79520141148
Blog AVG Signal Confidentialité Piratage Comment les ordinateurs sont-ils piratés et comment pouvez-vous y remédier ?
Signal-How-Are-Computers-Hacked-Hero

Écrit par Anthony Freda
Publié le 23 June 2022

Piratage : pourquoi vous êtes à risque

Les histoires de piratage qui font les gros titres concernent le plus souvent de grandes entreprises et impliquent la fuite ou le vol de gros volumes de données sensibles. Mais le piratage informatique désigne en réalité toute intrusion non autorisée dans un système informatique, et la majorité des systèmes informatiques visés par les pirates sont les ordinateurs et les appareils personnels que vous utilisez chez vous.

Cet article contient :

    Bien que ces exploits plus discrets ne fassent pas la une des journaux comme l’a faite par exemple avec le piratage d’Equifax, ils représentent un risque important pour votre confidentialité et votre sécurité. Bien qu’il soit peu probable qu’un pirate vous cible vous en particulier, les cybercriminels ont recours à des systèmes de piratage automatisés qui ciblent simultanément des milliers d’utilisateurs d’Internet qui ne sont pas bien protégés. Par conséquent, personne n’est tout à fait à l’abri des pirates qui ciblent les PC ou les autres types d’appareils.

    Les pirates privilégient les cibles faciles ou les points d’entrée aisés. C’est pour cette raison que le choix de mots de passe complexes et uniques pour vos comptes en ligne est si important pour limiter votre vulnérabilité face aux pirates. Les systèmes informatiques peuvent être piratés de différentes façons, par exemple via des virus et autres malwares. Alors si vous avez consulté un site web attaqué ou si vous utilisez un réseau Wi-Fi non sécurisé (surtout sans une bonne protection antivirus), le risque de piratage augmente nettement.

    Pourquoi les pirates visent-ils les utilisateurs individuels ?

    Les pirates les plus dangereux actuellement ne visent aucune victime en particulier. Ils cherchent en général à accéder à un maximum d’informations, et c’est pour cela que les utilisateurs dont les cyberdéfenses sont les plus faibles sont visés en premier. Le pirate se fiche de savoir si vous êtes chauffeur de bus ou banquier, il peut gagner de l’argent avec vos informations personnelles, qui que vous soyez.

    Voici ce que peuvent faire les pirates quand ils ont accès à votre ordinateur :

    • Extraire des données et des informations sur vos comptes pour vous voler votre identité ou revendre ces données à d’autres entreprises

    • Viser vos contacts dans des attaques de phishing

    • Répandre des virus informatiques et autres malwares

    • Intégrer votre ordinateur à un botnet et s’en servir pour lancer d’autres attaques

    Il existe de nombreuses façons de pirater un ordinateur, et les résultats peuvent être désastreux.Lorsque le pirate prend le contrôle de votre ordinateur, il peut accéder à toutes sortes de données et faire de nombreux dégâts.

    Dans les films, les techniques de piratage sont présentées de manière assez dramatique, mais dans la vraie vie, le piratage est une activité bien moins exaltante. Mais les conséquences, comme celles des fuites de données de grande ampleur, peuvent être dévastatrices. Mais à quoi ressemblent les pirates ? En réalité, n’importe qui peut pirater votre PC, votre compte bancaire ou votre profil sur les réseaux sociaux. Pour découvrir les coulisses du travail des pirates, découvrez comment nos experts en cybersécurité ont pu discuter avec un pirate dans le code malveillant du pirate.

    Comment les ordinateurs sont-ils piratés ?

    La plupart des attaques se déroulent par le biais d’un malware qui infecte l’ordinateur de la victime via un lien malveillant, une pièce jointe corrompue ou un site web frauduleux. Mais les cybercriminels savent aussi comment pirater les systèmes informatiques de façon plus directe, surtout si vous n’êtes pas protégé par un pare-feu ou si vous utilisez des mots de passe faibles qui vous exposent aux techniques de décodage des mots de passe.

    Le piratage ne se limite plus aux seuls PC : les Mac et les téléphones peuvent aussi être piratés. Et si les iPhone et les Mac sont globalement moins vulnérables car leur système est plus fermé et plus contrôlé et bénéficie de meilleurs protocoles de sécurité, ils ne sont pas pour autant complètement à l’abri. Et même si votre appareil est sécurisé, vos profils sur les réseaux sociaux et votre compte de messagerie électronique peuvent aussi être piratés.

    Voici les méthodes les plus courantes de piratage des ordinateurs :

    E-mails de hameçonnage (phishing)

    Les e-mails de phishing sont conçus pour vous pousser à cliquer sur un lien malveillant ou à divulguer des informations privées. Bien que les e-mails de phishing présentent du contenu trompeur conçu pour vous faire croire qu’il s’agit d’un message légitime, vous pouvez en général déceler des signes qui ne trompent pas (par exemple des fautes ou des erreurs de mise en forme) qui indiquent qu’il s’agit d’un message malveillant. Souvenez-vous : ne cliquez jamais sur les liens dont vous n’êtes pas certain de savoir s’ils sont fiables.

