Comment comprendre que vous avez été piraté sur VK (Vkontakte). Piratage massif de boîtes aux lettres : comment ne pas entrer dans la base de données des mots de passe des pirates L'un des principaux signes d'un ordinateur piraté

Tout utilisateur du réseau social "VKontakte" peut tôt ou tard être confronté à un problème tel que le piratage de données personnelles. Dans ce cas, l'utilisateur lui-même perd totalement ou partiellement le contrôle de la page : du spam est envoyé à des amis en son nom, des informations provocatrices ou toute autre information de tiers sont affichées sur le mur, etc. C'est pourquoi il est important de savoir à l'avance comment comprendre que vous avez été piraté dans VK afin de répondre à la situation dans les meilleurs délais.

Signes typiques de piratage dans VK

Il existe un certain nombre de signes caractéristiques par lesquels vous pouvez comprendre que :

  • la page affiche le statut "En ligne" en même temps lorsque vous n'êtes pas en ligne. Vous pouvez régler ce moment avec l'aide d'amis qui, à votre demande, suivront l'activité sur votre page ;
  • des amis commencent à recevoir de votre part des spams ou des e-mails que vous n'avez pas réellement envoyés ;
  • les nouveaux messages non lus en gras deviennent lus ;
  • vous pouvez comprendre que la page VK a été piratée, comme dans d'autres réseaux sociaux, à partir des paramètres, voir les instructions ci-dessous ;
  • Je ne peux pas me connecter avec mon propre mot de passe.

Voyons étape par étape comment découvrir que vous avez été piraté dans VK à l'aide du menu "Paramètres":


Même si vous découvrez que la page VKontakte a été piratée, comme dans d'autres réseaux sociaux, vous devrez immédiatement changer le mot de passe en un mot plus complexe et prendre un certain nombre d'autres mesures pour protéger votre profil.

Que faire si vous vous faites pirater

Si vous vous rendez compte que vous avez perdu le contrôle des informations personnelles de VK, vous devez :


Protection fiable le cambriolage est assuré par la fonction « Confirmation de connexion ». Cela signifie que chaque fois que vous vous connectez, vous devrez entrer un code à usage unique qui vient sur votre téléphone ou autre appareil connecté. Vous trouverez plus d'informations sur la façon de protéger votre page contre le piratage de différentes manières dans un article séparé.

Comment savoir si votre ordinateur a été piraté.

Les hackers sont bons ou mauvais. Il faut se défendre contre ces derniers. Si vous pensez que votre ordinateur a été compromis, prenez des mesures immédiates. Les pirates informatiques peuvent s'introduire dans votre ordinateur de nombreuses manières, mais vous devez apprendre à détecter les signes d'une violation.

Pas


Partie 1 sur 2: Signes d'un piratage



  1. Comportement informatique inhabituel. Si l'ordinateur "se comporte étrangement", cela peut indiquer son âge, ou un composant défaillant, ou un piratage :

    • Les programmes et les fichiers ne démarrent pas ou ne s'ouvrent pas.

    • Les fichiers que vous n'avez pas supprimés sont dans la corbeille (ou complètement supprimés).

    • Les mots de passe ne fonctionnent pas.

    • Les programmes que vous n'avez pas installés semblent être installés sur votre ordinateur.

    • L'ordinateur se connecte à Internet pendant votre absence.

    • Des modifications ont été apportées aux fichiers à votre insu.

    • L'imprimante refuse d'imprimer ou imprime ce que vous n'avez pas envoyé à imprimer.



  2. Connecter à Internet. Voici des signes possibles que votre ordinateur a été compromis :


    • Vous ne pouvez pas vous connecter à vos comptes car les mots de passe ne fonctionnent pas (vérifiez-les sur plusieurs sites). Avez-vous répondu à des e-mails de phishing (e-mails frauduleux demandant des informations personnelles et/ou un mot de passe) ?

    • Le navigateur vous redirige vers d'autres sites.

    • Des fenêtres de navigateur supplémentaires s'ouvrent (sans votre participation).

    • Après avoir payé le nom de domaine que vous avez acheté, vous ne pouvez plus y accéder.




  3. Voici des signes possibles que votre ordinateur est infecté par des logiciels malveillants :


    • Faux messages sur la présence d'un virus. Si vous n'avez pas d'antivirus, de tels messages apparaîtront régulièrement. Si vous avez un antivirus, assurez-vous de savoir à quoi ressemblent vos fenêtres de message antivirus (pour les distinguer des fausses). Ne cliquez pas sur les boutons des fausses fenêtres et ne fournissez aucune information financière (l'essentiel est de ne pas paniquer après l'apparition du message sur la présence d'un virus).

    • Des barres d'outils inconnues sont apparues dans le navigateur. (Il n'y a qu'une seule barre d'outils dans le navigateur.)

    • Les fenêtres pop-up s'ouvrent.

    • Votre antivirus et autres programmes de sécurité refusent de fonctionner ou sont complètement désactivés. Le Gestionnaire des tâches et/ou l'Éditeur du Registre ne s'ouvriront pas.

    • Votre e-mail envoie des lettres à votre insu.

    • L'argent disparaît de votre compte bancaire ou vous recevez des factures pour payer des achats que vous n'avez pas effectués.




  4. Si vous ne contrôlez pas le fonctionnement de votre ordinateur, il est fort probable qu'il a été piraté. Par exemple, si le curseur de la souris se déplace sur l'écran sans votre participation, cela signifie que quelqu'un a obtenu un accès à distance à votre ordinateur. (Si vous avez déjà travaillé à distance sur n'importe quel ordinateur, alors vous savez de quoi il s'agit).


    • Recherchez en ligne vos informations personnelles que vous n'avez pas divulguées. (Faites-le régulièrement.) Si vous l'avez trouvé calmement via un moteur de recherche, les informations ont été volées en piratant votre ordinateur.




    Partie 2 sur 2: Que faire




    1. Déconnectez-vous immédiatement d'Internet. Ainsi, vous interrompez la connexion du pirate avec votre ordinateur.


      • Pour déconnecter Internet de manière fiable, il est préférable de débrancher votre modem de la prise de courant.

      • Imprimez ou enregistrez cet article sur votre ordinateur afin de pouvoir y accéder lorsque vous êtes hors ligne.




    2. Redémarrez votre ordinateur et démarrez mode sans échec(consultez le manuel d'instructions de votre ordinateur si vous ne savez pas quoi faire).




    3. Recherchez les programmes « inconnus » (c'est-à-dire les programmes qui ont été installés sans votre participation) ou les programmes qui ne démarrent pas. Si vous trouvez de tels programmes, désinstallez-les. Si vous ne savez pas comment faire cela, demandez l'aide d'un spécialiste.




    4. Analysez votre système avec un antivirus fiable tel qu'Avast Home Edition, AVG Free Edition, Avira AntiVir. Si vous ne savez pas comment faire cela, demandez l'aide d'un spécialiste.




    5. Si les étapes ci-dessus ne fonctionnent pas correctement, sauvegardez vos fichiers importants, restaurez votre système et mettez-le à jour.




    6. Avertissez votre banque et toute autre organisation de problèmes possibles avec fuite d'informations personnelles. Demandez-leur des conseils sur vos prochaines étapes pour protéger vos fonds.




    7. Avertissez les personnes de votre liste de diffusion qu'elles pourraient recevoir des e-mails malveillants de votre adresse. Demandez-leur de ne pas ouvrir de tels e-mails ou de suivre les liens contenus dans ces e-mails.


      • Boutique sauvegardes fichiers importants (par exemple, photos de famille, documents) sur une clé USB cryptée.

      • La meilleure façon d'empêcher un piratage est de s'y préparer à l'avance.

      • Lorsque vous n'utilisez pas votre ordinateur, déconnectez-le d'Internet.

      • Pour restaurer le système à l'instant d'avant le jailbreak, utilisez la fonction de restauration du système.

      • Sauvegardez régulièrement vos fichiers et l'ensemble du système.

      Mises en garde


      • Si aucun des programmes ne démarre et qu'une seule image s'affiche à l'écran, vous devez réinstaller le système (ou le restaurer, à moins que le pirate n'ait atteint les fichiers de restauration du système).

      • Votre ordinateur peut être utilisé pour attaquer d'autres ordinateurs/réseaux et commettre des actions illégales (bien sûr, à votre insu).

      • Si vous ne vérifiez pas votre ordinateur pour un éventuel piratage, vous devrez finalement réinstaller le système d'exploitation ou acheter un nouvel ordinateur.

Quels sont les signes que mon ordinateur a été piraté sur le réseau ?

Plus de signes d'un ordinateur piraté.
Vous pouvez le remarquer par des signes indirects, tels qu'une augmentation du trafic, de l'activité du disque dur, de la charge du processeur, etc. Pour les utilisateurs ordinaires, il existe un danger : un script embarqué dans le site d'un attaquant ou un site piraté par lui peut, utilisant la même vulnérabilité, télécharger un cheval de Troie sur un ordinateur et le lancer. L'objectif est généralement d'ajouter un ordinateur à un botnet. Outils de prévention : ne vous asseyez pas sous l'administrateur, ne grimpez pas sur des sites douteux, mettez régulièrement à jour le navigateur et le système, gardez le moniteur antivirus activé. Un outil radical désactive les scripts, par exemple, en utilisant un plugin (add-on) pour le navigateur - noscript. Je l'utilise lorsque je suis des liens douteux, bien qu'idéalement, il serait nécessaire d'y mettre en place une liste blanche de sites et de bloquer tous les scripts sur le reste.

Signes de piratage Système d'ordinateur.

En règle générale, une attaque réseau ou des signes d'un système informatique compromis peuvent être détectés à l'œil nu. Les événements se produisant sur votre ordinateur vous en avertiront discrètement.

L'apparition de divers types de messages d'erreur peut être trouvée dans les journaux d'événements ou dans les journaux du système d'exploitation. Un changement inattendu dans divers fichiers système voire leur absence. Il est également important d'examiner l'état des différents services et services qui s'exécutent sur l'ordinateur, ainsi que la logique de ces services eux-mêmes.

Modification de divers fichiers système et registre. Ici, tout d'abord, vous devez faire attention à la présence de processus suspects en cours d'exécution sur l'ordinateur.

Comportement inhabituel d'un système informatique - surcharges système inhabituelles et même arrêts, de telles actions sont typiques lorsqu'un pirate a modifié le système et essaie de les faire prendre effet.

État système de fichiers- revoir attentivement Disque dur pour la présence de nouveaux fichiers et dossiers, en particulier dans les dossiers système (Windows), cela indique généralement l'installation chevaux de Troie, programmes d'administration à distance...

Modification des comptes d'utilisateurs - l'apparition de nouveaux utilisateurs dans le système ou l'attribution de droits spéciaux aux utilisateurs disposant de droits d'administration. Vous devez également faire attention à l'impossibilité de vous inscrire dans le système.

Mon ordinateur personnel peut-il être jailbreaké ?

Malheureusement, c'est très possible et très simple. Chaque fois que vous rejoignez un fournisseur, vous courez un risque. Vous pouvez découvrir comment cela se passe dans la question précédente. Bien entendu, le risque est plus élevé si la connexion est permanente (par exemple un modem câble), et plus faible lorsque les connexions sont de courte durée (comme c'est généralement le cas avec une connexion modem).

Un invité non invité est un réel danger s'il peut se connecter au système en utilisant n'importe quel compte qu'il peut récupérer (ou découvrir) - et obtenir des privilèges « root ». C'est généralement possible si vous êtes vraiment un administrateur débutant et/ou si votre machine n'est pas focalisée sur la vraie sécurité (vous êtes chez vous, n'est-ce pas - pourquoi penser à la sécurité !).

Pour vous protéger, vous ne devez pas laisser des étrangers s'introduire dans votre ordinateur. Utilisez des mots de passe longs et complexes pour TOUS les comptes sur votre ordinateur. Changez régulièrement les mots de passe. Pour appliquer la politique de mot de passe correcte à tous les utilisateurs de votre ordinateur, exécutez (en tant que « root », par exemple dans RH6.0) linuxconf et sous « politiques de mot de passe et de compte », modifiez la longueur minimale du mot de passe à 6 caractères ou plus, le nombre minimum de caractères non alphabétiques est 1 ou 2, le nombre de jours après lesquels le mot de passe doit être changé en quelque chose comme 90 ou moins, et définir l'avertissement d'expiration du mot de passe 7 jours avant l'expiration. Pour plus d'informations sur les mots de passe, voir ici (FAQ2.htm # pass_security). Ne créez absolument JAMAIS de comptes sans mots de passe ou avec des mots de passe faibles. Ne lancez pas sur votre ordinateur en tant que "root" - si vous exécutez un programme avec des "trous de sécurité" en tant que "root", quelqu'un pourrait trouver un moyen de pirater votre ordinateur. Les anciennes distributions Linux avaient des failles de sécurité connues, utilisez donc des versions plus récentes, surtout si votre ordinateur peut être utilisé par des personnes non dignes de confiance, ou si votre ordinateur fonctionne fonctions serveur(par exemple serveur ftp ou http).

Aussi, ce n'est pas une mauvaise idée de revoir régulièrement tous les fichiers qui enregistrent toutes les connexions d'utilisateurs : /var/log/secure (journal le plus récent) /var/log/secure.1 (plus ancien) / var/log/secure .2 (même plus âgés), etc. De plus, /var/log est utile. Consultez-les de temps en temps. Les « avertissements » les plus courants font référence aux analyses de ports sur votre ordinateur - des tentatives répétées de connexion à partir d'une adresse IP à votre telnet, ftp, doigt ou autre port. Cela signifie que quelqu'un veut en savoir plus sur votre ordinateur.

Si vous n'utilisez pas connexion à distance avec votre machine, c'est une bonne idée de restreindre les autorisations d'utilisation des services réseau "du côté serveur" (tous les services réseau sont répertoriés dans le fichier /etc/inetd.conf) par vos machines réseau domestique... L'accès est contrôlé par deux fichiers : /etc/hosts.allow et /etc/hosts.deny. Ces fichiers de contrôle d'accès fonctionnent comme suit. Quand quelqu'un de l'extérieur demande une connexion, le fichier /etc/host.allow est analysé en premier, et si l'un des noms qu'il contient et le nom de l'ordinateur demandant la connexion sont identiques, l'accès est autorisé (quel que soit le contenu de le fichier /etc/host.deny). Sinon, le fichier /etc/host.deny est scanné, et si le nom de la machine à partir de laquelle la connexion est demandée correspond à l'un des noms du fichier, la connexion est fermée. Si aucune correspondance n'est trouvée, l'autorisation est accordée.

B. Staehle (Linux Modem Guru) m'a conseillé de ne pas installer de services réseau du tout. « Si vos services réseau ne sont pas installés correctement, votre ordinateur peut être piraté par n'importe quel scénariste. Pour les débutants, il n'est _PAS_CONVENABLE d'autoriser des services (ftp, telnet, www) vers le monde extérieur. Si vous « devez » les installer, assurez-vous de n'autoriser l'accès qu'à partir de machines que vous pouvez contrôler.

Le fichier /etc/hosts.deny doit contenir
TOUS : TOUS
et /etc/hosts.allow doit contenir
TOUS : 127.0.0.1
pour autoriser uniquement la connexion à partir de cet ordinateur. N'utilisez pas de noms (uniquement des adresses IP) !

En effet, mon /etc/host.deny contient (ALL : ALL) comme suggéré, mais mon /etc/hosts.allow contient deux autres ordinateurs avec un accès complet et un de plus pour la connexion telent et ftp : (les adresses IP sont fictives):
TOUS : 127.0.0.1, 100.200.0.255, 100.200.69.1
in.telnetd, in.ftpd : 100.200.0.2

Dans les exemples ci-dessus, « TOUS : TOUS » signifie « TOUS (TOUS) services, TOUS (TOUS) ordinateurs », c'est-à-dire « connexion de tous les ordinateurs à tous les services réseau » provenant de « n'importe quel ordinateur ».

Pour plus d'informations, consultez l'excellent « Linux Network Administrator Guide » qui accompagne bien entendu votre distribution. Par exemple, j'ai même imprimé ce livre.

Pour vérifier quels services réseau sur votre ordinateur sont disponibles depuis le monde extérieur, vous pouvez utiliser des outils WEB spéciaux.

Pour des raisons de sécurité, il serait bon de ne pas annoncer le système d'exploitation et sa version que vous utilisez. J'ai modifié le contenu de /etc/issue et /etc/issue.net, qui sur mon ordinateur ressemblait à ceci :
Red Hat Linux version 6.2 (Zoot)
Noyau 2.2.14-5.0 sur un i586

À quelque chose comme :
AVERTISSEMENT : CECI EST UN RÉSEAU PRIVÉ
L'UTILISATION NON AUTORISÉE EST INTERDITE ET TOUTES LES ACTIVITÉS SONT ENREGISTRÉES
IBM S/390 LINUX

Cette petite blague peut légèrement (légèrement) augmenter (je l'espère) la sécurité de mon système.

Je modifie le contenu des fichiers /etc/issue et /etc/issue.net à chaque démarrage (lorsque /etc/rc.local est exécuté). Pour rendre les modifications permanentes, je peux rendre ces fichiers en lecture seule pour tous les utilisateurs en exécutant (en tant que "root") :
chmod a = r / etc / problème *

Au lieu de la dernière commande, je pourrais éditer (en tant que "root"), fichier de commandes/etc/rc.d/rc.local et commentez 5 lignes en utilisant ### pour que sa partie significative contienne :
# C'est là que / etc / issue est écrasé à chaque démarrage. Faire quelques changements
# nécessaire pour ne pas perdre /etc/problème au redémarrage
### echo ""> / etc / problème
### echo "$ R" >> / etc / issue
### echo "Noyau $ (uname -r) sur $ a $ SMP $ (uname -m)" >> / etc / issue
### cp -f / etc / issue /etc/issue.net
### echo >> / etc / problème

Une autre bonne mesure de sécurité consiste à désactiver le ping. Ping est un système qui répond à une requête envoyée depuis un autre ordinateur. Il est très utile pour l'installation et le débogage. les connexions de réseau pour vérifier que votre machine est accessible sur le réseau. Il peut également être utilisé pour le sonder et/ou l'attaquer avec des requêtes « ping of death ». J'utilise le masquage IP pour bloquer les requêtes ping du réseau. J'ai repris, légèrement modifiées, les commandes suivantes, accompagnées des explications de

Ipchains -A input -p icmp -icmp-type echo-request -i ppp0 -j REJECT -l
(1) (2) (3) (4) (5) (6) (7)

Clarification des drapeaux ipchains : 1. Ajoutons une nouvelle règle.
2. Spécifiez la portée de la règle, dans ce cas la règle sera appliquée aux paquets entrants.
3. Le protocole auquel la règle s'appliquera. Dans ce cas, icmp.
4. Type ICMP, dans ce cas, la réponse d'écho icmp à la demande sera bloquée. « Réponse d'écho (écho ICMP) » signifie ping.
5. Le nom de l'interface. Dans ce cas, il s'agit de la première connexion commutée, ppp0.
6. Objectif de ce que nous ferons avec les packages de demande.
7. Marquez tous les packages selon un critère dans le fichier journal du système.

Le masquage IP est décrit plus en détail dans le chapitre Masquage de ce guide.

Autres précautions. Je vérifie de temps en temps si quelqu'un a installé le « root kit » sur mon système. J'utilise "chkrootkit" (très petit, 25k, téléchargé depuis).

Après téléchargement :
su
cd/usr/local
tar xvzf /home/mon_nom/chkrootkit.tar.gz
cd/usr/local/chkro
Fabriquer
./chrootkit

La dernière commande consiste à rechercher le « root kit » sur mon système. Les rootkits sont des programmes qui laissent une porte dérobée à quiconque a déjà obtenu des privilèges root, installés dans le but d'écouter, de naviguer, de protéger son accès, etc.

La première chose qui pourrait vous faire penser à un éventuel piratage est la radiation soudaine de fonds avec lesquels vous n'avez rien à voir. C'est un signe clair que des fraudeurs pourraient avoir accès aux informations de votre carte ou avoir « détourné » le compte de l'un des services de paiement que vous utilisez.

Si votre solde est toujours à portée de main, vous remarquerez rapidement une activité suspecte. Si vous consultez rarement votre compte et que vous n'avez même pas d'alerte SMS ou email connectée, il est temps de le faire.

Les messages avec des codes de confirmation d'achat, que vous n'avez bien sûr pas effectués, ne peuvent en aucun cas être ignorés. Que vous connaissiez ou non l'expéditeur, vous devez immédiatement contacter la banque.

