Les comptes Google sont des cibles populaires pour les pirates, car la plupart des gens en ont un et ils sont souvent utilisés pour des services importants.


Chaque compte est équipé de fonctionnalités de sécurité qui rendent plus difficile l’accès des voleurs. Cependant, la plupart de ces fonctionnalités sont facultatives. Il en résulte que de nombreux comptes sont largement ouverts au vol. Alors, comment exactement un pirate informatique accéderait-il à votre compte ?


Pourquoi les pirates veulent-ils votre compte Google ?

Publicité

Les comptes Google eux-mêmes ont peu de valeur. La personne moyenne ne paiera pas de rançon. Et si votre compte est volé, il est généralement possible de le récupérer via le service client.

Les pirates informatiques ciblent les comptes Google, car de nombreuses personnes utilisent Gmail comme compte de messagerie principal. Cela signifie qu’un compte Google donne souvent accès à la banque d’une personne, à ses portefeuilles électroniques et à ses comptes d’achat en ligne.

N’importe laquelle de ces choses peut valoir le temps d’un pirate informatique.

Comment votre compte Google peut être piraté

Certaines personnes piratent des comptes Google pour gagner leur vie. La popularité du service signifie que les victimes potentielles ne manquent pas.

MAKEUSEDE LA VIDÉO DU JOUR

Voici huit façons dont quelqu’un peut tenter de pirater votre compte.

1. E-mails d’hameçonnage


ordinateur de crochet de phishing

E-mails d’hameçonnage qui ciblent les comptes Google sont souvent assez sophistiqués. Ils semblent provenir de Google, mais lorsque vous cliquez sur un lien, vous êtes dirigé vers un site Web qui vole le mot de passe de votre compte.

Le moyen le plus simple de reconnaître un e-mail de phishing est de vérifier l’expéditeur. Google ne vous contactera qu’en utilisant une adresse e-mail se terminant par Google.com. Si un e-mail vous demande de visiter votre compte Google, il est également judicieux de saisir l’URL manuellement.

2. Craquage de mot de passe automatisé

Si vous utilisez un mot de passe faible pour votre compte Google, il est particulièrement facile pour les pirates de le déchiffrer ; ils utilisent un logiciel automatisé pour tenter de grandes quantités de variations de mot de passe couramment utilisées.

Ces attaques peuvent être évitées en utilisant un mot de passe fort. Idéalement, votre mot de passe doit comporter plus de dix caractères et inclure des lettres, des chiffres et des symboles.


3. Deviner les mots de passe

Beaucoup de gens utilisent des mots de passe basés sur des choses qu’ils aiment. Par exemple, une personne peut utiliser le nom de son animal de compagnie ou d’un groupe qu’elle aime.

Les pirates en sont conscients et essaieront souvent de rechercher une victime avant de tenter de deviner son mot de passe. Certains pirates informatiques vont même jusqu’à poser des questions aux gens spécifiquement à cette fin.

Si vous souhaitez utiliser un mot de passe facile à retenir, il est donc important d’éviter toute information qu’un pirate pourrait potentiellement rechercher ; pensez à ce que quelqu’un pourrait découvrir sur vous via vos comptes de réseaux sociaux, par exemple.

4. Dumps de données


confidentialité de la saisie du mot de passe

Tout site Web peut être piraté. Si vous êtes membre d’un site web qui a été piraté, il est possible que votre mot de passe soit volé et publié en ligne, potentiellement sur le dark web.

Chaque fois que vous utilisez le mot de passe de votre compte Google en dehors de Google, vous risquez donc votre compte. Le mot de passe de votre compte Google doit être unique. Des mots de passe uniques doivent également être utilisés sur tous les autres comptes importants tels que votre banque.


5. Enregistreurs de frappe

Un enregistreur de frappe est un logiciel malveillant qui enregistre les frappes au clavier. Ils sont principalement utilisés par les pirates pour voler des mots de passe. S’il y a un keylogger sur votre ordinateur, le mot de passe de votre compte Google est une cible évidente.

Le moyen le plus simple d’éviter les enregistreurs de frappe est d’éviter de visiter des sites Web malveillants et de ne jamais télécharger les pièces jointes des e-mails. Vous devez également utiliser un logiciel antivirus réputé.

