Comment des comptes Instagram ont été détournés

Le détournement des comptes Instagram est en hausse dernièrement. Voici ce que vous devez savoir pour éviter de perdre votre compte si précieux.

Instagram n’est pas seulement le deuxième réseau social le plus populaire dans le monde ; c’est aussi une source de revenus pour de nombreux auteurs de blogs photos, modèles et autres personnes connues sur Internet. Les comptes qui ne passent pas inaperçus intéressent les followers et les cybercriminels, et si un de ces comptes était volé les conséquences seraient considérables. Comment est-il possible de détourner un compte Instagram ? Comment pouvez-vous éviter que le vôtre soit pris au piège ?

Méthode de détournement nº1 : fausse vérification

Vous avez certainement remarqué que certains comptes Instagram ont une coche bleue. Jusqu’à tout récemment, ces symboles figuraient sur les comptes de personnes célèbres, de grandes entreprises, et de bloggeurs populaires. Le badge sacré est particulièrement important pour les comptes qui ont beaucoup d’audience puisqu’il apporte un certain prestige, et les différencie des comptes faux. Il était difficile d’obtenir ce badge : il n’existait pas de formulaire à remplir, ni de boutique pour acheter le badge. Le réseau social décidait seul à qui attribuer un badge.

Cependant, Instagram a récemment changé sa politique en matière de vérification, et vous pouvez désormais demander la vérification de votre compte. Vous pouvez formuler votre requête à travers l’application. Pour ce faire, entrer dans Paramètres -> Demander une vérification, et obtenez votre badge si votre compte remplit les conditions nécessaires.

Ce changement a été mis en place récemment, le 28 août 2018, et de nombreux utilisateurs ne savent pas vraiment comment obtenir cette précieuse coche bleue. Les escrocs tirent profit de cette situation. Les cybercriminels créent des sites, qui se font passer pour les pages d’aide d’Instagram, pour qu’ils demandent des informations aux utilisateurs : nom d’utilisateur, mot de passe, adresse e-mail, prénom, nom et date d’anniversaire. Tout cela parce qu’on leur a promis ce badge.

Après avoir saisi les données, il est demandé à l’utilisateur, qui ne se doute de rien, d’attendre 24 heures pour obtenir une réponse, et de ne pas modifier les paramètres du compte pendant ce temps. Les informations sont immédiatement envoyées aux cybercriminels, alors que l’utilisateur est assis et attend tranquillement une réponse sans savoir que son compte est désormais en danger.

Cette méthode peut être utilisée pour obtenir les informations personnelles de la victime, et ainsi permettre aux cybercriminels de contourner les processus d’identification à deux facteurs. Pour ce faire, les criminels affichent un message qui dit que le service de support technique peut contacter le propriétaire du compte pour clarifier certains détails. Lorsque le  » service de support technique  » contacte l’utilisateur, il s’agit en réalité de l’escroc qui lui demande de fournir le code reçu par SMS, ou d’autres informations en matière de sécurité. Les escrocs peuvent aussi envoyer un faux message, se faisant passer pour le service de support technique, et demander plus d’informations soi-disant nécessaires pour vérifier le compte. Ils peuvent utiliser ces données lorsqu’ils ont affaire au vrai service de support technique, et agissent dans le dos du propriétaire du compte. Les informations demandées incluent, par exemple, une photo, ou d’autres données que le véritable service peut leur demander.

Méthode de détournement nº2 : un hameçonnage classique

Les escrocs utilisent encore des techniques d’hameçonnage classiques pour tromper leurs victimes en les dirigeant vers une fausse page pour qu’ils se connectent, ou réinitialisent leur mot de passe. Par exemple, ils peuvent envoyer un message effrayant à l’utilisateur du compte en lui disant que son compte a été piraté, que ses identifiants doivent être mis à jour, ou encore lui proposer de  » noter une photo « , et qu’il doit soi-disant être connecté au réseau social pour le faire.

Exemple d’une page d’hameçonnage qui imite la page de connexion d’Instagram

 

Avec plus d’un milliard d’utilisateurs dans le monde, Instagram a longtemps été une cible pour tous les escrocs. En détournant un compte, ils peuvent accéder aux informations personnelles et messages de l’utilisateur. Ce n’est pas tout puisque le compte peut être utilisé pour distribuer un spam, une technique d’hameçonnage, ou des contenus dangereux. Il est assez fréquent de voir qu’une fois que les pirates informatiques ont pris le contrôle du compte, ils changent le pseudonyme, la photo de profil, et l’adresse e-mail et le numéro de téléphone associés au compte. Ainsi, le véritable propriétaire du compte Instagram ne peut pas y accéder.

Comment vous protéger et éviter que votre compte Instagram soit détourné

Comme toujours, il vaut mieux prévenir que guérir, surtout s’il est pratiquement impossible de s’en remettre. Vous pouvez vous protéger en suivant ces quelques règles qui sont assez simples :

  • Ne cliquez pas sur les liens suspects.
  • Vérifiez toujours l’URL du site Internet dans la barre d’adresse. Si au lieu de Instagram.com vous avez quelque chose comme 1stogram.com, ou instagram.security-settings.com, abandonnez immédiatement la page, et ne songez même pas à saisir vos données personnelles.
  • Utilisez uniquement l’application officielle du réseau social pour vous identifier sur des services et applications de tiers.
  • Utilisez une solution de sécurité fiable qui filtre et élimine les messages douteux, et bloque les pages d’hameçonnage. Kaspersky Internet Security peut s’en occuper pour vous.

Enfin, lisez l’article spécial que nous avons publié et qui vous explique comment bien configurer votre compte Instagram. Les utilisateurs d’Instagram doivent le lire.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.