...

À l’occasion de la journée de la protection de l’information, Roskatchestvo aide les consommateurs à sécuriser leurs comptes de médias sociaux

Selon les statistiques, plus de 5 milliards de comptes dans le monde ont été piratés. Les spécialistes du centre d’expertise numérique de Roskatchet, ainsi que les experts en sécurité du Group-IB, nous ont expliqué ce qu’il faut faire si vous rencontrez un profil piraté sur un réseau social. Nous proposons un ensemble de recommandations techniques et juridiques pour les utilisateurs des réseaux sociaux.

image_13

Comment une page personnelle est piratée?

Le phishing est la méthode la plus populaire de piratage de comptes. Il s’agit d’un type d’escroquerie sur Internet visant à inciter une personne à fournir des informations confidentielles telles que des mots de passe pour des comptes de réseaux sociaux afin d’extorquer de l’argent ou d’envoyer des spams au nom de l’utilisateur compromis.

Dans ce cas, lorsque l’utilisateur donne lui-même le mot de passe et le code de confirmation par SMS, vous ne serez certainement pas sauvé par un antivirus, un mot de passe complexe ou une authentification à deux facteurs. Environ 10 à 15 % des visiteurs de sites de phishing saisissent eux-mêmes leurs données. Après avoir mis la main sur un compte, les attaquants contactent le propriétaire et lui demandent une rançon. En fonction de la popularité du compte, le montant peut aller de plusieurs milliers à des centaines de milliers de Euro.

Les pirates qui attaquent votre compte changent généralement votre adresse électronique, ainsi que le nom du compte lui-même, dès qu’ils y ont accès. En conséquence, l’utilisateur ne peut même pas contacter le support technique, car il ne sait pas quel compte il doit restaurer.

Seule votre propre vigilance peut vous protéger : assurez-vous que les sites sur lesquels vous saisissez votre nom d’utilisateur et votre mot de passe sont « propres », ne cliquez pas sur des liens suspects et n’installez pas d’applications non fiables sur vos appareils.

Que faire pour empêcher le piratage de votre compte ??

Les experts de Roskatchestvo et du Group-IB recommandent de suivre quelques règles simples pour éviter les effractions.

Pour minimiser le risque de craquage ou de piratage, il est nécessaire d’installer des programmes provenant uniquement de sources officielles, de vérifier régulièrement votre appareil à l’aide d’un logiciel antivirus et de changer périodiquement les mots de passe. Il est conseillé d’utiliser l’authentification à deux facteurs double protection via la connexion du téléphone portable et confirmation des connexions ou autres transactions par sms pour définir votre mot de passe.

Utilisez un générateur de mots de passe : un mot de passe créé par un humain est plus facile à deviner que celui d’un programme informatique. Toutefois, n’oubliez pas que vous devez faire attention aux applications et aux formulaires Web que vous installez pour saisir vos noms d’utilisateur et vos mots de passe. Il est important d’utiliser des mots de passe différents pour les comptes de différentes ressources. Surtout, les experts déconseillent d’utiliser les réseaux Wi-Fi publics ou de configurer un VPN sur votre appareil pour éliminer le risque d’interception des données.

« N’utilisez pas de service VPN gratuit – optez pour une marque de confiance et de bonne réputation. En général, lorsque vous achetez un abonnement, le service est accompagné d’instructions de configuration détaillées », souligne Group-IB. Si vous vous êtes fait prendre par les escrocs, ne désespérez pas et contactez la police.

En outre, il est recommandé de :

* Essayez de restaurer votre compte via les formulaires de récupération de compte ou le service d’assistance technique ;

* Effectuez un scan du ou des appareils avec un programme anti-virus ;

* Changez les mots de passe dans les réseaux et services sociaux restants ;

* Dites à vos amis des réseaux sociaux que vous avez été piraté – un profil peut être utilisé pour commettre une fraude en votre nom.

Si les recommandations de base sont universelles pour tous les réseaux sociaux, il existe aussi des recommandations spécifiques pour des services particuliers.

image_14

Pour protéger votre compte Instagram, les experts du Group-IB recommandent les mesures suivantes :

* Abonnez-vous d’un autre compte à votre compte afin de ne pas le perdre si un malfaiteur change votre nom ;

* Sauvegardez toutes les photos importantes au cas où un attaquant déciderait de les supprimer. Divers services en ligne peuvent vous y aider ;

* Utilisez les procédures de récupération intégrées : si vous récupérez votre compte à partir d’un téléphone portable, il est préférable d’être sur un réseau sur lequel vous avez déjà utilisé l’application une fois par exemple, à la maison ou au travail . Dans le cas où votre emplacement est le même que celui enregistré précédemment – Instagram vous proposera d’autres formulaires ;

* Préparez votre passeport – l’administration du réseau social peut vous demander une photo pour confirmer votre identité ;

* Vérifiez régulièrement votre courrier électronique pour voir s’il y a de nouveaux courriels du support technique. S’ils ont d’autres questions, répondez-y de la manière la plus claire et la plus complète possible – cela accélérera le processus de récupération de votre compte.

5 actions pour améliorer la sécurité de votre compte Facebook

« Les conséquences du détournement de votre compte Facebook peuvent être terribles : envoi de spams à vos amis, publication de photos personnelles et vol de données personnelles », explique Anton Kukanov, chef du centre d’expertise numérique de Roskachevo. – Mais ne parlons pas de tristesse – suivre quelques points permet d’éviter tous ces problèmes ».

* Choisissez un mot de passe fort : utilisez une combinaison d’au moins six chiffres, lettres et symboles de ponctuation par exemple, « mot de passe oublié » ! i & ;

* Utilisez un logiciel anti-virus sur votre ordinateur ;

* Ajoutez une question de sécurité à votre compte ;

* Ne cliquez pas sur les liens non vérifiés ;

* N’oubliez pas de vous déconnecter de Facebook si vous utilisez un ordinateur public, et n’enregistrez pas votre mot de passe sur votre appareil.

Si vous avez déjà été piraté, contactez immédiatement l’équipe d’assistance et écrivez une lettre.

Pourquoi l’utilisateur ne peut-il pas résoudre lui-même le problème ??

Pour masquer l’adresse IP, un attaquant peut utiliser un service VPN ou enregistrer une carte SIM avec un faux passeport, sinon il est facile de détecter le parasite. Les fichiers contenant l’enregistrement de toutes les actions dans l’ordre chronologique et contenant les informations nécessaires pour localiser le fraudeur sont délivrés par les FAI et les administrateurs de services Françaiss à la demande des forces de l’ordre – c’est pourquoi il est souvent impossible de résoudre ce problème par soi-même.

Ne cédez jamais aux provocations des malfaiteurs et abandonnez votre argent personnel pour le retour de votre compte. Souvent, même après avoir été payés, les escrocs disparaissent sans laisser de trace, ou demandent toujours plus d’argent pour récupérer votre compte. De plus, l’impunité encourage les abuseurs à poursuivre leur activité criminelle.

Quand contacter la police?

Si votre compte a été compromis et que le service d’assistance n’a pas pu vous aider à le récupérer, vous avez le droit de contacter la police. Selon l’article. En vertu des articles 138 et 272 du code pénal, le piratage d’un profil personnel sur un réseau social peut constituer un délit.

Une affaire pénale nécessite des motifs le fait de piraterie informatique, par exemple , et les services répressifs peuvent alors mener des enquêtes auprès des organisations concernées – l’administration du site, le fournisseur de services Internet et les opérateurs de télécommunications. On recherche l’adresse IP, l’emplacement de l’appareil qui a été utilisé pour le piratage, et qui utilisait l’appareil au moment du piratage. Une fois l’identité de la personne qui a piraté le profil établie, on cherchera les raisons de traduire le délinquant en justice.

En vertu des articles 138 et 272 du Code pénal de la Fédération de France, les motifs peuvent inclure la violation de la confidentialité de la correspondance, des conversations téléphoniques, des communications postales, télégraphiques ou autres, et l’accès non autorisé à des informations informatiques. Si le piratage permet à quelqu’un de faire quelque chose en utilisant vos informations personnelles en votre nom publier une photo, envoyer un message, etc. .d. , il peut également y avoir des motifs de responsabilité administrative pour insulte art. 5.61 du Code des infractions administratives de la Fédération de France , et pour la réparation du préjudice moral pour la publication de déclarations diffamatoires qui ne correspondent pas à la réalité art. 152 DU CODE CIVIL .

Est-il réaliste de détecter un malfaiteur?

Ilya Rozhnov, chef de l’équipe analytique du Brand Protection Group-IB, note : « Détecter l’attaquant est assez réaliste, car de nombreuses traces numériques de ses activités restent en ligne :

∙ L’adresse IP à partir de laquelle l’accès a été obtenu. Elle peut être fournie par l’administration du réseau social, du service web ou du fournisseur à la demande des forces de l’ordre ;

∙ de la disposition gé gé gé de l’de l’appareil qu’il a utilisé. La géolocalisation indique l’emplacement de l’appareil à partir duquel l’attaque a eu lieu.

∙ Un téléphone mobile qui a été utilisé pour la confirmation par SMS ;

∙ Adresse électronique

Notez cet article
( Pas encore d'évaluation )
Michelle Bernard

Depuis mon enfance, j'ai ressenti une passion pour l'esthétique et le design. Mes premiers souvenirs sont associés au jeu des couleurs et des formes, et il était évident que ma passion pour la création de beaux espaces façonnerait ma vie.

Produits blancs. Les téléviseurs. Ordinateurs. Matériel photo. Examens et tests. Comment choisir et acheter.
Comments: 1
  1. Thomas Rolland

    Quelles sont les mesures de sécurité recommandées par Roskatchestvo pour protéger nos comptes de médias sociaux à l’occasion de la journée de la protection de l’information ?

    Répondre
Ajouter des commentaires