    Lorsque les pirates commencent à apprendre comment pirater un ordinateur via Internet, la première méthode qu’ils emploient est généralement le phishing, car il s’agit d’une technique peu exigeante techniquement. Et en diffusant le plus largement possible les messages de phishing, ils ont la quasi-certitude qu’au moins une victime se fera avoir et cliquera sur le lien malveillant.

    Il est possible de pirater un ordinateur si la victime clique sur les liens malveillants figurant dans l’e-mail de phishing.Les pirates ont souvent recours aux e-mails de phishing, comme dans l’exemple précédent, pour pirater les systèmes informatiques ou les ordinateurs.

    E-mails de spam

    Les e-mails de spam sont en général plus agaçants que réellement dangereux, mais ils peuvent essayer de vous pousser à consulter des sites web frauduleux qui contiennent des malwares. La solution la plus évidente consiste à supprimer ces messages sans les ouvrir, mais il existe d’autres moyens plus proactifs d’éviter le spam afin de protéger votre boîte de réception.

    Sites web frauduleux

    Les sites web frauduleux comme les sites de pharming cherchent à vous induire en erreur et vous pousser à entrer vos identifiants ou vos informations personnelles, qui pourront ensuite être utilisés pour pirater vos appareils et vos comptes, voire vous voler votre identité. Tout comme vous ne donneriez jamais votre adresse ou votre numéro de carte de crédit à un parfait inconnu, ne le faites pas non plus en ligne, à moins d’être parfaitement certain que le site que vous consultez est le bon.

    Une technique particulièrement sournoise consiste à racheter des URL avec une mauvaise orthographe de sites web connus, comme Facebook (Faecbook) ou Twitter (Twetter), et de copier la mise en page de ces sites afin de tromper les utilisateurs pour qu’ils y entrent leur nom d’utilisateur et leur mot de passe. Pour ne pas commettre ce genre d’erreurs, vérifiez systématiquement que le site web est sûr, quelle que soit la page que vous consultez.

    Via les pages sur les réseaux sociaux

    Les réseaux sociaux abritent de plus en plus souvent des activités malveillantes, en général sous forme de phishing et autres variations des arnaques Facebook classiques. Si vous recevez un message d’un de vos amis mais qu’il vous semble étrange, c’est peut-être que son compte a été piraté. Si vous cliquez sur le lien dans ce message, vous risquez de subir le même sort, faisant ainsi fuiter vos données et vous empêchant d’accéder à votre compte.

    Les fausses demandes d’amis sont l’un des moyens les plus rapides et les plus simples que les pirates utilisent pour accéder à votre ordinateur. N’hésitez pas à rejeter toute demande qui vous semble suspecte. Et ne cliquez pas sur les liens qu’on vous envoie sans rien demander ou sur ceux qui sont publiés sur les profils.

    Exemple de fausse demande d’ami émanant d’un faux profil. Le nom de ce compte est « X Lon ».

    Détournement de publicités

    Des publicités qui semblent tout à fait réalistes peuvent en réalité renfermer des malwares, et même les publicités tout à fait légitimes peuvent parfois infecter votre ordinateur, voire pirater votre webcam et vous espionner. Comme les adwares (logiciels publicitaires) et les publicités malveillantes peuvent s’infiltrer sur des sites tout à fait légitimes, notre meilleur conseil est de ne jamais cliquer sur les publicités si vous avez le moindre doute. Pour en savoir plus, faites une recherche Google sur le produit ou le service mentionné dans la publicité.

    Faux logiciels

    Certains faux logiciels sont simplement des bloatwares inutiles (et généralement inoffensifs). Mais d’autres téléchargements frauduleux peuvent servir de vecteur à des spywares (logiciels espions) et des ransomwares (rançongiciels) utilisés par les pirates. L’un des logiciels frauduleux les plus dangereux et les plus répandus est le scareware, qui se répand via les bannières publicitaires et les fenêtres contextuelles. Les scarewares vous font croire que votre ordinateur a un problème, alors qu’en fait c’est ce programme même qui contient un malware.

    Chevaux de Troie

    Un cheval de Troie (ou trojan) est un programme qui installe des malwares en plus de la fonction pour laquelle vous l’avez téléchargé. Bien qu’il soit possible de supprimer un cheval de Troie avec les outils adéquats, ces malwares sont difficiles à détecter et vous risquez de ne pas vous rendre compte du problème avant qu’il ne soit trop tard. Utilisez un logiciel antivirus efficace avec détection des menaces en temps réel afin de repérer et de bloquer ces menaces avant qu’elles ne causent des dégâts.

    Les pirates vont employer tous les moyens à leur disposition pour accéder à votre système et compromettre vos données. Il est préférable de privilégier les meilleurs logiciels antivirus publiés par des entreprises reconnues. Faites toujours quelques recherches sur le programme et consultez les avis des utilisateurs pour vous assurer de sa réputation.

    Comment savoir si un ordinateur a été piraté ?

    L’apparition de fenêtres contextuelles étranges, de ralentissements et de nouvelles icônes sont autant de signes que votre ordinateur a été piraté. Vous pouvez parfois remarquer immédiatement les effets de ce piratage, mais ils peuvent aussi être si subtils que vous ne les voyez pas avant plusieurs semaines.

