paint-brush
Les vrais hackers et les monstres que nous inventonspar@oliveremeka
1,556 lectures
1,556 lectures

Les vrais hackers et les monstres que nous inventons

par Oliver Ifediorah4m2022/10/12
Read on Terminal Reader
Read this story w/o Javascript

Trop long; Pour lire

Beaucoup de gens ne comprennent pas ce que signifie le piratage et négligent les erreurs facilement réparables qu'ils commettent et qui exposent leurs comptes ou appareils en ligne au contrôle facile de n'importe qui. Les erreurs d'inattention des gens et l'ignorance des astuces d'ingénierie sociale sont les moyens les plus simples pour que les gens perdent leurs systèmes logiciels ou matériels à cause du piratage. Les pirates utilisent des astuces psychologiques appelées « ingénierie sociale » pour amener les gens à exposer leurs comptes et leurs appareils à des vulnérabilités que les pirates peuvent facilement exploiter. Ces erreurs qui sont généralement faciles à corriger sont mises en évidence ci-dessous pour correction.

Company Mentioned

Mention Thumbnail
featured image - Les vrais hackers et les monstres que nous inventons
Oliver Ifediorah HackerNoon profile picture
0-item


Être très actif sur Facebook m'a exposé à un bon nombre de personnes qui créent un compte après l'autre et m'envoient à plusieurs reprises des demandes d'amis. Cela est également vrai pour les autres plateformes de médias sociaux et les comptes en ligne en général. Ce qui est intéressant, c'est que quand je demande pourquoi ils continuent à créer de nouveaux comptes, la réponse est toujours la même :


"Mon compte a été piraté!"


Au début, j'avais l'habitude de le croire, mais comme le taux de perte de ce compte continuait d'augmenter rapidement même si les plateformes de médias sociaux continuaient d'améliorer leurs normes de sécurité, j'ai commencé à soupçonner que quelque chose d'autre était en jeu.


J'ai fini par comprendre que beaucoup de gens ne comprennent tout simplement pas ce que signifie le piratage. Cela leur fait oublier les erreurs facilement réparables qu'ils commettent et qui exposent leurs comptes ou appareils en ligne au contrôle facile de n'importe qui (c'est-à-dire, à la fois les pirates à la recherche de vulnérabilités à exploiter et les gens ordinaires qui tombent involontairement sur la vulnérabilité). Ainsi, lorsqu'ils perdent le contrôle de leur appareil/compte, ils supposent que les pirates l'ont piraté comme par magie et ils ne tirent aucune leçon de l'expérience, ce qui les rend susceptibles de répéter la ou les mêmes erreurs qu'ils ont commises.


Certaines de ces erreurs sont discutées dans cet article pour démystifier la compréhension de certaines personnes sur les pirates qui pourraient les exposer à plus de vulnérabilités.


Comment vous pouvez perdre votre compte

Comme indiqué ci-dessus, de nombreuses personnes qui perdent leurs comptes en ligne pensent qu'ils ont été piratés. Ce n'est pas toujours vrai cependant car il existe d'autres moyens par lesquels on peut facilement perdre son compte en ligne. Ceux-ci inclus;


  • Violation des politiques de la plate-forme
  • Être inactif pendant une longue période
  • Non-vérification des identifiants
  • Oubli ou mauvaise mémorisation de vos informations de connexion


Par conséquent, avant de conclure que leur compte a été piraté, ils doivent d'abord essayer de vérifier si le problème ne provient pas de l'un des facteurs ci-dessus.


Ce que vous devez savoir sur le piratage

Le piratage signifie essentiellement manipuler un système ou un appareil pour qu'il se comporte d'une manière différente de la façon dont il a été conçu. Dans le monde des technologies de l'information, cela implique de jouer avec des systèmes logiciels ou matériels à quelque fin que ce soit (généralement avec une intention malveillante). Les pirates utilisent généralement des compétences techniques pour détourner des systèmes, mais il est très important de noter que LES HACKERS NE SONT PAS DES MAGICIENS !


