Ignorer le contenu principal

Comment les pirates informatiques obtiennent-ils les mots de passe?

Un pirate tente de déchiffrer le mot de passe à l'aide d'un ordinateur et d'un smartphone.

Bien qu'ils soient couramment utilisés pour protéger les comptes en ligne, les mots de passe sont en réalité assez vulnérables. Cela s'explique en grande partie par le fait que la plupart des gens sont complaisants quant à leurs identifiants et ne les protègent pas correctement. Par exemple, seulement 45 % des répondants à l'enquête Google ont déclaré qu'ils changeraient leur mot de passe s'il apparaissait dans une fuite de données. Tout cela signifie que de nombreux internautes sont sensibles aux pirates de mots de passe.

Qu'est-ce que le piratage des mots de passe et pourquoi se produit-il ?

Le piratage des mots de passe consiste essentiellement à voler les mots de passe d'utilisateurs dans un but malveillant. Pour ce faire, les pirates utilisent une multitude de moyens. Certains peuvent être très simples et impliquer une interaction en personne, tandis que d'autres sont beaucoup plus sophistiqués et nécessitent l'utilisation d'outils, de compétences numériques et, dans certains cas, d'applications de piratage de mots de passe. En plus de la multitude de méthodes qu'ils emploient, les pirates informatiques ont diverses raisons de déchiffrer les mots de passe. Pour certains, il s'agit simplement de savoir qu'ils le peuvent. Cependant, les pirates ont généralement des intentions plus malveillantes. Par exemple, ils peuvent utiliser des mots de passe piratés à des fins d'extorsion de fonds ou en exerçant un chantage à leur propriétaire, les revendre sur le Dark Web , ou même les utiliser directement pour accéder à des comptes bancaires.

10 signes indiquant que votre mot de passe a été volé

Les pirates de mots de passe sont devenus de plus en plus sournois, créant une multitude de façons pour les identifiants de se retrouver sur des listes de mots de passe piratés. Bon nombre de ces procédés inventifs sont si subtils que les utilisateurs ne réalisent pas qu'ils sont les victimes de pirates informatiques. Les cybercriminels ont pu accéder à toutes sortes d'informations privées au moment où ils les ont découverts. Pour cette raison, il est essentiel que l'internaute apprend à reconnaître les signes d'un piratage de mot de passe. Voici quelques points de vigilance :

  1. L'accès aux comptes subitement interdit : après avoir volé les mots de passe, les individus malintentionnés modifient souvent les identifiants de connexion qui bloquent l'accès aux titulaires du compte.
  2. Ralentissement des performances de l'ordinateur : cela pourrait indiquer qu'un pirate informatique a réussi à installer un programme malveillant sur l'appareil.
  3. Vos contacts commencent au hasard à recevoir des messages étranges, prétendument de votre part : certains cybercriminels utilisent des mots de passe volés pour accéder aux comptes et arnaquer les amis, la famille et les connaissances du propriétaire.
  4. Réception de messages au sujet d'une activité inattendue : réception de SMS et d'e-mails demandant des vérifications, comme la réinitialisation du mot de passe et les authentifications multifacteur, alors que celles-ci n'ont pas été demandées.
  5. Etre averti en cas de violation de données : dans le monde numérique, de nombreuses entreprises sont inévitablement victimes de fuites de données, ce qui peut exposer les données de ses clients. liste de mots de passe piratés.
  6. Redirection vers des sites inconnus : un autre signe que des pirates ont installé des programmes malveillants sur l'appareil est si le navigateur de celui-ci commence soudainement à rediriger l'utilisateur vers des sites qu'ils n'essaient pas de visiter.
  7. Opérations suspectes : peu importe la manière dont les pirates obtiennent vos informations, ils peuvent tenter de les utiliser pour effectuer des opérations financières. Surveillez bien vos extraits de compte bancaire et de carte de crédit pour vous assurer qu'ils n'y sont pas débités.
  8. Le voyant de la webcam est allumé : si le voyant de la webcam d'un appareil est allumé lorsque l'utilisateur ne s'en sert pas, un cybercriminel a peut-être piraté l'appareil et l'appareil photo.
  9. Logiciels inexpliqués : l'installation soudaine de logiciels, de plug-ins, d'applications, etc. peut être le signe d'un piratage du mot de passe.
  10. Le logiciel de protection est désactivé : la désactivation d'un antivirus ou d'un logiciel anti-programme malveillant ou du Gestionnaire des tâches, par exemple, peut signifier que l'appareil a été piraté.

