Les comptes Google sont des cibles populaires pour les pirates, beaucoup d’entre nous en ont un et ils sont souvent utilisés pour des services importants.

Chaque compte est équipé de fonctionnalités de sécurité qui rendent plus difficile l’accès des cybercriminels. Cependant, la plupart de ces fonctionnalités sont facultatives. Il en résulte que de nombreux comptes sont largement ouverts au vol.

Alors, comment exactement un pirate informatique accéderait-il à notre compte ? Découvrez cela plus en détail dans cet article.

Pourquoi les pirates souhaitent accéder à notre compte Google ?

Les comptes Google eux-mêmes ont peu de valeur. La personne moyenne ne paiera pas de rançon pour récupérer son compte. Et si votre compte est volé, il est généralement possible de le récupérer via le service client.

Les pirates informatiques ciblent les comptes Google, car de nombreuses personnes utilisent Gmail comme compte de messagerie principal.

Cela signifie qu’un compte Google donne souvent accès à la banque d’une personne, à ses portefeuilles électroniques et à ses comptes d’achat en ligne. Ces informations étant très intéressantes pour les pirates informatiques.

hacker person

Comment notre compte Google peut-il être piraté ?

Certaines personnes piratent des comptes Google pour gagner leur vie. Cela est notamment dû au fait de la popularité de la messagerie de la firme de Mountain View. Comme il y a beaucoup d’utilisateurs utilisant ce service, les victimes potentielles ne manquent pas.

Voici huit façons dont quelqu’un peut tenter de pirater notre compte :

1. Emails de phishing (hameçonnage)

phising-mail

Les e-mails de phishing (hameçonnage en français) qui ciblent les comptes Google sont souvent assez sophistiqués. Ils semblent provenir de Google, mais lorsque nous cliquons sur un lien, nous sommes dirigés vers un site Web qui vole le mot de passe de notre compte.

Le moyen le plus simple de reconnaître un e-mail de phishing est de vérifier l’expéditeur. Google ne nous contactera qu’en utilisant une adresse e-mail se terminant par « Google.com ». Si un e-mail nous demande de nous connecter à notre compte Google, il est également judicieux de saisir l’URL manuellement (ou d’y accéder depuis nos favoris).

ARTICLE EN LIEN : Seriez-vous piégé avec une attaque par hameçonnage (phishing) ?

2. Deviner les mots de passe

find password

Beaucoup de gens utilisent des mots de passe basés sur des choses qu’ils aiment. Par exemple, une personne peut utiliser le nom de son animal de compagnie ou d’un groupe qu’elle aime. Les pirates en sont conscients et essaieront souvent de faire des recherches sur leur victime (via les réseaux sociaux notamment) afin de tenter de deviner son mot de passe.

Certains pirates informatiques vont même jusqu’à poser des questions aux gens spécifiquement à cette fin. Si vous souhaitez utiliser un mot de passe facile à retenir, il est donc important d’éviter toute information qu’un pirate pourrait potentiellement rechercher.

3. Craquage de mot de passe automatisé

decrypt-password

Si nous utilisons un mot de passe faible pour nous connecter à notre compte Google, il est particulièrement facile pour les pirates de le déchiffrer ; ils utilisent un logiciel automatisé pour tenter de grandes quantités de variations de mot de passe couramment utilisées.

Ces attaques peuvent être évitées en utilisant un mot de passe fort. Idéalement, votre mot de passe doit comporter plus de dix caractères et inclure des lettres, des chiffres et des symboles. La meilleure façon dans ce cas d’avoir un mot de passe fort pour tous nos comptes numériques et d’utiliser un coffre-fort de mot de passe. Ce type d’outil nous permet de gérer simplement et de façon sûre tous nos mots de passe.

4. Vol de base de données

database

Tout site Web peut être piraté. Si nous sommes membre d’un site Web qui a été piraté, il est possible que le mot de passe associé à ce site soit volé et publié en ligne, potentiellement sur le dark web – voilà pourquoi il est indispensable de ne pas utiliser le même mot de passe sur plusieurs sites Internet.

