les réseaux sociaux ou sur des sites communautaires, ce qui facilite l’hameçonnage » explique Stéphane Gill, enseignant et spécialiste rattaché depuis plus de 20 ans au département informatique du Collège Ahuntsic de Montréal. « Elle consiste surtout à se faire passer pour quelqu’un que l’on n’est pas (en général un des administrateurs du serveur que l’on veut pirater) et de demander des informations personnelles (login, mots de passe, accès, numéros, données…) en inventant un quelconque motif (plantage du réseau, modification de celui-ci…). Elle se fait soit au moyen d’une simple communication téléphonique ou par courriel », ajoute-t-il.

De nos jours avec l’explosion des réseaux sociaux, cette pratique de cybermalveillance est favorisée voir facilitée même. Car il est aujourd’hui très simple de récolter des informations sur un des réseaux sociaux les plus utilisés tels que Facebook, Twitter ou même TikTok. Ce qui dans une certaine manière facilite certaines pratiques tel que l’hameçonnage. Car comme il a été observé depuis un certain moment, l’ingénierie sociale vient généralement en renfort au phishing. Cependant, il faut faire une distinction entre ces deux pratiques. « Le social engineering ne s’appuie pas sur des techniques informatiques. Le phishing, c’est autre chose : on crée quelque chose qui est un leurre, qui est bien fait, et qui piège quelqu’un qui ne fera pas attention. Le social engineering, c’est un peu plus évolué », note Fred Raynal.

Par ailleurs, avec l’explosion du télétravail, il n’est pas inenvisageable en que durant cette période de confinement, la pratique de l’ingénierie sociale est connue aussi un boom à l’instar de plusieurs autres actes de cybermalveillance. C’est d’ailleurs dans ce contexte que Anu Bourgeois, professeur d’information à la Georgia State notait ceci : « Tout le monde est devenu vulnérable à ce moment-là ».

En outre, plusieurs formes ont été observés dans la pratique de l’ingénierie sociale. La plus célèbre et celle appelée « la fraude au président », une situation à laquelle, a été confrontée une très grande partie des entreprises durant ces 10 dernières années, et qui continue de subsister. Cela consiste tout simplement pour le cyber criminel de se faire passer pour un responsable de l’entreprise qu’il cible dans le but d’induire les collaborateurs en erreur et de les pousser à commettre des actes pouvant avoir des conséquences négatives pour l’entreprise. « Les individus récupèrent des données en vente sur le dark web ou sur les réseaux sociaux. Une fois qu’ils détiennent les informations, le jour où le président est en vacances, ou absent, ou injoignable, ils appellent un membre de l’entreprise, un ou une assistant(e), comptable ou autre en se faisant passer pour le président, en faisant croire que c’est lui au bout du fil et en ordonnant de faire un virement vers des pays ou des comptes d’où l’argent ne revient évidemment jamais », explique Fred Raynal, qui met en évidence, la prolifération de ce genre de pratique durant ces 6 dernières années. » Le social engineering : peu coûteux, ne nécessite pas de gros moyens matériels, s’appuie sur la psychologie et les ressorts cognitifs » ajoute-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Twitter : Le réseau social a enfin la preuve que ses salariés ont participé à son piratage informatique

Dans le courant de la semaine dernière, les informations tombaient.

Le réseau social de l’oiseau bleu était victime d’une cyberattaque visant des comptes appartement à des célèbres personnalités. Parmi lesquels on peut citer Bill Gates, Kanye West, Elon Musk, ou encore Apple. Si dès le début l’on a envisagé comme cause principale l’ingénierie sociale, Le réseau social vient aujourd’hui confirmer que ses employés un bel et bien pris parti dans cette attaque informatique.

Cet article va aussi vous intéresser : Twitter piraté, plusieurs comptes appartement à des personnalités haut placées touchés

La semaine dernière a été assez agité pour le réseau social. En effet des cybercriminels prenaient le contrôle de certains comptes ayant de très grande visibilité dans le but de mener une arnaque à grande échelle. Ils sollicitaient de la part des internautes, en se faisant passer pour les personnes ciblées par la cyberattaque, de payer sous forme de bitcoin une certaine somme dans le but de soutenir des communautés en difficulté. Ce message a fait pratiquement le tour de Twitter ainsi que du web à partir du mercredi 15 juillet. Les comptes dont celui de Jeff Bezos, de Bill Gates sans oublier le géant américain Apple, et bien d’autres célébrité ont servit à relayer cette fausse information. Un simple piratage massif qui est au-delà de tout acte de cyber criminalité est impressionnant.

Dans un certain sens l’arnaque était assez visible. Cependant certains internautes se sont fait prendre malheureusement.