Que faire si vous avez été piraté

Malheureusement, les pirates de mots de passe sont une réalité dans une société essentiellement en ligne. La plupart des gens, si ce n'est déjà fait, finiront par voir leurs informations divulguées dans une liste de mots de passe piratés, que leurs identifiants de connexion ont été récupérés via une application de piratage de mots de passe ou volés par un autre moyen. Si, ou plutôt, quand, cela se produit, les propriétaires de compte peuvent prendre quelques mesures pour tenter de se protéger, en fonction de la situation :

  1. Modifiez immédiatement les mots de passe compromis et activez si possible l'authentification à deux facteurs.
  2. Bloquez les cartes de crédit ou les transactions bancaires si les comptes financiers ont été piratés.
  3. Modifier le SSID et le mot de passe du réseau Wi-Fi.
  4. Déconnectez tous les appareils dont le réseau Wi-Fi a été piraté.
  5. Analyser les appareils potentiellement compromis à la recherche de programmes malveillants .
  6. En cas de piratage du téléphone, contactez votre opérateur pour qu'il bloque la carte SIM au moyen d'un code PIN afin d'éviter l'échange de carte SIM .
  7. Surveiller les comptes à la recherche d'activités suspectes, y compris les connexions à partir d'emplacements inhabituels.
  8. Si les comptes de messagerie ou les réseaux sociaux sont compromis, informez vos contacts d'ignorer les messages inhabituels.
  9. Mettez à jour tous les systèmes d'exploitation et les logiciels pour vous assurer que les dernières fonctionnalités de sécurité sont installées.
  10. Supprimez tous les comptes liés pour empêcher les connexions de tiers avec le mot de passe piraté.

Comment un pirate peut-il connaître mon mot de passe ?

La plupart d'entre nous comprennent que nos données sont vulnérables lorsque nous surfons sur Internet. Mais nous sommes-nous déjà demandés : « Comment un pirate informatique connaît-il mon mot de passe ? ». En réalité, les cybercriminels recourent à une multitude de méthodes pour voler les mots de passe et la première ligne de défense est de comprendre comment les hameçonneurs volent les mots de passe.

Fuites de données

En 2022, il y a eu 1 802 fuites et violations de données aux seuls États-Unis, affectant plus de 422 millions de personnes. De nombreuses fuites de données se produisent dans de grands secteurs, comme la santé, la finance, l'industrie, et dans des entreprises comme Alibaba, LinkedIn, Facebook, Marriott , T-Mobile, PayPal, Twitter , etc. En règle générale, les pirates de mots de passe ciblent les sites Internet vulnérables en pénétrant dans les bases de données privées et en volant les informations qu'ils contiennent dans un but lucratif. Les informations recueillies sont généralement vendues sur le Dark Web ou utilisées à des fins d'extorsion ou de chantage. Si le vol de mots de passe est l'une des conséquences d'une fuite de données, toutes sortes d'informations personnelles peuvent être dérobées, des dossiers médicaux et bancaires aux messages privés sur les réseaux sociaux.

Escroqueries par phishing

Le phishing est un type d'ingénierie sociale et l'une des méthodes de vol de mot de passe les plus couramment utilisées par les cybercriminels pour accéder à toutes sortes de données personnelles d'un individu. Comment les individus malintentionnés obtiennent-ils vos informations dans le cadre d'escroqueries par phishing ? Ils enverront généralement les e-mails depuis une source prétendument officielle, comme une banque, des plateformes de commerce électronique comme Amazon ou d'autres fournisseurs de services, contenant un lien vers leur "site officiel". En suivant le lien, l'utilisateur peut être amené à partager sans le savoir des données telles que les identifiants de connexion ou de carte de crédit, ou à télécharger un logiciel malveillant qui peut ensuite être utilisé pour voler des informations personnelles.

Fausse « réinitialisation des mots de passe »

Comme pour le phishing, la façon dont les pirates informatiques obtiennent vos informations peut être aussi simple que l'envoi de fausses demandes de réinitialisation du mot de passe d'un compte. Par exemple, le titulaire d'un compte peut recevoir un e-mail d'apparence officielle lui demandant de réinitialiser le mot de passe de son compte sur les réseaux sociaux, de Apple ID ou du portail Internet de sa banque, par exemple, en cliquant sur le lien d'un faux site Internet. Le pirate peut accéder à tout ce que l'utilisateur saisit sur ce site Internet et voler ainsi mots de passe et autres données.

Infections par des programmes malveillants

Un malware est un logiciel malveillant qui sert différentes fins. En plus de perturber le fonctionnement normal d'un appareil, les programmes malveillants sont une méthode populaire de vol de mot de passe, car les pirates peuvent s'en servir pour espionner et traquer les appareils individuellement, ce qui permet le piratage des mots de passe et le vol d'autres informations privilégiées. Les logiciels malveillants sont généralement installés via des messages électroniques de phishing, où les utilisateurs téléchargent par inadvertance le logiciel sur leur ordinateur. Le programme d'enregistrement de frappes , qui enregistre chaque frappe effectuée sur un ordinateur, est un type de programme malveillant très utilisé par les individus malintentionnés dans l'intention d'usurper les mots de passe.

Attaques par force brute

Parfois, la réponse à la question « Comment les pirates peuvent-ils obtenir le mot de passe de ma messagerie » est-elle le fruit du hasard, et c'est certainement le cas pour les attaques par force brute. Dans ce type de piratage du mot de passe, les acteurs malveillants utilisent un piratage cryptographique par essais et erreurs, déployant une multitude de combinaisons de mots de passe potentielles pour pirater la messagerie, les réseaux sociaux ou d'autres comptes avec un caractère différent à chaque fois. Ceux-ci fonctionnent car de nombreux mots de passe sont faibles et faciles à déchiffrer. Les attaques par dictionnaire, qui utilisent une liste de mots et d'expressions prédéfinis, sont appelées mots de passe courants. Ceux-ci sont souvent efficaces car ils fonctionnent avec des programmes automatisés et des applications de piratage de mots de passe pour analyser des milliards de mots de passe possibles chaque seconde.

Le Scoutisme par l'intelligence Open Source

Même l'utilisation de mots de passe inhabituels ou personnellement pertinents peut ne pas déjouer entièrement les pirates informatiques. Cela est dû aux nombreuses façons dont les pirates informatiques peuvent obtenir vos informations, y compris en utilisant Open-Source Intelligence (OSINT). C'est à ce moment que les cybercriminels parcourent Internet à la recherche des informations disponibles concernant leur cible, par exemple les comptes sur les réseaux sociaux, afin de trouver des informations qui pourraient être utilisées dans des mots de passe, comme la date de naissance, le nom des enfants ou des animaux domestiques. Sur la base de ces informations, il tente de deviner les mots de passe de la cible et de pénétrer dans son compte.

Analyseurs de réseau

Certains pirates informatiques utilisent des analyseurs de réseau (un outil qui peut fonctionner comme une application de piratage de mots de passe) pour récolter les identifiants de connexion des utilisateurs. Comme ces outils surveillent les données réseau, les pirates peuvent les intercepter et trouver certains détails tels que les mots de passe et d'autres informations. Cependant, pour cela, les pirates doivent généralement d'abord implanter un logiciel malveillant sur l'appareil.

Piratage du réseau Wi-Fi

Les réseaux Wi-Fi étant très vulnérables, les pirates peuvent facilement s'y infiltrer pour détecter et voler les données transmises via ces connexions. Pour l'essentiel, le pirate informatique devient un intermédiaire entre l'utilisateur et son réseau (généralement par l'intermédiaire d'un faux site Internet) et peut alors intercepter toutes les informations.

Épaule de surf

Peut-être la méthode la plus simple pour voler des mots de passe, l'épaule surferée signifie que les individus malintentionnés voient des cibles utiliser leurs appareils dans des lieux publics, comme un café ou une bibliothèque, et regardent par-dessus leur épaule pour suivre visuellement leur mot de passe. Bien que la plupart d'entre nous ne considèrent pas cela comme la façon dont les pirates informatiques volent les mots de passe, soyez vigilants vis-à-vis des inconnus à proximité lorsque vous vous connectez à des comptes dans les espaces publics.

Bourrage d'identifiants

Même si ce n'est pas directement la façon dont les pirates informatiques obtiennent vos informations, le placement d'informations d'identification est un moyen pour les pirates d'obtenir les mots de passe et d'accéder sans autorisation aux comptes des utilisateurs. Le terme fait référence aux pirates informatiques qui volent les mots de passe de certains comptes et les utilisent pour en pirater d'autres. Cela fonctionne notamment parce que les données personnelles des individus apparaissent souvent sur les listes de mots de passe piratés pour l'un de leurs comptes et que, comme ils réutilisent leur mot de passe pour d'autres comptes, le pirate peut accéder à d'autres personnes. Par exemple, si le mot de passe Instagram d'une personne est divulgué à la suite d'une fuite de données, un pirate peut l'utiliser pour accéder à son profil Facebook ou à son compte de messagerie.