Chaque fois que nous utilisons le mot de passe de notre compte Google en dehors de Google, nous donnons une chance à un pirate de se connecter à notre compte. Le mot de passe de notre compte Google doit absolument être unique. Des mots de passe uniques doivent également être utilisés sur tous les autres comptes importants tels que notre banque par exemple.

5. Enregistreurs de frappe (Keyloggers)

keyboard error

Un enregistreur de frappe est un logiciel malveillant qui enregistre les frappes au clavier. Ils sont principalement utilisés par les pirates pour voler des mots de passe. S’il y a un keylogger sur notre ordinateur, le mot de passe de notre compte Google est une cible évidente.

Le moyen le plus simple d’éviter les enregistreurs de frappe est d’éviter de visiter des sites Web malveillants et de ne jamais télécharger les pièces jointes des e-mails. Il est également intéressant d’utiliser un bon logiciel d’antivirus.

6. Piratage du compte secondaire

hacking-email

Lorsque nous créons un compte Google, nous sommes invités à fournir une adresse e-mail secondaire. Cela nous permet de récupérer notre compte Google si jamais nous oublions notre mot de passe.

Un problème avec cette fonctionnalité est qu’elle offre un moyen supplémentaire de piratage à notre compte. Si nous n’utilisons pas très souvent le compte secondaire, il est possible qu’il n’ait pas une sécurité forte. Les pirates en sont conscients et peuvent tenter de pirater ce compte à la place comme solution de contournement.

Il est donc utile de s’assurer que notre compte secondaire dispose d’un mot de passe fort et unique.

7. Wi-Fi public

wifi-hack

Le Wi-Fi public est pratique, mais la plupart du temps, les points d’accès ne sont souvent pas très bien sécurisés. Certains points d’accès ne sont pas cryptés, ce qui permet à quelqu’un de voler notre mot de passe en utilisant le reniflage de paquets.​​​​

Certains criminels créent également des points d’accès malveillants spécialement conçus pour voler des informations. Pour éviter ces techniques, il est préférable de n’utiliser que des points d’accès chiffrés auxquels nous faisons confiance (ou privilégier d’accéder à Internet via notre réseau mobile).

Notez qu’il est également possible de se protéger contre ces attaques en utilisant un VPN.

Comment empêcher quelqu’un de pirater notre compte Google ?

Google nous permet de configurer un moyen de double authentification (2FA) pour nous connecter à notre compte.

Cette méthode empêche quiconque d’accéder à notre compte à moins d’avoir accès à l’appareil (généralement notre smartphone) qui nous permet de valider la deuxième méthode d’authentification.

Après avoir configuré l’authentification à deux facteurs, la plupart des techniques de piratage décrites ci-dessus deviendront inefficaces.

2FA-google-account

Pour conclure…

Si notre compte Google est piraté, les dommages qu’un pirate informatique peut causer dépendent en grande partie de ce à quoi il est connecté.

Mais même si nous n’utilisons pas notre compte pour quoi que ce soit d’important, vous n’y aurez toujours pas accès jusqu’à ce que vous puissiez prouver qu’il vous appartient.

Heureusement, les pirates informatiques comptent beaucoup sur les personnes qui ne comprennent pas la menace que cela représente. Une fois que nous comprenons comment les piratages se produisent, il devient plus simple de mettre en place des actions correctives pour renforcer notre sécurité. Comme par exemple d’utiliser un mot de passe fort et unique et de configurer la double authentification sur notre compte.

J’espère que cet article vous aura permis de mieux comprendre les risques de se faire pirater son compte Google et comment s’en prémunir. 🙂

Portez-vous bien et à bientôt!


Source : image-unsplash

Si vous avez trouvé une faute d’orthographe, merci de nous en informer en sélectionnant le texte en question et en appuyant sur « Ctrl + Entrée« .

Leave a Reply

Your email address will not be published.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.