En rapport: Que sont les enregistreurs de frappe ? Moyens simples de se protéger contre eux

6. Piratage de compte secondaire

Lorsque vous créez un compte Google, vous êtes invité à fournir une adresse e-mail. Cela vous permet de récupérer votre compte Google si jamais vous oubliez votre mot de passe.

Un problème avec cette fonctionnalité est qu’elle offre un moyen supplémentaire de piratage de votre compte. Si vous n’utilisez pas très souvent le compte secondaire, il est possible qu’il n’ait pas une sécurité très forte. Les pirates en sont conscients et peuvent tenter de pirater ce compte à la place comme solution de contournement.


Si vous ne l’avez pas déjà fait, vous devez vous assurer que votre compte secondaire dispose d’un mot de passe fort et unique. En fait, tous vos comptes devraient l’avoir, et si vous craignez de vous en souvenir, essayez un gestionnaire de mots de passe.

7. Wi-Fi public


confidentialité de cryptage vpn

Le Wi-Fi public est pratique, mais selon le hotspot, il n’est souvent pas très sécurisé. Certains points d’accès ne sont pas cryptés, ce qui permet à quelqu’un de voler votre mot de passe en utilisant le reniflage de paquets.

​​​​Certains criminels créent également des points d’accès malveillants spécialement conçus pour voler des informations.

Pour éviter ces techniques, vous ne devez utiliser que des points d’accès chiffrés auxquels vous faites confiance. Vous pouvez également vous protéger contre ces attaques en en utilisant un VPN.

8. Demander des codes de vérification

Parfois, les pirates informatiques ciblent les utilisateurs de Google non pas pour voler leurs comptes mais pour créer un compte Google Voice à leur nom. Ce compte Google Voice peut ensuite être utilisé pour la cybercriminalité.


Pour y parvenir, les pirates envoient des messages à des inconnus leur demandant un code de vérification. Voici comment cela fonctionne :

  • Le pirate découvre l’adresse Gmail de quelqu’un.

  • Le cybercriminel dit à la personne qu’il souhaite lui envoyer un code pour vérifier son identité.

  • Le pirate tente de créer un compte Google Voice en utilisant l’adresse e-mail de cette personne.

  • Cette personne reçoit le code, pense qu’il vient du pirate et l’envoie à l’escroc comme convenu.

  • Le pirate dispose désormais d’un compte Google Voice anonyme.

Si un pirate connaît votre mot de passe mais que vous avez configuré l’authentification à deux facteurs (2FA), un stratagème similaire peut également être utilisé pour voler votre compte.

Il ne faut pas faire confiance à quiconque vous demande un code de quelque nature que ce soit.

Comment empêcher quelqu’un de pirater votre compte Google

Tous les comptes Google offrent 2FA, ce qui empêche quiconque d’accéder à votre compte à moins d’avoir également accès à votre appareil 2FA qui est généralement votre téléphone.


Après Vous configurer l’authentification à deux facteurs, la plupart des techniques de piratage décrites ci-dessus deviendront inefficaces.

Que se passe-t-il si votre compte Google est piraté ?

Si votre compte Google est piraté, les dommages qu’un pirate informatique peut causer dépendent en grande partie de ce à quoi il est connecté. Mais même si vous n’utilisez pas votre compte pour quoi que ce soit d’important, vous n’y aurez toujours pas accès jusqu’à ce que vous puissiez prouver qu’il vous appartient.

Heureusement, les pirates informatiques comptent beaucoup sur les personnes qui ne comprennent pas la menace qu’ils représentent. Une fois que vous comprenez comment les piratages se produisent, les empêcher n’est pas difficile.



haut-parleur assistant intelligent
Les assistants intelligents peuvent-ils être piratés ?

Les assistants intelligents sont pratiques à avoir dans la maison, mais sont-ils à l’abri du piratage ?

Lire la suite


A propos de l’auteur

Rate this post
Publicité
Article précédentLa fuite du chapitre 3 de Fortnite fait allusion à une nouvelle carte unique: vérifiez les détails ici
Article suivantSolana deviendra le prochain Bitcoin, déclare le PDG de FTX, Sam Bankman Fried
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici