Malware Support Menu

Prise en charge des logiciels malveillants

Comment fonctionnent les pirates

Les pirates informatiques dans les films et les émissions de télévision sont souvent présentés comme des techniciens solitaires, déchiffrant des codes pour accéder à des données secrètes. En réalité, la plupart des pirates informatiques ciblent les entreprises, et non les individus, pour voler autant de données personnelles que possible à des fins financières ou pour les vendre sur le dark web. Cela commence souvent par l'obtention d'un seul mot de passe.

Les pirates ne se soucient pas de savoir de qui ils obtiennent les données ; ils le veulent du plus grand nombre de personnes possible. C'est pourquoi ils ciblent les grandes entreprises comptant de nombreux clients. Leur objectif est de trouver un maillon faible de la sécurité, comme une porte déverrouillée, et une fois à l'intérieur, ils récupèrent autant d'informations personnelles que possible.

Une fois qu’ils disposent des données, soit ils les utilisent eux-mêmes, soit ils les vendent. Vous ne remarquerez peut-être rien de problème avec votre banque ou vos comptes en ligne tout de suite, mais de petites transactions étranges peuvent être le signe que vos informations ont été compromises.

Toute donnée volée, telle que les numéros de carte de crédit, les identifiants de sécurité sociale ou les codes PIN, peut entraîner un vol d'identité ou une perte financière. Les adresses e-mail et les mots de passe sont également précieux. Les pirates peuvent utiliser l'accès à un compte de messagerie pour accéder à d'autres comptes en réinitialisant les mots de passe ou parce que de nombreuses personnes utilisent le même mot de passe pour plusieurs sites.

Même une simple liste d’adresses e-mail est précieuse. Les pirates peuvent essayer de se connecter à des sites populaires avec des mots de passe courants. C'est ce qu'on appelle le forçage brutal, où les scripts essaient des milliers de combinaisons de mots de passe chaque seconde. Voici quelques conseils pour créer des mots de passe forts :

Évitez les substitutions simples : changer des lettres en symboles (comme 5ymb0|) n'est pas suffisamment sécurisé. Ne vous contentez pas d'ajouter des chiffres : L'ajout d'un chiffre à la fin d'un mot de passe est facile à deviner. N'utilisez jamais de mots de passe évidents : les mots de passe tels que « mot de passe » ou « 123456 » sont très faibles. Évitez les noms et expressions courants : les pirates informatiques utilisent des scripts pour deviner les expressions et les noms populaires. N'utilisez pas de mots issus d'un seul dictionnaire : utilisez des expressions ou des phrases à la place. Évitez les modèles : les séquences simples comme 123abc ou qwerty sont faciles à deviner.

Suivez ces conseils pour créer des mots de passe forts et mieux protéger vos données contre les pirates.

Un mot de passe peut souvent accéder à plusieurs comptes car les utilisateurs réutilisent les mots de passe, un fait exploité par les cybercriminels. Chaque compte en ligne doit avoir un mot de passe unique. Un gestionnaire de mots de passe, comme Total Password, simplifie cela en suggérant des mots de passe aléatoires et sécurisés et en les remplissant automatiquement lorsque vous vous connectez.

Certaines personnes pensent qu’elles ne sont pas la cible d’usurpations d’identité parce qu’elles n’ont rien à voler. Cependant, les cybercriminels peuvent toujours ouvrir de nouveaux comptes ou demander des prêts en votre nom, nuisant ainsi à votre cote de crédit même s'ils sont refusés. Ils peuvent également accéder à vos amis et à votre famille une fois qu'ils ont accès à votre messagerie. Il est essentiel de rester en sécurité en ligne, en commençant par des mots de passe forts.