Le piratage, c'est-à-dire l'accès non autorisé à un ordinateur ou à un compte, est très répandu. Un ordinateur est piraté toutes les 39 secondes en moyenne, selon les chercheurs à l'Université du Maryland. Lorsqu'une violation majeure de la sécurité se produit, le compte ou le fournisseur de services (comme Google ou Twitter) en informera souvent les victimes; d'autres fois, malheureusement, les gens le découvrent par eux-mêmes en raison de signes de piratage tels que l'argent manquant sur un compte bancaire ou la désactivation des mots de passe en ligne.
Quelle que soit la manière dont vous avez connaissance d'une violation, une action rapide est indispensable. Vous vous sentirez sans aucun doute en colère et violé à juste titre, mais vous ne devez pas laisser vos émotions vous gouverner en ce moment. Respirez profondément, calmez-vous et suivez ces étapes pour atténuer les dégâts et vous protéger des futures attaques.
istockphoto.com
Il est essentiel de rétablir le contrôle de vos comptes une fois que la sécurité a été violée. Chaque fournisseur a des instructions légèrement différentes pour la récupération de compte et la création de rapports. Par exemple, voici ce qu'Instagram vous recommande de faire si votre compte a été piraté; en général, votre premier arrêt devrait être la section « Récupération de compte » du site Web pour vous aider à récupérer votre compte, ou le signaler, si la récupération échoue. Une fois votre demande soumise, vous recevrez un e-mail vous demandant des mesures supplémentaires pour vérifier votre identité. Apple, Facebook, Google, Microsoft, Twitter et d'autres plateformes nécessitent toutes des questions de sécurité ou d'autres méthodes de vérification d'identité (comme l'envoi d'un code sur votre téléphone).
En rapport: 7 documents que vous oubliez probablement de détruire
istockphoto.com
Vos mots de passe permettent d'accéder à des données personnelles (telles que votre adresse, votre liste de contacts et vos informations de compte bancaire) - et trop d'entre nous utilisent le même e-mail et le même mot de passe sur plusieurs sites Web et comptes. Cela signifie qu'une fois le piratage effectué, tout compte associé à cet e-mail/mot de passe est également automatiquement menacé. Certains navigateurs Web, comme Google Chrome, vous permettent de télécharger des plug-ins qui génèrent automatiquement des des mots de passe « forts », qui sont beaucoup plus sûrs que les mots de passe que vous créez (comme le nom de votre animal plus votre date d'anniversaire). Vous pouvez également configurer authentification à deux facteurs pour une couche de sécurité supplémentaire. Enregistrez toutes les nouvelles informations de compte dans un emplacement sécurisé, comme 1Mot de passe, une plateforme en ligne sécurisée pour sauvegarder toutes vos données sensibles en un seul endroit.
istockphoto.com
Effectuez un audit de sécurité personnel sur tous les grands comptes, en vérifiant votre profil et vos paramètres de sécurité pour vous assurer que les options recommandées sont en place. Il est également crucial de retirer l'autorisation de vos applications, car les applications tierces ont accès aux informations de votre compte personnel, fournir un canal ouvert à votre compte de messagerie que les pirates intelligents peuvent exploiter, même après que vous ayez modifié votre le mot de passe. Voici comment révoquer l'accès aux applications via Google, Facebook et Twitter.
istockphoto.com
Modifiez vos mots de passe et vérifiez vos paramètres pour tous vos autres comptes. Une faille de sécurité peut facilement en entraîner d'autres. Considérez cette expérience comme une opportunité pour un audit de sécurité personnel de votre présence en ligne. Oui, cela prend du temps, mais cela en vaut la peine pour renforcer votre sécurité et restaurer la tranquillité d'esprit.
istockphoto.com
Si vos comptes de messagerie ou de réseaux sociaux ont été piratés, cela peut affecter vos amis et contacts ainsi que vous en envoyant des messages de spam (faux) à leurs comptes. Tout d'abord, dirigez-vous vers la section « Récupération de compte » du site Web et suivez les instructions pour prouver que vous êtes le véritable titulaire du compte. Envoyez ensuite un message à vos contacts et faites-leur savoir que votre compte a été piraté. Dites-leur de ne pas tenir compte des messages suspects qu'ils ont pu recevoir de « vous » et de vérifier leurs propres comptes, qui peuvent également être compromis.
istockphoto.com
Appelez ou connectez-vous à vos comptes bancaires et de carte de crédit et assurez-vous qu'aucune activité frauduleuse n'a été facturée. Les frais de carte de crédit non autorisés sont assez faciles à repérer, si vous faites attention. Vérifiez donc toujours vos relevés bancaires et de carte de crédit, à la recherche d'activités suspectes. Vous voyez quelque chose d'inconnu? Contactez immédiatement votre compagnie de carte de crédit. Votre banque annulera votre carte et vous en délivrera une nouvelle. N'oubliez pas non plus qu'il est plus sûr d'utiliser des cartes de crédit que des cartes de débit. Si les voleurs accèdent aux informations de votre carte de débit, ils peuvent voler votre propre argent, plutôt qu'une marge de crédit.
istockphoto.com
L'usurpation d'identité est l'une des formes de piratage les plus effrayantes et peut passer inaperçue jusqu'à ce que vous receviez un signe d'avertissement majeur tel que les commerçants refusant votre entreprise ou les factures de service et les dettes que vous n'avez pas encourir. Les voleurs d'identité recherchent en fin de compte l'argent - accès à vos cartes de crédit, comptes bancaires, remboursements d'impôts, même votre assurance maladie - endommageant votre dossier de crédit et votre réputation dans le processus. Si vous pensez que cela vous est arrivé, visitez IdentityTheft.gov pour lancer un plan de redressement.
En rapport: Les délits domestiques les plus courants et comment vous protéger en 2020
istockphoto.com
Après une violation, non seulement vos comptes en ligne sont menacés, mais votre ordinateur peut également être menacé. Les logiciels malveillants, abréviation de logiciels malveillants, sont conçus pour endommager votre ordinateur en interférant avec les fonctions normales. Heureusement, il existe de bons logiciels (certains gratuits, comme Malwarebytes) pour aider à éliminer les logiciels malveillants, qui envahissent votre système d'exploitation sous la forme de virus, logiciels, ransomwares, logiciels espions et logiciels publicitaires destructeurs. Vous voulez vous assurer de ne pas tomber accidentellement dans un coin non sécurisé du Web? Installer Web de confiance, ce qui est une bonne mesure préventive.
istockphoto.com
Une fois que vous avez atténué les risques et repris le contrôle de vos comptes, faites un petit travail de détective. Essayez de comprendre pourquoi vous avez été ciblé par un pirate informatique ou un logiciel malveillant. Voulaient-ils vos informations de carte de crédit? Ou votre liste de contacts était-elle la cible principale? Une fois que vous avez compris pourquoi et comment vous avez été ciblé, vous pouvez aider à prévenir de futures violations en réparant les trous dans votre armure virtuelle. Cela peut être aussi simple que d'augmenter la force de votre mot de passe, ou plus complexe, comme modifier vos paramètres de médias sociaux ou utiliser un VPN (réseau privé virtuel). Des services comme ExpressVPN vous permettent de récupérer votre vie privée et votre anonymat en ligne pour un abonnement mensuel. Les pirates et les logiciels malveillants étant une menace omniprésente, votre armure virtuelle doit être solide et en constante évolution.
En rapport: 10 conseils pour mettre fin aux appels automatisés, au courrier indésirable et plus encore
istockphoto.com