Twitter avait promis lancer une enquête en interne pour déterminer les causes profondes de cet acte de cybermalveillance de très grande envergure. La société américaine voulant être le plus transparent possible n’a cessé de publier les informations sur son blog concernant les faits du piratage.

En tout, il a été révélé 130 comptes Twitter qui a été touchés par cette attaque informatique. C’est ce qui a poussé Twitter à bloquer le fonctionnement correct de plusieurs comptes, interagir avec l’ensemble du réseau en les empêchant d’interagir avec l’ensemble du réseau. « Nous savons qu’ils ont accédé à des outils disponibles uniquement pour nos équipes de support internes pour cibler 130 comptes Twitter », décrit la firme de Jack Dorsey. « Pour 45 de ces comptes, les attaquants ont pu initier une réinitialisation de mot de passe, se connecter au compte et envoyer des Tweets. Nous pensons qu’ils ont peut-être tenté de vendre certains des noms d’utilisateur ». Pouvait-on lire à la suite de la note.

L’enquête a aussi révélé que certains comptes ont été touchés plus que les autres. On parle de 8 comptes précisément, dont les informations ont été siphonnées par les cybercriminels à travers un outil de gestion : « Vos données Twitter », dans la fonctionnalité principale est de recenser l’ensemble des activités de l’abonné. Twitter promet avoir informé de manière personnel les propriétaires de ses comptes pour que ces derniers prendre les mesures idoines en cas de fuite des informations pour sensible.

Et ce n’est pas tout, les pirates informatiques, selon le réseau social ont pu avoir accès à certaines les informations personnelles telles que des numéros de téléphone et les adresses mail qui s’affiche automatiquement sur les comptes lorsque l’internaute se connecte. Cela y va d’autres informations personnelles contenues sur les profils.

Comme nous l’avons mentionné plus haut, depuis le début, il avait été mentionné la possibilité que les cybercriminels avaient employé un « programme d’ingénierie sociale ». En clair, une manipulation intentionnelle des employés du réseau social dans le but de les pousser soit à divulguer des informations confidentielles, soit à mener certaines actions susceptibles de rendre vulnérables certains outils de gestion. « Les attaquants ont réussi à manipuler un petit nombre d’employés et à utiliser leurs informations d’identification pour accéder aux systèmes internes de Twitter, notamment pour passer à travers nos protections à deux facteurs », déclare Twitter.

Le réseau social n’a pas encore donné suffisamment d’informations pour que l’on sache comment les cybercriminels ont pu procéder. Cependant, il soit fait de son cas un exemple pour toutes les autres plate-forme.

On a plus alors observer les différentes mesures prises par Twitter pour gérer cette crise de grandes envergures d’une certaine manière. En parlant notamment :

– Du verrouillage et la reprise de contrôle de tous les comptes compromis par le piratage ;

– La sécurisation de tous les accès Internet dans le but d’empêcher les cybercriminels de pouvoir accéder à d’autres outils de gestion interne.

– La restriction au niveau de certaines fonctionnalités pour des comptes en particulier, telle que la non possibilité de modifier le mot de passe.

D’une certaine manière, tous les comptes qui avaient été bloqués par le réseau social sont de nouveau opérationnels et sous le contrôle de leurs utilisateurs principaux.

L’enquête est toujours en cours avec la collaboration des autorités policières. Selon le réseau social la sécurité a été doublement renforcée et « plusieurs équipes travaillent 24 heures sur 24, concentrées sur ce sujet et sur la sécurité et l’information des utilisateurs de Twitter », insiste ce dernier. « Nous fournirons plus de détails afin que la communauté et nos pairs puissent apprendre et profiter de ce qui s’est passé », promet l’oiseau bleu qui se dit « parfaitement conscients de nos responsabilités envers les personnes qui utilisent nos services et envers la société en général. Nous sommes gênés, nous sommes déçus, et plus que tout, nous sommes désolés. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Data Leaks : plusieurs milliards de données de connexion disponibles sur Internet sans aucune protection

Selon plusieurs chercheurs en sécurité informatique, on peut trouver sur le darkweb tout type d’information permettant de prendre d’assaut des systèmes informatiques et même des comptes personnels de particuliers.

En effet, sur des forums, que ce soit gratuitement ou à titre onéreux, il est très facile d’avoir accès à des identifiants de connexion, de comptes bancaires, de comptes d’administrateurs de réseau ou même de comptes particulier de réseau social. Que ce soit des mots de passe au encore des noms d’utilisateur, vous pouvez aisément vous en procurer malheureusement.

Cet article va aussi vous intéresser : Les vols de données et les conséquences directes sur la protection des utilisateurs

Récemment, on parlait de 15 milliards d’informations d’identification et de connexion. Après une analyse menée pendant près de 18 mois, les chercheurs de Digital Shadows, ils se sont enquis de la manière dont les cybercriminels utilisaient des informations de connexion volées. Ces derniers ont mis en évidence le fait que cette pratique est non seulement très facile, mais elle est aussi économique. Pouvant rapporter beaucoup d’argent aux cybercriminels.

C’est d’ailleurs ce qui peut expliquer à quel point les identifiants de connexion volés prolifèrent de plus en plus sur le web. Ou bien disons sur le Dark web. Le problème dans tout ceci, c’est tout simplement que les utilisateurs qui sont touchés par ces divulgation d’informations ne s’en rendent même pas compte. Et leurs informations, peuvent être partagées à plusieurs reprises sur différentes formes et plateforme en ligne. Malgré cela, les experts de la sécurité affirment, que l’on peut trouver sur internet près de 5 milliards d’informations d’identifications de connexion uniques. Le plus souvent commercialisées par les cybercriminels, ce qui permet aux acheteurs d’initier des cyberattaques contre les personnes concernées.

Les informations de connexion les plus prisées par le domaine de la cybermalveillance pour la vente, concernant le général et les informations permettant d’accéder à des comptes d’administrateurs. Ce genre d’informations peut se négocier jusqu’à 100 000 dollars. En moyenne le prix de telles informations pourrait osciller entre les 3000 dollars. Ce qu’il faut avouer, est un montant très important. Cependant, l’investissement en vaut la peine. En effet, avec ce genre de données, ces derniers peuvent initier des attaques informatiques qui pourrait leur apporter plus qu’ils n’ont payé. Les cyberattaques peuvent rapporter des millions à leur d’initiateurs. En particulier les attaques au rançongiciels.

Mais les données qui se vendent les mieux, sont celles qui concernant les antivirus, les cartes bancaires et les services de streaming. Pour ce qui concerne dans les comptes publics, des la vente des informations bancaires prends la tête du marché illégal. De ce côté le prix moyen est de 70, 91 dollars. Grâce à des informations liées au compte bancaire, un cybercriminel peut par exemple accéder au contenu de tous les fonds contenus dans ce compte. C’est qui le plus élevé à des milliers de dollars voir des millions. Sans oublier la possibilité pour ce dernier de générer des cartes de crédit et initier des prêts au détriment de l’utilisateur principal.

Après les informations bancaires, il y a aussi des données d’antivirus. Le coût moyen de ce côté de 21, 67 dollars, ce qui littéralement inférieur à celui d’un abonnement normal annuel.

Pour ce qui concerne les données liées au streaming media, que ce soit pour des comptes d’outils de partage ou de fichiers, des services VPN, ou même de réseau social, il est possible de se fournir des informations de connexion à partir de 10 dollars en moyenne. Dans ce genre de situation, l’internaute malheureusement ne se rend même pas compte avoir été piraté.

La principale cause selon les chercheurs en cybersécurité de cette prolifération des informations de connexion en ligne, et l’utilisation par les internautes de mot de passe à faible intensité. Ou dans d’autres contextes, la réutilisation de ces mêmes mots de passe pour plusieurs comptes. Ce qui les rend malheureusement vulnérables à des attaques par force brute. « Ces attaques sont généralement des tentatives de connexion automatisées qui utilisent une liste prédéterminée d’identifiants d’accès – souvent des combinaisons de noms d’utilisateur ou d’adresses électroniques et de mots de passe en clair – provenant de violations ou de fuites de données antérieures. », a déclaré M. Guirakhoo de Digital Shadows. « Ces outils sont peu coûteux et faciles à utiliser, et offrent même un certain niveau d’automatisation pour rendre l’accès à un compte trivial », explique-t-il.

La meilleure manière pour se protéger en amont et d’utiliser des mots de passe difficilement constitués de sorte à rendre difficile le craquage par attaque de force brute. Par ailleurs il est recommandé l’utilisation de gestionnaire de mot de passe, ce qui pourrait forcément comprends mieux à rendre ce dernier un peu plus sur le site. De plus, l’authentification à multiples facteurs serait une des alternatives voire une exigence en ce qui concerne le mode d’accès au compte. Il garantit encore plus la sécurité en terme de protection supplémentaire.

Pour tous les internautes, il est recommandé de changer régulièrement ses mots de passe. Cela semble difficile mais important. Car pour 15 milliards, de compte compromis, il y a de grandes chances que le vôtre en fasse partie. « Si vous pensez que votre compte a été compromis, vous devez immédiatement changer vos mots de passe – et pour tout autre service où vous avez utilisé le même mot de passe – et vérifier toute activité frauduleuse. C’est là que des mots de passe uniques sont utiles. » conclut M. Guirakhoo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage