Comment Les Pirates Peuvent-Ils Pirater Les Comptes De Médias Sociaux?

Nous ne pouvons nier l’importance des sites Web de médias sociaux dans notre vie quotidienne. Un réseau social ou un site de réseautage social aide les gens à se connecter avec leurs amis, leur famille, leurs marques et leurs célébrités, etc. Nous partageons beaucoup d’informations sur ces sites Web, y compris nos détails personnels et financiers tels que l’emplacement, les photos et les messages, etc. C’est la raison pour laquelle les pirates préfèrent pirater les comptes de médias sociaux pour leurs mauvaises intentions.

Comment les pirates peuvent-ils pirater les comptes de médias sociaux?

Tous les internautes ne sont pas suffisamment éduqués pour comprendre comment protéger leurs comptes de médias sociaux. Donc, dans cet article, je vais mentionner certaines des méthodes les plus populaires utilisées par les pirates pour pirater les comptes de médias sociaux et comment vous assurer que vous ne serez pas piraté en utilisant ces méthodes.

Phishing

Le phishing est très facile et considéré comme une technique n00b, mais c’est l’une des techniques les plus efficaces pour pirater les comptes de médias sociaux. Il y a 50 à 50 chances pour un pirate d’obtenir le mot de passe d’une victime en utilisant le phishing si votre victime n’est pas au courant des terminologies Internet de base. Il existe différentes façons de mener une attaque de phishing. Le plus courant est celui où un pirate crée une réplique d’une page de connexion qui ressemble à la vraie page de médias sociaux. La victime pensera alors qu’il s’agit de la connexion habituelle

Le phishing le plus courant consiste à créer un duplicata d’une page de connexion qui ressemble à la vraie page de connexion. La victime pense que c’est la page de connexion sociale habituelle, alors il entre ses informations de connexion dans la page de phishing. Une fois que la victime est connectée via la fausse page, l’adresse e-mail et le mot de passe sont stockés dans un fichier texte ou dans la base de données du pirate.

Comment détecter une page de Phishing ?

  • Vérifiez l’URL de la page de connexion.
  • Ne vous connectez jamais à votre compte de réseau social sur d’autres appareils.
  • Utilisez des navigateurs Web modernes qui identifient la page de phishing.
  • Évitez les e-mails ou les SMS vous demandant de vous connecter à votre compte de réseau social.

Enregistrement de frappe

L’enregistrement de frappe est l’un des moyens les plus simples de pirater un compte de médias sociaux. Un enregistreur de frappe est un programme qui enregistre et surveille les entrées de l’utilisateur et conserve un journal de toutes les clés saisies. Le keylogger peut envoyer activement vos entrées aux pirates via Internet. Vous devez être très prudent lorsque vous traitez avec les enregistreurs de frappe, car même les experts en informatique deviennent victimes de l’enregistrement de frappe.

Comment détecter les enregistreurs de frappe?

  • Scannez vos clés USB avant de les utiliser
  • Téléchargez des logiciels à partir de sites de confiance uniquement
  • Utilisez un bon antivirus

Attaques Man In The Middle

Dans cette méthode, le pirate informatique relaie secrètement et éventuellement modifie la communication entre le serveur et la victime qui croit communiquer directement entre eux.

Le pirate établit des connexions indépendantes avec les victimes et relaie des messages entre elles pour leur faire croire qu’elles se parlent directement via une connexion privée, alors qu’en fait toute la conversation est contrôlée par le pirate.

Le pirate doit être capable d’intercepter tous les messages pertinents passant entre les deux victimes et d’en injecter de nouveaux. Ceci est simple dans de nombreuses circonstances; par exemple, un attaquant dans la plage de réception du point d’accès sans fil peut s’insérer en tant qu’homme du milieu.

Comment éviter les attaques MIME ?

  • Utilisez des services VPN
  • Un serveur proxy pour accéder à Internet
  • Utilisez un bon antivirus avec de bonnes options de pare-feu

Ingénierie sociale

L’ingénierie sociale est une méthode simple qui consiste à collecter autant d’informations que possible auprès des victimes. Les informations peuvent inclure la date de naissance, le numéro de téléphone, des questions de sécurité, etc. Une fois qu’un pirate accède à ces informations, il peut les forcer brutalement ou utiliser des méthodes de récupération pour obtenir des mots de passe de connexion.

Comment éviter l’Ingénierie sociale ?

  • Ne partagez jamais d’informations personnelles par e-mail ou par téléphone
  • Évitez les liens provenant de sites inconnus ou suspects

Détournement de session

Lorsque vous vous connectez à votre compte de réseau social, votre navigateur et le serveur de réseau social maintiennent une session pour l’authentification de l’utilisateur. Les détails de la session sont enregistrés dans les fichiers cookies de votre navigateur. Lors du détournement de session, le pirate vole ces cookies puis accède au compte de la victime. Le détournement de session est le plus courant lors de l’accès à des sites Web de médias sociaux sur une connexion HTTP (non sécurisée) et il est largement utilisé sur les connexions LAN et Wi-Fi.

Comment éviter le détournement de session?

  • N’utilisez pas de sites Web de médias sociaux lorsqu’ils sont connectés à un réseau Wi-Fi ou un réseau local partagé.
  • Essayez d’effacer les cookies tous les 2-3 jours ou si possible tous les jours

Mots de passe enregistrés

La plupart du temps, nous partageons nos informations de connexion et de carte de crédit dans le navigateur Web. Tout le monde peut voir votre compte de médias sociaux à partir du gestionnaire de mots de passe de votre navigateur. Un pirate peut accéder physiquement à votre ordinateur et insérer une clé USB programmée pour extraire ou récupérer automatiquement les mots de passe enregistrés dans le navigateur Internet ou toute autre information dont le pirate pourrait avoir besoin.

Comment éviter le piratage de mot de passe?

  • Essayez de ne pas enregistrer les mots de passe dans les navigateurs Web
  • Ne partagez pas votre appareil avec des personnes
  • Bloquez les connecteurs de l’appareil

Usurpation DNS

Si un pirate informatique est sur le même réseau connecté à la Victime, il peut changer la page d’origine et la remplacer par sa propre fausse page et accéder facilement au compte de médias sociaux de la victime .

Comment éviter l’usurpation DNS ?

  • Configurez-le toujours pour qu’il soit sécurisé contre l’empoisonnement du cache
  • Gérez vos serveurs DNS en toute sécurité

Botnets

Fondamentalement, les botnets sont des réseaux constitués d’ordinateurs ou de robots télécommandés. Ces robots ont été infectés par des logiciels malveillants qui leur permettent d’être contrôlés à distance. Il est coûteux de configurer des réseaux de zombies, ce qui les rend peu utilisés en cas de piratage de comptes de connexion. Certains réseaux de zombies très populaires incluent spy eye et Zeus.

Comment éviter les Botnets ?

  • Gardez tous vos logiciels à jour
  • Assurez-vous que votre pare-feu est toujours allumé

Write a Comment

Votre adresse e-mail ne sera pas publiée.