En plus des compétences techniques, les pirates utilisent des astuces psychologiques appelées « ingénierie sociale » pour amener les gens à exposer leurs comptes et leurs appareils à des vulnérabilités que les pirates peuvent facilement exploiter. Les erreurs d'inattention des gens et l'ignorance des astuces d'ingénierie sociale sont les moyens les plus simples pour que les gens perdent leurs systèmes logiciels ou matériels à cause du piratage.


Des fautes d'inattention qui peuvent vous exposer au piratage

Les gens font des erreurs avec leurs systèmes d'information, ce qui les rend facilement vulnérables à quiconque décide de compromettre ces systèmes. Il peut s'agir d'un pirate chevronné ou de quelqu'un qui vient de tomber sur la vulnérabilité. Ces erreurs qui sont généralement faciles à corriger sont mises en évidence ci-dessous pour correction.


  1. Utiliser des mots de passe faibles. On a beaucoup parlé de la sécurité des mots de passe, mais malheureusement, de nombreuses personnes utilisent encore des mots de passe faibles pour leur permettre de s'en souvenir facilement. Cependant, ils oublient que l'utilisation d'un mot de passe facile signifie que d'autres personnes peuvent également le comprendre facilement avec quelques informations sur l'utilisateur. Heureusement, les plateformes en ligne exigent désormais des mots de passe plus sécurisés lors de la création d'un compte.
  2. Connectez-vous à des comptes sur des appareils étranges. Pour une raison ou une autre, certaines personnes se connectent à leurs comptes en ligne sur les appareils d'autres personnes et leurs informations peuvent rester sur l'appareil après l'avoir utilisé. Cela expose le compte au piratage.
  3. Autoriser des étrangers à manipuler votre appareil ou y connecter des lecteurs d'entrée étranges. Cela vous expose à une infection par un logiciel malveillant ou à un vol d'informations, car l'étranger peut facilement vérifier les informations de connexion de votre navigateur.
  4. Utilisation de sites ou de logiciels non fiables. Cela expose ces appareils à toutes sortes d'infections par des logiciels malveillants.
  5. Enregistrement des identifiants de connexion de manière non sécurisée. Certaines personnes aiment enregistrer leurs identifiants de connexion afin de ne pas les oublier, mais cela nécessite une sauvegarde, sinon n'importe qui pourrait utiliser ces informations pour détourner le compte ou l'appareil du propriétaire.
  6. Éviter les logiciels antivirus. C'est un gros problème car le logiciel antivirus agit comme un gardien pour alerter les utilisateurs et les protéger des vulnérabilités de leurs appareils que la plupart des gens ignorent.


Astuces courantes d'ingénierie sociale à éviter

  • Hameçonnage : c'est lorsque les pirates informatiques utilisent des escroqueries par e-mail ou SMS pour essayer d'amener les gens à révéler des informations importantes qu'ils peuvent exploiter. Ils pourraient également se faire passer pour des prestataires de services ou des proches. De tels messages doivent être ignorés car les fournisseurs de services ne demandent généralement pas aux gens de leur envoyer des informations sensibles.
  • Bating : C'est à ce moment que les pirates utilisent la promesse d'une récompense pour amener les gens à exposer des informations sensibles. De telles promesses doivent être ignorées car ce sont souvent des escroqueries.
  • Scareware : C'est lorsque les pirates bombardent les gens avec des alarmes de menace via un site ou un logiciel pour les amener à s'exposer à des vulnérabilités. Les menaces concernant un appareil ou un compte provenant de sources non officielles doivent être ignorées.


Étapes générales pour protéger vos comptes et vos appareils

  • Utilisez des mots de passe forts et différents pour différents comptes
  • Enregistrez les informations de connexion faciles à oublier mais sécurisez les informations
  • Efforcez-vous de configurer une adresse e-mail ou un numéro de téléphone de récupération en cas de perte des informations de connexion
  • Utilisez toujours un logiciel antivirus
  • Ne vous connectez pas à des comptes sur des appareils étranges car les détails peuvent être enregistrés à votre insu
  • Protégez votre appareil des étrangers et des lecteurs d'entrée étranges
  • Évitez les sites et logiciels non fiables