Façons dont les escrocs peuvent utiliser votre adresse e-mail

Cela peut sembler étrange au premier abord, mais un compte de messagerie est la porte d'entrée pour devenir riche pour les escrocs. Un cybercriminel peut faire plus que simplement identifier les comptes qui lui sont liés ; Cela peut nuire à votre identité et à votre argent.

Alors pourquoi un escroc voudrait-il accéder à votre adresse e-mail ? Que peut-il faire de ses coordonnées et de votre numéro de téléphone ? Et que pouvez-vous faire s'il a piraté le mot de passe ?

Le courrier électronique est l'un des moyens les plus courants utilisés par les escrocs pour voler vos données personnelles. Ils peuvent le faire en envoyant des e-mails frauduleux qui semblent provenir de sources fiables, telles que des banques, des compagnies d'assurance ou des sites Web populaires. Ces e-mails peuvent contenir des liens ou des pièces jointes malveillants qui peuvent infecter votre appareil avec des logiciels malveillants ou voler vos informations personnelles. Vérifier Erreurs courantes à surveiller dans les e-mails professionnels.

Manières dont les escrocs peuvent utiliser votre adresse e-mail - Sécurité

Que pourrait faire un escroc à votre adresse e-mail ?

Un escroc accède généralement à une adresse e-mail soit par des attaques par force brute, soit par une fuite de base de données. Une fois qu'il y a accès, il peut effectuer diverses actions à l'aide de votre compte de messagerie.

1. Il peut se faire passer pour vous

Il est de notoriété publique que vous ne devez jamais faire confiance à un e-mail qui ne provient pas d'une personne de confiance ou d'une entreprise légitime. Ainsi, les e-mails affirmant que vous avez gagné 4 millions de dollars dans un concours auquel vous n'avez jamais participé ne trompent plus facilement les gens.

Cependant, les escrocs trouvent toujours un moyen de contourner cette approche. Bien que les conseils nous rendent plus méfiants vis-à-vis des e-mails envoyés par un étranger, ils nous rendent également plus confiants envers les e-mails envoyés par des personnes que nous connaissons et aimons.

Les escrocs utilisent cette vulnérabilité en piratant les comptes de messagerie, puis en utilisant ce compte pour contacter les amis et la famille de la victime. Si l'escroc est habile à se faire passer pour la cible, il peut tromper les contacts de la victime en leur faisant croire qu'ils lui parlent.

À partir de ce moment, l'escroc peut faire ce qu'il veut. Il peut prétendre qu'il a des problèmes financiers et demander à des amis de transférer de l'argent sur son propre compte. Il pourrait envoyer un lien vers un logiciel malveillant et prétendre être une vidéo de l'ami faisant quelque chose d'embarrassant.

En tant que tel, vous devez être prudent, même si votre bon ami est censé être celui qui vous envoie l'e-mail. En cas de doute, essayez de le contacter par téléphone ou par une autre méthode, comme les sites de médias sociaux, pour voir si sa demande est légitime.

2. Il peut contourner les mots de passe de vos autres comptes

Manières dont les escrocs peuvent utiliser votre adresse e-mail - Sécurité

Si vous vous inscrivez sur un site Web avec des pratiques de sécurité inférieures aux normes, vous recevrez un e-mail pour confirmer votre nom d'utilisateur et votre mot de passe lors de votre inscription. Ces détails seront visibles par toute personne ayant accès à votre e-mail.

La plupart des sites Web ne révèlent pas ou ne peuvent pas révéler le mot de passe dans l'e-mail d'inscription pour cette raison (bien que certains sites qui stockent les mots de passe en texte brut le fassent). Cependant, ces e-mails sont susceptibles de mentionner votre nom d'utilisateur dans le message d'inscription, qu'un pirate peut utiliser pour accéder à ce compte.

Par exemple, si vous utilisez le même mot de passe sur votre compte de messagerie pour tout le reste, le pirate possède déjà le mot de passe dont il a besoin pour accéder à vos autres comptes.

Si vous ne le faites pas, le pirate peut toujours demander une réinitialisation du mot de passe de chaque site Web. Le site Web envoie un e-mail de réinitialisation à votre adresse e-mail, que le pirate peut ensuite utiliser pour la modifier à volonté. Vérifier Les mots de passe appartiennent au passé : pourquoi sont-ils supprimés cette année ?

3. Il peut être utilisé pour pirater l'authentification à deux facteurs basée sur le courrier électronique (2FA)

Manières dont les escrocs peuvent utiliser votre adresse e-mail - Sécurité

Parfois, un pirate pourra obtenir un mot de passe pour le compte de quelqu'un d'autre, mais sera arrêté par un système d'authentification à deux facteurs (2FA) basé sur le courrier électronique. Les pirates peuvent accéder aux systèmes d'authentification à deux facteurs en accédant à l'endroit où les codes d'authentification sont affichés.

Si un pirate accède à votre compte de messagerie, il peut accéder à toutes les mesures 2FA basées sur la messagerie que vous avez configurées.