2. Ralentissement de l'appareil

Un malware qui s'est infiltré dans votre ordinateur ou votre smartphone peut nécessiter beaucoup de puissance de traitement. Par conséquent, si vous constatez une diminution des performances, qui est importante, inattendue et à long terme, vous devez immédiatement rechercher des virus sur l'appareil et limiter toute activité réseau pendant cette période. Si aucune menace n'a été trouvée, peut-être la raison du ralentissement.

3. Désactivation ou interruption du travail des programmes de sécurité

Si un malware s'est introduit dans le système et a réussi à s'enraciner, il est possible qu'il essaie de fermer ou d'isoler tous les moyens de protection qui lui sont dangereux. La raison de sonner l'alarme est un arrêt involontaire ou l'incapacité de démarrer une analyse d'ordinateur à la demande. Cette situation peut être évitée en mettant constamment à jour les bases de données antivirus et en téléchargeant des applications uniquement à partir de sources fiables.

Si la protection de votre appareil a manqué au moins un logiciel malveillant, il pourrait bientôt y en avoir beaucoup plus. Une menace enracinée sur un PC peut initier le téléchargement d'outils d'attaquants supplémentaires, qui peuvent être représentés à la fois par des logiciels supplémentaires et des extensions de navigateur.

Vous pouvez vérifier quel logiciel est actif au moment où l'ordinateur est en cours d'exécution à l'aide du "Gestionnaire des tâches" sur Windows (appelé par la combinaison de touches Ctrl + Alt + Suppr) et "Moniteur système" sur macOS (présent dans la liste des "Utilitaires" ou "Programmes"). Dans le navigateur que vous utilisez, vous devez ouvrir une liste de toutes les extensions et vérifier de la même manière ce qui est installé et ce qui démarre automatiquement.

5. Augmentation du nombre de pop-ups

Via le navigateur et certaines autres applications, les logiciels malveillants peuvent vous bombarder de fenêtres pop-up sur la nécessité d'analyser votre ordinateur ou de vérifier les informations de votre compte. Ces fenêtres ont souvent l'air assez authentiques et n'éveillent pas les soupçons, mais si elles ont commencé à apparaître beaucoup plus souvent qu'auparavant, c'est une raison de penser.

Désormais, les navigateurs modernes et Système d'exploitation En général, ils font un excellent travail avec les pop-ups ennuyeux, mais il y a toujours une chance que l'initiateur de la prochaine fenêtre ou bannière soit un malware qui s'est infiltré sur le PC.

Les logiciels malveillants peuvent également modifier les paramètres du système. L'exemple classique est le changement page d'accueil votre navigateur ou moteur de recherche... En voyant une page complètement nouvelle et en même temps plutôt douteuse lors du chargement du même Chrome ou Firefox, bien sûr, vous ne devriez pas suivre les liens qui s'y trouvent.

Vous devez surtout garder un œil sur les demandes de changement. les paramètres du système et délivrer des permis pour de nouveaux programmes. Ce dernier est très important dans le cas des smartphones, où des applications en apparence élémentaires peuvent nécessiter toute une liste de droits pour accéder aux entrailles du gadget.

7. Activité incontrôlée de l'appareil

Si parfois il vous semble que votre ordinateur ou votre smartphone a une vie propre, il est probable que quelqu'un le contrôle à distance. Cela se fait via une application de porte dérobée que vous avez peut-être téléchargée avec le contenu récemment téléchargé.

Un tel accès à distance peut être suivi par le réveil involontaire de l'appareil du mode veille, une activité soudaine disque dur lorsque le PC est inactif et même dans le mouvement spontané du curseur de la souris. Heureusement, ces derniers temps, de tels hacks impudents sont extrêmement rares, surtout si vous utilisez exclusivement des logiciels sous licence.

En plus de l'activité à l'intérieur du système, les logiciels malveillants peuvent provoquer un arrêt ou un redémarrage soudain d'un appareil. Cela peut très bien indiquer un contrôle partiel du PC et des tentatives de déstabilisation du système.

Vous ne devriez paniquer ici que lorsque de telles pannes sont devenues plus fréquentes et qu'il n'y avait aucun prérequis pour cela : vous ne surchargez pas le PC avec des jeux exigeants et contrôlez le chauffage. Dans de tels cas, encore une fois, il vaut la peine de vérifier les processus actifs dans le "Gestionnaire des tâches" et en particulier l'exécution automatique.

9. Envoyer des messages à votre insu

S'ils accèdent à votre courrier, les attaquants essaieront d'étendre leurs tentacules autant que possible. Le spam en votre nom est la première chose à surveiller. Vérifiez non seulement les nouveaux messages tous les jours, mais également le dossier de vos e-mails envoyés. Après avoir remarqué quelque chose de suspect, dépêchez-vous de changer à partir de ce compte, et il est préférable de le faire via un autre appareil.

10. Activité en ligne suspecte

Vous pouvez devenir une source de spam non seulement dans le courrier, mais aussi sur les réseaux sociaux. De plus, les cybercriminels ne se limitent généralement pas à envoyer des messages. S'il s'agit, par exemple, de Twitter, de nombreux nouveaux abonnements et commentaires sous les publications d'autres personnes peuvent parler de piratage d'un compte. Et l'ennui, c'est que tout cela ne peut être révélé qu'au bout d'un certain temps, lorsque votre compte a déjà été utilisé au maximum.

Vous ne pouvez vous en prémunir qu'à l'aide d'une vigilance, c'est-à-dire d'un contrôle périodique des principales actions dans chaque réseau spécifique. Si vous trouvez des messages et des commentaires douteux que vous ne pourriez même pas laisser en état d'ébriété, assurez-vous de changer le mot de passe à l'aide d'un autre appareil.

11. Refus d'accès à vos comptes

Si, lors de la connexion à l'un des services, votre mot de passe standard ne correspondait soudainement pas, alors, probablement, les attaquants, ayant eu accès à votre compte, ont réussi à le modifier. Dans le cas d'un grand service ou d'un réseau social, il ne faut pas paniquer. Vous pouvez être aidé par un formulaire de récupération et de modification de votre mot de passe par mail ou en contactant directement le support technique.

Pour augmenter le niveau de protection de tous vos comptes et réseaux sociaux, nécessaire à utiliser .

Résultat

Même si vous pensez que le danger est passé et que les données du compte n'ont pas souffert, cela vaut vraiment la peine de jouer prudemment. Rappelons encore une fois qu'il est toujours judicieux de mettre à jour périodiquement les mots de passe de votre comptes, surtout si le même mot de passe est utilisé dans plusieurs services.

Si l'un des comptes en ligne a été piraté, signalez-le immédiatement au support technique. Même si vous avez facilement récupéré l'accès, cela vaut toujours la peine de le faire, car vous ne savez pas où le compte "piraté" a été utilisé.

Sur votre PC, assurez-vous d'installer un antivirus fiable avec de nouvelles bases de données, ou au moins vérifiez systématiquement le système avec des options portables légères. Si, pour une raison quelconque, il n'est pas possible d'installer ou d'exécuter un tel logiciel sur un ordinateur infecté, vous devez télécharger le programme via un autre appareil, puis essayer de le copier.

Il est possible qu'une réinitialisation du système soit nécessaire pour une récupération complète. Dans ce cas, vous devez prendre soin des données qui sont importantes pour vous. Heureusement, cela peut maintenant être fait sur n'importe quel appareil, quel que soit le système d'exploitation.

Les experts pensent que les cyber-escrocs ont obtenu les informations dont ils avaient besoin grâce à un virus spécial qui a infecté les ordinateurs des utilisateurs. Les entreprises ont déclaré que de nombreux comptes sont obsolètes, il n'y a donc pas lieu de s'inquiéter, mais il a été conseillé à chacun de changer son mot de passe.

Compte tenu du fait que la divulgation des mots de passe des utilisateurs de divers services peut être répétée, AiF.ua a décidé de rédiger un petit mémo sur les mesures de sécurité lors du travail avec les boîtes aux lettres.

Qui est responsable de rendre les boîtes aux lettres facilement accessibles ?

Comme l'a déclaré le chef adjoint du département des opérations de la société Yandex, Vladimir Ivanov, à AiF.ua, les systèmes postaux modernes sont des structures protégées de manière fiable. Il est quasiment impossible de les pirater, car ils disposent de plusieurs niveaux de protection.