Comment empêcher les pirates de voler les mots de passe

Après avoir appris comment les utilisateurs de phishing volent les mots de passe, les propriétaires de compte doivent prendre des mesures pour se protéger. Il existe de nombreuses façons de minimiser la capacité des cybercriminels de voler des informations, et la plupart sont des conseils de base de sécurité en ligne que tous les internautes se doivent de suivre. Voici quelques mesures à prendre :

  • Utiliser des mots de passe sécurisés pour chaque compte : utilisez un gestionnaire de mots de passe, comme Kaspersky Password Manager , pour générer un mot de passe sécurisé unique pour chaque compte et pouvoir le conserver.
  • Mettez régulièrement à jour les mots de passe.
  • Soyez à l'affût des attaques de phishing : ne cliquez pas sur les URL suspectes dans les e-mails.
  • Ne téléchargez pas les pièces jointes des emails ni les applications si vous ne faites pas confiance à la source.
  • Modifier le SSID et le mot de passe par défaut sur les routeurs Wi-Fi.
  • Utilisez l'authentification à deux facteurs ou l'authentification biométrique dans la mesure du possible.
  • Utilisez un logiciel antivirus.
  • Utilisez un VPN pour chiffrer tout le trafic en ligne.
  • Assurez-vous que tous les logiciels sont à jour.
  • Contrôlez régulièrement les opérations bancaires et les rapports de solvabilité pour détecter toute activité suspecte ou non autorisée.
  • Essayez d'utiliser des portefeuilles numériques, comme Apple Pay ou Google Pay, pour effectuer des paiements en ligne sans avoir à saisir les informations de carte de crédit.
  • Optimiser l'utilisation des paramètres de confidentialité et de sécurité sur les réseaux sociaux, tout en minimisant la quantité de données publiées en ligne.

Créer des mots de passe forts pour empêcher le piratage

Si la meilleure attaque est une défense solide, il s'ensuit que l'utilisation de mots de passe sécurisés dès le début est le meilleur moyen d'éviter le vol de mots de passe. Voici quelques points à garder en tête lors de la définition d'un mot de passe :

  • Évitez de réutiliser les mots de passe pour différents comptes.
  • Créez des mots de passe longs et complexes comportant au moins huit lettres.
  • Essayez d'utiliser des expressions ou des phrases au lieu d'un ou deux mots.
  • Utilisez une combinaison de lettres majuscules et minuscules, de chiffres et de caractères spéciaux comme des points d'exclamation.
  • N'utilisez pas d'informations personnelles faciles à trouver en ligne, comme la date de naissance ou le nom des enfants ou des animaux domestiques.
  • Essayez de ne pas utiliser de chiffres ou de lettres dans l'ordre, comme 1234.
  • Faites preuve de créativité : utilisez une combinaison de mots et de chiffres qui ne vont habituellement pas ensemble.
  • N'utilisez pas l'orthographe traditionnelle et remplacez certaines lettres par des caractères spéciaux, comme ! pour moi.

Comment les pirates informatiques obtiennent vos informations

Pour ceux qui se demandent « comment les pirates informatiques obtiennent-ils le mot de passe de ma messagerie » ou d'autres données personnelles, la réponse est que les cybercriminels ont à leur disposition une multitude de méthodes pour voler le mot de passe. Comprendre le fonctionnement des pirates de mots de passe permet à l'internaute d'être vigilant face à ces menaces et de déployer des stratégies pour éviter ces moyens. Cependant, la création de mots de passe forts et le respect des règles élémentaires de sécurité sur Internet sont d'une importance capitale.

Kaspersky a reçu neuf prix AV-TEST pour les meilleures performances, protection et convivialité pour un produit de sécurité des points finaux d'entreprise en 202 4. Dans tous les tests, les produits de Kaspersky Security ont montré des performances, une protection et une convivialité exceptionnelles pour les particuliers et les entreprises.

Autres articles et liens connexes :

Produits et services connexes :

Comment les pirates informatiques obtiennent-ils les mots de passe?

Les pirates de mots de passe ayant de plus en plus l'habitude de voler des identifiants de connexion et de les utiliser à des fins malveillantes, les utilisateurs doivent apprendre à se protéger.
Kaspersky logo