    Si vous constatez l’un des signes suivants, c’est peut-être que votre ordinateur a été piraté :

    • Fenêtres contextuelles

    • Ordinateur lent

    • Ordinateur qui chauffe de façon inhabituelle

    • Logiciels ou barres d’outils indésirables

    • Activités étranges sur vos comptes sur les réseaux sociaux

    • Mots de passe qui ne fonctionnent plus

    • Fuites de données

    • Fuites d’argent sur vos comptes en ligne

    • Messages de ransomware

    Si vous remarquez l’un de ces symptômes, menez immédiatement l’enquête et agissez le plus vite possible pour sécuriser votre appareil et vos comptes. Il est possible que vous n’ayez pas été piraté, et que vous ayez simplement besoin de nettoyer votre ordinateur ou de mettre à jour vos logiciels pour résoudre le problème. Mais si vous lancez une analyse de votre appareil avec un logiciel anti-malwares, vous pouvez vérifier si votre appareil a été compromis et vous pouvez vous attaquer à l’élimination du virus.

    Est-il possible de pirater votre ordinateur à distance ?

    Les pirates peuvent accéder à distance à votre ordinateur grâce client du protocole de bureau distant (RDP) de Windows, qui leur permet de voir l’écran de votre ordinateur et de tout contrôler comme qu’ils utilisaient physiquement votre machine. Les arnaqueurs au support technique sont susceptibles d’essayer cette méthode pour vous convaincre que votre appareil présente un problème et qu’ils sont justement l’expert qu’il vous faut pour le résoudre.

    Il est possible de pirater un ordinateur via le protocole Bureau à distance.Les pirates peuvent utiliser le protocole Bureau à distance pour accéder à votre ordinateur.

    Heureusement, certains des symptômes de l’utilisation du RDP sont faciles à repérer, comme le pointeur de la souris qui se déplace tout seul (même si un problème de pilote peut aussi être à l’origine de ce comportement). La mise à jour de votre système d’exploitation complique l’exploitation par les pirates de votre ordinateur via le RDP. Et il est possible de désactiver le RDP simplement en coupant votre connexion Internet.

    Comment se protéger ?

    Voici quelques mesures simples et rapides que vous pouvez prendre pour vous défendre des attaques sur votre ordinateur. Voici comment vous pouvez vous protéger des pirates :

    • Utilisez des mots de passe forts

      Si quelqu’un essaie de pirater votre ordinateur ou vos comptes, le pirate va d’abord essayer les mots de passe les plus évidents ou bien utiliser des outils de piratage de mot de passe disponibles sur le dark web. En créant des mots de passe forts, vous pouvez tenir éloignés tous les cybercriminels.

    • Analyseurs de sécurité

      Ces outils détectent les menaces avec un outil de suppression des malwares et des virus qui analyse votre ordinateur en temps réel et vous aide à réparer les failles de sécurité avant que les pirates ne puissent les exploiter.

    • Installer les mises à jour des logiciels dès qu’elles sont disponibles

      Les mises à jour des logiciels comportent souvent des correctifs pour les vulnérabilités que les pirates peuvent prendre pour cible. Il est crucial pour la sécurité de votre système de maintenir Windows et tous vos programmes à jour.

    • Protéger votre routeur et votre réseau

      Comme tous les autres appareils connectés, votre routeur Internet peut constituer une porte dérobée permettant d’accéder à votre réseau ou à votre machine. Apprenez à prévenir le piratage de votre routeur et assurez-vous que la sécurité de votre réseau ne représente pas un maillon faible.

    • Éviter les liens et les logiciels suspects

      Ne facilitez pas la tâche aux pirates en leur mâchant le travail. Ne cliquez jamais sur un lien suspect et n’ouvrez jamais de pièce jointe douteuse, en particulier de la part de personnes dont vous n’attendez pas de message. Et ne téléchargez les logiciels que si vous êtes certain à 100 % de leur fiabilité.

    Utiliser AVG pour se protéger du piratage

    Les pirates ont à leur disposition tout un arsenal de techniques, et devoir s’occuper constamment de tous les angles d’attaque possibles peut rapidement devenir épuisant. C’est pour cela que les experts en cybersécurité d’AVG ont conçu un logiciel antivirus avec détection de menaces, afin de protéger votre système 24 h/24, 7 j/7 sans que vous ayez à vous en soucier.

    En plus de protéger votre ordinateur en temps réel de tous les malwares, AVG Antivirus Gratuit bloque les liens et les pièces jointes infectés dans les e-mails, bloque les accès non autorisés à votre appareil et ajoute une ligne de défense supplémentaire à votre réseau. Bénéficiez de la protection contre le piratage dont vous avez besoin dès aujourd’hui.

    Dotez votre iPhone d’une puissante sécurité avec AVG Mobile Security

    Installation gratuite

    Protégez votre téléphone contre le piratage avec AVG Antivirus

    Installation gratuite
    Piratage
    Confidentialité
    Anthony Freda
    23-06-2022