Certaines des façons dont votre compte Google peut être piraté

Les comptes Google sont des cibles communes pour tous les pirates, car la plupart des utilisateurs possèdent un compte et il est souvent utilisé pour des services importants et sensibles.

Chaque compte est équipé de fonctions de sécurité qui rendent difficile l'accès à tout criminel. Cependant, la plupart de ces fonctionnalités sont facultatives. Cela a conduit à la découverte de nombreux comptes ouverts au vol. Alors, comment exactement un pirate informatique peut-il accéder à votre compte ? Vérifiez Comment transférer toutes les données de l'ancien compte Google vers le nouveau ?

Certaines des façons dont votre compte Google peut être piraté - Ethical Hacking

Pourquoi un pirate informatique voudrait-il accéder à votre compte Google ?

Les comptes Google eux-mêmes ont peu de valeur. La personne moyenne ne paierait pas de rançon. Et si votre compte est volé, il est généralement possible de le récupérer en contactant le service client et en suivant quelques étapes simples.

Le pirate cible les comptes Google car de nombreuses personnes utilisent Gmail comme service principal pour recevoir et envoyer des e-mails. Cela signifie qu'un compte Google permet souvent d'accéder aux coordonnées bancaires, aux données du portefeuille électronique et aux comptes d'achat en ligne d'un utilisateur.

N'importe laquelle de ces informations pourrait valoir le temps du pirate.

Comment pirater un compte Google

Certains pirates informatiques comptent sur le piratage de comptes Google afin d'obtenir des ressources financières qui les aident à mener une vie décente, cela signifie donc un travail pour eux. La popularité du service signifie qu'il ne manque pas de victimes potentielles.

Voici huit méthodes que tout le monde peut utiliser pour tenter de pirater votre compte.

1. E-mails d'hameçonnage

Certaines des façons dont votre compte Google peut être piraté - Ethical Hacking

Les messages de phishing ciblant les comptes Google sont souvent très sophistiqués. Il semble provenir de Google, mais lorsque vous cliquez sur le lien inclus, vous êtes redirigé vers un site Web qui vole les détails de votre compte.

Le moyen le plus simple d'identifier un e-mail de phishing est de vérifier l'expéditeur. Google ne vous contactera qu'en utilisant une adresse e-mail se terminant par Google.fr. Si un e-mail contient une demande de visite de votre compte Google, il est également judicieux de saisir l'URL manuellement.

Choses à faire immédiatement lorsque votre compte Facebook est piraté

2. Piratage automatique de mot de passe

Si vous utilisez un mot de passe faible pour votre compte Google, il est particulièrement facile pour un pirate de le pirater ; Certains robots sont utilisés à cette fin pour essayer d'utiliser de grandes quantités de formes de mots de passe couramment utilisées.

Ces attaques peuvent être évitées avec un mot de passe fort. Idéalement, votre mot de passe doit contenir plus de dix caractères et inclure des lettres, des chiffres et des symboles.

3. Devinez les mots de passe

De nombreux utilisateurs utilisent des mots de passe basés sur certaines choses qu'ils aiment. Par exemple, quelqu'un peut utiliser le nom de son animal de compagnie ou d'un groupe qu'il aime.

Le pirate en est conscient et essaiera souvent de trouver une victime compatible avant d'essayer de deviner son mot de passe. Certains pirates informatiques vont jusqu'à poser des questions aux gens spécifiquement pour cela.

Si vous souhaitez utiliser un mot de passe facile à retenir, il est donc important d'éviter toute information qu'un pirate pourrait rechercher ; Pensez à ce que quelqu'un pourrait découvrir sur vous via vos comptes de réseaux sociaux, par exemple. Découvrez Qu'est-ce que l'ingénierie sociale ? Voici comment vous pouvez être piraté.

4. Décharges de données

Certaines des façons dont votre compte Google peut être piraté - Ethical Hacking

Tout site Web peut être piraté. Si vous êtes membre d'un site Web piraté, il est possible que votre mot de passe soit volé et publié sur Internet, éventuellement sur le dark web.

Chaque fois que vous utilisez un mot de passe de compte Google en dehors de l'écosystème Google, vous risquez d'accéder à votre compte. Le mot de passe de votre compte Google doit être unique. Vous devez également utiliser des mots de passe uniques pour tous les autres comptes importants tels que votre banque.

5. Enregistreur de frappe

Un enregistreur de clavier est un malware qui enregistre les frappes. Il est principalement utilisé par le pirate informatique pour voler des mots de passe. S'il y a un keylogger sur votre ordinateur, le mot de passe de votre compte Google est une cible évidente. Découvrez comment vous protéger d'un enregistreur de frappe dans Windows.

Le moyen le plus simple d'éviter un observateur de clavier est d'éviter de visiter des sites Web malveillants et de ne jamais télécharger les pièces jointes des e-mails. Vous devez également utiliser une application antivirus réputée.

6. Piratage de compte secondaire

Lorsque vous créez un compte Google, il vous sera demandé de fournir une adresse e-mail secondaire. Ce qui vous permet de récupérer votre compte Google si vous avez oublié votre mot de passe.

Top 15 des méthodes de travail pour pirater les comptes Facebook et les protéger pour l'année 2021

Un problème avec cette fonctionnalité est qu'elle fournit un autre moyen de pirater votre compte. Si vous n'utilisez pas souvent le compte secondaire, il n'a probablement pas une sécurité très élevée. Le pirate en est conscient et peut essayer de pirater ce compte au lieu d'autres méthodes comme solution de contournement.

Si vous ne l'avez pas déjà fait, vous devez vous assurer que votre compte secondaire dispose d'un mot de passe fort et unique. En fait, tous vos comptes que vous utilisez doivent avoir des mots de passe forts, et si vous craignez de tous les mémoriser, essayez un gestionnaire de mots de passe.

7. Wi-Fi public

Certaines des façons dont votre compte Google peut être piraté - Ethical Hacking

Le Wi-Fi public est pratique mais souvent non sécurisé selon le hotspot. Certains points d'accès ne sont pas cryptés, ce qui permet à quelqu'un de voler votre mot de passe en utilisant pack d'inhalation.

Certains criminels créent également des points d'accès malveillants conçus spécifiquement pour voler des informations.

Pour éviter ces méthodes, vous ne devez utiliser que des points d'accès chiffrés auxquels vous faites confiance. Vous pouvez également vous protéger contre ces attaques en utilisant un VPN. Consultez les meilleurs services VPN : avis sur les meilleurs VPN et un guide d'achat.

8. Demander des codes de vérification

Parfois, un pirate informatique cible les utilisateurs de Google non pas pour voler leur compte mais pour créer un compte Google Voice. Le compte Google Voice peut alors être utilisé pour la cybercriminalité.

Pour y parvenir, le pirate envoie des messages à des inconnus leur demandant un code de vérification. Voici comment cela fonctionne :

  • Le pirate apprend à connaître l'adresse Gmail de quelqu'un.
  • Le cybercriminel dit à la victime qu'il veut lui envoyer un code pour vérifier son identité.
  • Le pirate tente de créer un compte Google Voice en utilisant l'adresse e-mail en utilisant les détails de la victime.
  • La victime reçoit le code et pense qu'il provient d'une source légitime et l'envoie au fraudeur comme convenu.
  • Le pirate dispose désormais d'un compte Google Voice anonyme.

Si un criminel connaît votre mot de passe mais que vous utilisez une authentification à deux facteurs (2FA) configurée, un stratagème similaire peut également être utilisé pour voler votre compte.

Vous ne devriez pas faire confiance à quiconque vous demande un code de quelque nature que ce soit.

Comment empêcher quelqu'un de pirater un compte Google

Tous les comptes Google offrent la vérification en deux étapes (2FA), qui empêche quiconque d'accéder à votre compte à moins d'avoir également accès à un appareil 2FA dédié, qui est généralement votre téléphone.

Protégez votre vie privée en ligne - Le secret de l'Internet anonyme

Après avoir configuré la vérification en deux étapes, la plupart des techniques de piratage décrites ci-dessus deviendront inefficaces. Vérifiez comment vous connecter à un compte Google sans code de vérification.

Vous pouvez voir votre historique de connexion, y compris les dates et heures d'utilisation de votre compte Gmail. Vous pouvez également voir les adresses IP qui ont été utilisées pour accéder à votre compte.

  • Sur un ordinateur, ouvrez Gmail.
  • En bas à droite de la page, cliquez sur les détails.

Remarque: Vous pouvez également accéder à la page Événements de sécurité récents pour voir les mises à jour de sécurité pour l'ensemble de votre compte Google.

La page Dernière activité du compte affiche vos enregistrements de connexion, ainsi que les informations suivantes :

  • Dans la section "Informations sur la session synchrone', vous verrez si vous êtes connecté à Gmail sur un autre appareil, navigateur ou emplacement. Pour vous déconnecter de toutes les sessions à l'exception de celle que vous avez ouverte devant vous, vous pouvez cliquer sur Se déconnecter de toutes les autres sessions Gmail sur le Web.
  • Dans la section "Type d'accès', vous pourrez voir à quel navigateur, appareil ou serveur de messagerie (tel que POP ou IMAP) vous avez accédé à Gmail. Si vous avez accordé l'autorisation pour une application, vous pourrez voir l'emplacement (adresse IP) de l'application tierce.
  • Tu peux voir Les 10 dernières adresses IP et géolocalisations approximatives qui a eu accès à votre compte Gmail. Si vous recevez un avertissement concernant une activité suspecte sur votre compte, vous pouvez voir jusqu'à 3 adresses IP supplémentaires marquées comme suspectes.

Que se passe-t-il si votre compte Google est piraté ?

Si votre compte Google a été piraté, les dommages que le pirate peut causer dépendent en grande partie de ce qui est associé à votre compte. Mais même si vous n'utilisez pas votre compte pour quoi que ce soit d'important, vous n'y aurez toujours pas accès jusqu'à ce que vous prouviez qu'il vous appartient.

Heureusement, le pirate informatique s'appuie fortement sur les utilisateurs qui ne comprennent pas la menace qu'il représente. Une fois que vous aurez compris comment se produisent les piratages, les empêcher ne sera pas difficile. Découvrez maintenant comment définir et atteindre vos objectifs de cybersécurité.

A voir également  Vous souhaitez utiliser VoiceOver dans une autre langue ? Voici comment le changer

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour haut de page