Certaines des façons dont votre compte Google peut être piraté

Les comptes Google sont des cibles communes pour tous les pirates, car la plupart des utilisateurs possèdent un compte et il est souvent utilisé pour des services importants et sensibles.

Chaque compte est équipé de fonctions de sécurité qui rendent difficile l'accès à tout criminel. Cependant, la plupart de ces fonctionnalités sont facultatives. Cela a conduit à la découverte de nombreux comptes ouverts au vol. Alors, comment exactement un pirate informatique peut-il accéder à votre compte ? Vérifier Comment transférer toutes les données de l'ancien compte Google vers un nouveau compte?

Certaines des façons dont votre compte Google peut être piraté - Ethical Hacking

Pourquoi un pirate informatique voudrait-il accéder à votre compte Google ?

Les comptes Google eux-mêmes ont peu de valeur. La personne moyenne ne paierait pas de rançon. Et si votre compte est volé, il est généralement possible de le récupérer en contactant le service client et en suivant quelques étapes simples.

Le pirate cible les comptes Google car de nombreuses personnes utilisent Gmail comme service principal pour recevoir et envoyer des e-mails. Cela signifie qu'un compte Google permet souvent d'accéder aux coordonnées bancaires attribuées à un utilisateur, aux données du portefeuille électronique et aux comptes d'achat en ligne.

N'importe laquelle de ces informations pourrait valoir le temps du pirate.

Comment pirater un compte Google

Certains pirates informatiques comptent sur le piratage de comptes Google afin d'obtenir des ressources financières qui les aident à mener une vie décente, cela signifie donc un travail pour eux. La popularité du service signifie qu'il ne manque pas de victimes potentielles.

Voici huit méthodes que tout le monde peut utiliser pour tenter de pirater votre compte.

1. E-mails d'hameçonnage

Certaines des façons dont votre compte Google peut être piraté - Ethical Hacking

Souvent Messages de phishing Le ciblage des comptes Google est très complexe. Il semble provenir de Google, mais lorsque vous cliquez sur le lien inclus, vous êtes redirigé vers un site Web qui vole les détails de votre compte.

Le moyen le plus simple d'identifier un e-mail de phishing est de vérifier l'expéditeur. Google ne vous contactera qu'en utilisant une adresse e-mail se terminant par Google.com. Si un e-mail contient une demande de visite de votre compte Google, il est également judicieux de saisir l'URL manuellement.

2. Piratage automatique de mot de passe

Si vous utilisez un mot de passe faible pour votre compte Google, il est particulièrement facile pour un pirate de le pirater ; Certains robots sont utilisés à cette fin pour essayer d'utiliser de grandes quantités de formes de mots de passe couramment utilisées.

Ces attaques peuvent être prévenues avec Mot de passe fort. Idéalement, votre mot de passe doit contenir plus de dix caractères et inclure des lettres, des chiffres et des symboles.

3. Devinez les mots de passe

De nombreux utilisateurs utilisent des mots de passe basés sur certaines choses qu'ils aiment. Par exemple, quelqu'un peut utiliser le nom de son animal de compagnie ou d'un groupe qu'il aime.

Le pirate en est conscient et essaiera souvent de trouver une victime compatible avant d'essayer de deviner son mot de passe. Certains pirates informatiques vont jusqu'à poser des questions aux gens spécifiquement pour cela.

Si vous souhaitez utiliser un mot de passe facile à retenir, il est donc important d'éviter toute information qu'un pirate pourrait rechercher ; Pensez à ce que quelqu'un pourrait découvrir sur vous via vos comptes de réseaux sociaux, par exemple. Vérifier Qu'est-ce que l'ingénierie sociale? Voici comment vous pourriez être piraté.

4. Décharges de données

Certaines des façons dont votre compte Google peut être piraté - Ethical Hacking

Tout site Web peut être piraté. Si vous êtes membre d'un site piraté, votre mot de passe peut être volé et publié sur Internet, éventuellement sur toile sombre.

Chaque fois que vous utilisez un mot de passe de compte Google en dehors de l'écosystème Google, vous risquez d'accéder à votre compte. Le mot de passe de votre compte Google doit être unique. Vous devez également utiliser des mots de passe uniques pour tous les autres comptes importants tels que votre banque.

5. Enregistreur de frappe

Un enregistreur de clavier est un malware qui enregistre les frappes. Il est principalement utilisé par le pirate informatique pour voler des mots de passe. S'il y a un keylogger sur votre ordinateur, le mot de passe de votre compte Google est une cible évidente. Vérifier Comment se protéger du keylogger sous Windows.

Le moyen le plus simple d'éviter un observateur de clavier est d'éviter de visiter des sites Web malveillants et de ne jamais télécharger les pièces jointes des e-mails. Vous devez également utiliser Une application antivirus réputée.

6. Piratage de compte secondaire

Lorsque vous créez un compte Google, il vous sera demandé de fournir une adresse e-mail secondaire. Ce qui vous permet de récupérer votre compte Google si vous avez oublié votre mot de passe.

Un problème avec cette fonctionnalité est qu'elle fournit un autre moyen de pirater votre compte. Si vous n'utilisez pas souvent le compte secondaire, il n'a probablement pas une sécurité très élevée. Le pirate en est conscient et peut essayer de pirater ce compte au lieu d'autres méthodes comme solution de contournement.

Si vous ne l'avez pas déjà fait, vous devez vous assurer que votre compte secondaire dispose d'un mot de passe fort et unique. En fait, tous vos comptes que vous utilisez doivent avoir des mots de passe forts, et si vous craignez de vous en souvenir, essayez Password Manager.

7. Wi-Fi public

Certaines des façons dont votre compte Google peut être piraté - Ethical Hacking

Le Wi-Fi public est pratique mais souvent non sécurisé selon le hotspot. Certains points d'accès ne sont pas cryptés, ce qui permet à quelqu'un de voler votre mot de passe en utilisant pack d'inhalation.

Certains criminels créent également des points d'accès malveillants conçus spécifiquement pour voler des informations.

Pour éviter ces méthodes, vous ne devez utiliser que des points d'accès chiffrés auxquels vous faites confiance. Vous pouvez également vous protéger contre ces attaques en utilisant un VPN. Vérifier Meilleurs services VPN : avis sur les meilleurs VPN et guide d'achat.

8. Demander des codes de vérification

Parfois, un pirate informatique cible les utilisateurs de Google non pas pour voler leur compte mais pour créer un compte Google Voice. Le compte Google Voice peut alors être utilisé pour la cybercriminalité.

Pour y parvenir, le pirate envoie des messages à des inconnus leur demandant un code de vérification. Voici comment cela fonctionne :

  • Le pirate apprend à connaître l'adresse Gmail de quelqu'un.
  • Le cybercriminel dit à la victime qu'il veut lui envoyer un code pour vérifier son identité.
  • Le pirate tente de créer un compte Google Voice en utilisant l'adresse e-mail en utilisant les détails de la victime.
  • La victime reçoit le code et pense qu'il provient d'une source légitime et l'envoie au fraudeur comme convenu.
  • Le pirate dispose désormais d'un compte Google Voice anonyme.

Si un criminel connaît votre mot de passe mais que vous utilisez Authentification 2FA mis en place, un stratagème similaire peut également être utilisé pour voler votre compte.

Vous ne devriez pas faire confiance à quiconque vous demande un code de quelque nature que ce soit.

Comment empêcher quelqu'un de pirater un compte Google

Tous les comptes Google offrent la vérification en deux étapes (2FA), qui empêche quiconque d'accéder à votre compte à moins d'avoir également accès à un appareil 2FA dédié, qui est généralement votre téléphone.

Après avoir configuré la vérification en deux étapes, la plupart des techniques de piratage décrites ci-dessus deviendront inefficaces. Vérifier Comment se connecter à un compte Google sans code de vérification.

Vous pouvez voir votre historique de connexion, y compris les dates et heures d'utilisation de votre compte Gmail. Vous pouvez également voir les adresses IP qui ont été utilisées pour accéder à votre compte.

  • Sur un ordinateur, ouvrez Gmail.
  • En bas à droite de la page, cliquez sur Détails.
Note: Vous pouvez également accéder à la page Événements de sécurité récents pour voir les mises à jour de sécurité pour l'ensemble de votre compte Google.

La page Dernière activité du compte affiche vos enregistrements de connexion, ainsi que les informations suivantes :

  • Dans la section «Informations sur la session synchrone', vous verrez si vous êtes connecté à Gmail sur un autre appareil, navigateur ou emplacement. Pour vous déconnecter de toutes les sessions à l'exception de celle que vous avez ouverte devant vous, vous pouvez cliquer sur Se déconnecter de toutes les autres sessions Gmail sur le Web.
  • Dans la section «Type d'accès', vous pourrez voir à quel navigateur, appareil ou serveur de messagerie (tel que POP ou IMAP) vous avez accédé à Gmail. Si vous avez accordé l'autorisation pour une application, vous pourrez voir l'emplacement (adresse IP) de l'application tierce.
  • Tu peux voir Les 10 dernières adresses IP et géolocalisations approximatives qui a eu accès à votre compte Gmail. Et si vous recevez un avertissement concernant une activité suspecte sur votre compte, vous pouvez voir jusqu'à 3 adresses IP supplémentaires marquées comme suspectes.

Que se passe-t-il si votre compte Google est piraté ?

Si votre compte Google a été piraté, les dommages que le pirate peut causer dépendent en grande partie de ce qui est associé à votre compte. Mais même si vous n'utilisez pas votre compte pour quoi que ce soit d'important, vous n'y aurez toujours pas accès jusqu'à ce que vous prouviez qu'il vous appartient.

Heureusement, le pirate informatique s'appuie fortement sur les utilisateurs qui ne comprennent pas la menace qu'il représente. Une fois que vous aurez compris comment se produisent les piratages, les empêcher ne sera pas difficile. Vérifiez maintenant à partir de Comment définir et atteindre vos objectifs de cybersécurité.

source
Aller au bouton supérieur