Certains sites Web vous enverront un e-mail lorsqu'ils détecteront un schéma de connexion inhabituel. Cet e-mail vous demandera si la tentative de connexion a été faite par vous et vous donnera généralement un bouton pour confirmer la tentative de connexion. Les pirates peuvent briser cette mesure de sécurité s'ils ont votre adresse e-mail en autorisant une tentative de connexion lorsque le message arrive.

4. Il peut collecter des informations sensibles

Si un pirate parvient à accéder à un compte de messagerie professionnel, cela peut être dévastateur pour l'entreprise. Tous les détails financiers sensibles, les identifiants de l'entreprise ou les mots de passe pour les verrous physiques sont tous visibles pour le pirate. Ces informations lui permettent d'effectuer des vols numériques ou physiques sur l'entreprise.

Les comptes personnels peuvent également contenir des informations sensibles cachées dans les boîtes de réception. Toute correspondance bancaire peut révéler des détails qu'un pirate informatique peut utiliser pour s'introduire dans votre compte bancaire.

5. Il peut voler votre identité

Si votre compte ne contient pas d'informations commerciales sensibles, un pirate peut à la place se contenter de voler votre identité.

Un pirate informatique peut collecter de nombreuses informations à partir de vos e-mails. Les factures contiennent votre nom et votre adresse bien en vue, et toutes les photos que vous avez envoyées pourraient être récupérées par un pirate informatique. Si le pirate obtient suffisamment d'informations, il peut utiliser les données pour voler votre identité et demander des services sous votre nom.

Gardez toutes les sources de vos informations personnelles en ligne à l'abri des regards indiscrets. Il vaut la peine de se familiariser avec les éléments d'information utilisés pour voler votre identité afin de savoir ce que vous pouvez partager et ce que vous pouvez cacher. Vérifier Méthodes courantes utilisées par les pirates pour pirater votre compte bancaire.

6. Il peut savoir quand vous sortez

Si un pirate trouve des billets de transfert ou des détails de réservation d'hôtel dans votre e-mail, il saura que vous êtes absent pendant ces jours. Combinez cela avec votre adresse tirée de la facture, et l'intrus saura quand et où s'introduire chez vous.

Il est essentiel de garder secrets vos projets de voyage et les lieux à visiter, sinon vous risquez d'attirer des voleurs dans votre propriété. Même les billets d'événement peuvent indiquer les heures où vous êtes absent.

Il existe de nombreuses façons pour les voleurs de savoir quand vous êtes en vacances, alors gardez les choses calmes pendant votre absence. Ne vous inquiétez pas; Vous pouvez toujours télécharger ces clichés et selfies de plage lorsque vous rentrez chez vous ! Vérifier Comment se séparer complètement du travail avant les vacances.

Que faire si un pirate a votre adresse e-mail

Si le pirate a votre compte de messagerie, vous devez essayer de changer le mot de passe immédiatement. Si le pirate ne pense pas à le changer, vous aurez le temps de définir une phrase de passe différente et plus forte et de forcer le pirate à sortir.

Malheureusement, le pirate modifiera probablement votre mot de passe pour vous empêcher d'y accéder. Dans ce cas, vous devrez passer par la page d'assistance de votre fournisseur de messagerie pour l'ouvrir à nouveau. Il vous demandera généralement vos informations de connexion précédentes et peut exiger une preuve d'identité pour récupérer votre compte.

Une fois que vous avez changé votre mot de passe pour quelque chose de plus fort, essayez d'ajouter une mesure de sécurité 2FA à votre compte. Même si le pirate récupère votre mot de passe, il devra également récupérer votre jeton 2FA, ce qui est plus facile à dire qu'à faire.

Si cela vous intéresse, assurez-vous de savoir Comment sécuriser vos comptes Gmail et Outlook avec 2FA.

Protégez-vous des arnaqueurs

Vous ne craignez peut-être pas qu'un pirate informatique accède à votre compte de messagerie, mais pensez à toutes les informations qu'un étranger pourrait obtenir en lisant votre courrier. Les comptes de messagerie piratés sont des mines d'or potentielles pour les escrocs, il est donc avantageux de protéger vos comptes avec un mot de passe fort.

Maintenant que vous savez comment protéger votre compte, il est temps de découvrir Comment repérer les faux e-mails. Après tout, si vous connaissez les méthodes de l'escroc pour vous faire croire qu'il s'agit de quelqu'un d'autre, cela réduit considérablement le risque de tomber dans son piège. Vous pouvez voir maintenant Qu'est-ce que le bombardement d'e-mails et comment éviter d'en être victime ?.

DzTech

Je suis ingénieur d'état avec une vaste expérience dans les domaines de la programmation, de la création de sites internet, du référencement et de la rédaction technique. Je suis passionné par la technologie et me consacre à fournir des informations de qualité au public. Je peux devenir une ressource plus précieuse pour les utilisateurs qui recherchent des informations précises et fiables sur les critiques de produits et les applications spécialisées dans divers domaines. Mon engagement inébranlable envers la qualité et l’exactitude garantit que les informations fournies sont dignes de confiance et utiles au public. La recherche constante de connaissances me pousse à me tenir au courant des dernières évolutions technologiques, en veillant à ce que les idées partagées soient véhiculées de manière claire et accessible.
Aller au bouton supérieur