« Les systèmes de messagerie disposent également de nombreux mécanismes qui protègent les utilisateurs contre les lettres frauduleuses : déterminer l'authenticité de la lettre par son signature numérique, en éliminant les scripts malveillants dans les e-mails, en vérifiant les pièces jointes contre les virus et, bien sûr, en protégeant contre le spam et les e-mails indésirables », a ajouté Vladimir Ivanov.

L'entreprise exclut également que les employés puissent être impliqués dans la « fuite » de mots de passe des boîtes aux lettres. Selon Vladimir Ivanov, le système est conçu de telle manière que les données sur les identifiants et les lettres qui leur appartiennent sont stockées à trois endroits différents. Trois groupes d'administrateurs sont responsables de la sécurité des informations électroniques. Pour y accéder, il faut, d'une part, la participation des trois groupes de spécialistes et, d'autre part, le respect des procédures internes. Et l'ensemble du processus est contrôlé par le service de sécurité de l'entreprise.

Le « maillon faible » de la chaîne de services utilisateur-boîte aux lettres-mail est une personne qui met son compte en danger en inventant des mots de passe légers ou en suivant des liens pièges vers des sites malveillants.

"Il s'avère que l'utilisateur lui-même devient le plus" vulnérable "dans ce système: son mot de passe simple, le même mot de passe avec d'autres services, "l'infection virale" de l'ordinateur ou l'inattention lors de la navigation vers des sites suspects annule tous les efforts des services postaux pour se protéger eux-mêmes », a déclaré le spécialiste Yandex.

Trois signes d'une boîte aux lettres compromise

  1. Appels suspects vers la boîte aux lettres que vous ne connaissez pas. À partir de quelle adresse IP, à quelle heure et à partir de quel navigateur votre courrier a été consulté, vous pouvez le savoir à partir du journal d'activité. Il est fourni dans la plupart des systèmes de messagerie gratuits.
  2. Votre boîte aux lettres contient des e-mails que vous n'avez pas envoyés. Faites-en une règle à vérifier e-mail tous les jours que de vous protéger du piratage.
  3. Selon Vladimir Ivanov, services postaux peut détecter automatiquement les comportements suspects et inviter l'utilisateur à modifier le mot de passe. Il vaut la peine de tenir compte de cette recommandation.

Que faire si une boîte aux lettres est compromise

  • Changez votre mot de passe et continuez à être plus vigilant. Cette option peut ne pas vous convenir si des pirates ont causé de graves dommages.

Mot de passe - vos informations personnelles

Ne partagez jamais les mots de passe de votre compte avec qui que ce soit

Abandonner mots de passe simples. Programmes spéciaux que les hackers utilisent sont très vite reconnus. N'utilisez pas non plus vos données personnelles (date de naissance, nom, ville de résidence, série et numéro de passeport, etc.).

L'option idéale serait d'écrire une phrase russe ou ukrainienne en utilisant la mise en page latine. Par exemple, la combinaison de mots "juicy_watermelon" se transformera en un mot de passe complexe cjxysq_fh, ep.

  • Contactez les forces de l'ordre, qui vous aideront à trouver les auteurs et à les punir conformément à la loi.

"Le service postal n'est pas un tel organisme et ne peut pas mener de manière indépendante des enquêtes juridiquement importantes", a déclaré le chef adjoint du département des opérations de Yandex. «De plus, en règle générale, l'enquête nécessite le travail conjoint de nombreuses organisations - fournisseurs, services Internet et parfois même services d'ingénierie. Seuls les services répressifs peuvent organiser un tel travail ».

pendant ce temps Google a publié un guide sur l'authentification en deux étapes, une autre façon de fournir des mesures de sécurité pour les boîtes aux lettres. Son essence réside dans le fait qu'avant d'entrer dans le système, l'utilisateur devra saisir un mot de passe et un code de confirmation. Le système vous enverra une combinaison de chiffres pour confirmation à téléphone portable... Il peut être reçu sous forme de message vocal ou SMS.

2021 wisemotors.ru. Comment ça fonctionne. Le fer. Exploitation minière. Crypto-monnaie.