Tech

Les pirates utilisent une nouvelle tactique pour prendre le contrôle de nos fichiers personnels : la technologie

s Au cours des 2-3 dernières années, de plus en plus de services en ligne ont pris en charge ce que l'on appelle l'authentification à deux facteurs (2FA). La méthode d'authentification à deux facteurs la plus couramment utilisée est un code SMS envoyé lorsque vous essayez de vous connecter au compte.

D'autres options consistent à générer un code à partir d'une application d'authentification comme Google Authenticator, Microsoft Authenticator, etc. Il est également possible d'utiliser des codes prêts à l'emploi qui ont déjà été créés pour que l'utilisateur puisse les saisir à la demande du système. Ou bien il peut être identifié par empreinte digitale, clé USB, etc.

Ces défenses sont difficiles à surmonter pour les pirates informatiques, mais pas impossibles. Surtout s'ils obtiennent les codes. Cela devient alors beaucoup plus facile.

Récemment, les pirates ont eu recours à une nouvelle tactique, a rapporté la publication en ligne MakeUseOf. Ils inondent les utilisateurs de messages présentés comme des demandes de mot de passe oublié, de changement de mot de passe ou de confirmation.

Un virus Android qui a infecté 12 millions de téléphones

Quels sont les risques catastrophiques de l’intelligence artificielle ?

La nouvelle vague d'expériences s'adresse aux utilisateurs Apple. Ils reçoivent un grand nombre de demandes et parfois des appels prétendent provenir du numéro d'assistance officiel d'Apple. Il vient d'être cloné, et la conversation peut se faire avec un bot. Mais parfois, c'est avec une personne réelle qui connaît beaucoup de données sur l'utilisateur et lui dit cela, essayant de le convaincre que tout est vrai.

READ  Les trois modèles d'AirPods passeront à l'USB-C

Les pirates ont déjà obtenu les données, souvent à partir d'archives contenant des informations divulguées distribuées sur des forums de hackers et ce qu'on appelle. « Web sombre ». Grâce à ces appels, les pirates informatiques servent deux objectifs : le premier est de s’assurer que les données dont ils disposent sont correctes et de les mettre à jour si nécessaire.

La seconde est d'essayer de convaincre l'utilisateur qu'il est bien un représentant de l'entreprise et qu'il doit partager avec lui le reste des informations qui l'intéressent. Ils demandent souvent à l'utilisateur de partager le code qu'il leur enverra. En fait, à ce stade, ils essaient de se connecter et il ne leur manque qu’un code 2FA. Lorsqu'il est envoyé à l'utilisateur et qu'il le dicte, il remet pratiquement son profil aux pirates.

Parfois, l'appel est sous prétexte qu'il s'agit d'une attaque de piratage, c'est pourquoi tout à coup les demandes se multiplient et l'entreprise intervient pour protéger l'utilisateur. C'est ainsi qu'il explique sa série de questions personnelles pour s'assurer de s'adresser à la bonne personne.

Les États-Unis accusent 4 personnes de 80 millions de dollars de fraude sur Internet

En fait, le but des hackers est justement de déstabiliser l’utilisateur, de le faire se précipiter et de tout partager. En fait, il lui suffit de rejeter les demandes qu'il reçoit et de raccrocher.

Malheureusement, les pirates peuvent simplement poursuivre les requêtes car il n’existe aucun moyen de les arrêter. Sauf si l'utilisateur modifie le numéro dans le profil et bloque les tentatives de connexion.

READ  Test du Samsung U32R590: un moniteur Ultra HD 32 pouces bien fini et abordable

Comment améliorer la protection de base de Windows

Comment utiliser les mots de passe dans Windows 11

Ne manquez pas les actualités les plus importantes – suivez-nous sur Galerie d'actualités Google

Cunégonde Lestrange

"Gourou de Twitter. Écrivain en herbe. Fauteur de troubles typique. Entrepreneur. Étudiant hipster."

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer
Fermer