Cinq méthodes utilisées par les pirates pour deviner les mots de passe

Publié le 18.06.2023
Les malwares, le phishing ainsi que les mots de passe faciles à deviner représentent un danger pour la protection des données personnelles et des comptes utilisateurs

L'objectif principal d'un pirate informatique est de voler le plus d'informations personnelles possible à un utilisateur, c'est pourquoi la découverte du mot de passe d'un utilisateur, que ce soit sur les réseaux sociaux, les pages Web ou d'autres plateformes, permettrait aux cybercriminels d'avoir un accès illimité à une série d'informations hautement données sensibles.

Pour y parvenir, le criminel dispose d'un grand nombre de méthodes pouvant violer la sécurité d'un compte. Voici quelques-uns des plus populaires et qui sont encore utilisés à ce jour :

mots de passe simples

Un mot de passe pour n'importe quel compte ou plate-forme Web doit être sécurisé et complexe afin qu'il soit difficile pour un pirate de le deviner ou de s'y introduire. Cependant, il y en a aussi qui sont extrêmement simples à tel point qu'ils apparaissent sur une liste des mots de passe les plus courants au monde, tels que « qwerty », « 12345... », « mot de passe ». € , « mot de passe ».

Ces clés n'ont aucune des exigences nécessaires pour les rendre plus sûres, comme être sensible à la casse, y compris les symboles spéciaux (!†#$%&/), avoir entre 12 et 14 caractères, entre autres exigences. En ce sens, il est préférable d'utiliser un gestionnaire de mots de passe pour se souvenir de créer de nouveaux mots de passe automatiques qui permettent d'augmenter la sécurité des données stockées.

Le mot de passe doit toujours être différent pour chaque plateforme, application et réseau social.

araignée

Cette méthode n'est pas si différente de la précédente, car elle consiste également en ce qu'un cybercriminel doit essayer plusieurs combinaisons jusqu'à ce qu'il trouve le bon mot de passe et accède aux informations d'institutions ou d'organisations. Cependant, dans ce cas, toutes les clés possibles qui sont testées ont une relation directe avec l' entreprise.

Dans certains cas, il peut s'agir de termes directement liés au secteur, à l'activité ou à la spécialité de l'entreprise, bien que les pirates puissent également utiliser des programmes spéciaux appelés "web spiders" pour inspecter l'ensemble du site afin d'obtenir des résultats appropriés.

Utilisation de logiciels malveillants

Cette procédure est un peu plus élaborée car le logiciel malveillant doit être programmé pour exécuter une série de tâches, parmi lesquelles l'identification des options de mot de passe possibles. De plus, cette méthode a tendance à utiliser des virus d'accès à distance qui envoient automatiquement des données aux cybercriminels.

Un bon programme antivirus est recommandé dans ce type de situation et même effectuer des analyses régulières pour s'assurer que les défaillances du système dans les applications ou les sites Web risquent d'être compromises.

Par le biais d'attaques de logiciels malveillants, les criminels cherchent à voler des informations sur un ordinateur sans que vous vous en rendiez compte. (Freepik)

attaques par force brute

Cette modalité porte ce nom car elle consiste principalement à essayer toutes les combinaisons possibles pour déchiffrer une seule clé. Bien qu'il y ait des moments où l'attaque est exécutée à la main par le cybercriminel lui-même, certains vont jusqu'à programmer un bot qui se charge d'exécuter ces commandes en quelques secondes.

C'est pourquoi certains sites Web n'autorisent l'accès qu'à un nombre limité de tentatives de saisie du mot de passe avant de bloquer l'utilisateur. Plus il y aura de tentatives infructueuses, plus le temps de blocage augmentera considérablement.

Hameçonnage

Dans cette modalité d'attaques, les cybercriminels cherchent à se faire passer pour des entreprises ou des organisations et à envoyer des e-mails qui incluent l'accès à de fausses pages Web qui seront utilisées pour collecter des données telles que des mots de passe , nom d'utilisateur, e-mail , informations bancaires, entre autres données.

Pour éviter d'être victime de cette méthode de piratage, il est conseillé de connaître l'adresse e-mail de l'utilisateur et de vérifier qu'elle est correctement orthographiée, ainsi que d'inclure la structure « @ + nom de l'entreprise + .com ».

Offres incontournables, mise à jour des moyens de paiement, validation des e-mails , liens d'accès direct à une page web, entre autres, sont les excuses utilisées par les cybercriminels pour générer un sentiment d'urgence chez l'utilisateur.

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156