Comment savoir si votre téléphone ou votre ordinateur a été piraté
Le paysage actuel des cybermenaces est devenu plus complexe et plus exigeant. Le nombre de cyberattaques et de violations de données a explosé ces dernières années, tant en ampleur qu’en ampleur. Il est devenu facile et peu coûteux de pirater des ordinateurs et des appareils mobiles, donnant ainsi aux cybercriminels un accès non autorisé à vos appareils et données personnels.
L'objectif premier de la sécurité est de protéger la confidentialité (données non volées), l'intégrité (données non modifiées) et la disponibilité (le service reste ininterrompu) des systèmes informatiques et des données. Chaque fois qu'un système est piraté, des données sont divulguées, un compte est piraté ou tout autre incident de sécurité se produit, vous pouvez être certain qu'un ou plusieurs de ces principes ont été violés. La plupart des incidents de piratage se déroulent sans être détectés. Parfois, il faut beaucoup de temps avant que la victime réalise ce qui s'est passé. Mais il y a certains signes à surveiller qui pourraient vous éviter de sérieux ennuis s’ils sont repérés suffisamment tôt. Nous allons vous montrer 10 signes clairs que vous pouvez utiliser pour savoir si votre ordinateur ou votre téléphone a été piraté.
1. Refus d'accès à votre appareil, aux paramètres clés du système ou aux données
Si vous constatez soudainement que l’accès à votre ordinateur ou à votre téléphone vous a été refusé, il est possible que votre appareil ait été piraté. Le refus d'accès peut signifier que vous ne pouvez plus vous connecter à votre appareil parce que votre mot de passe a été modifié par l'intrus, que vous ne pouvez plus accéder aux paramètres clés du système tels que la réinitialisation d'usine ou les options de restauration du système, ou que vous avez subi une attaque de ransomware.
Un ransomware est un type de malware qui empêche les utilisateurs d'accéder à leur ordinateur ou à leurs fichiers personnels, et exige le paiement d'une rançon afin de récupérer l'accès. Depuis 2012, les attaques de ransomwares ont connu une augmentation exponentielle à l’échelle mondiale. En 2019, le Centre de plaintes contre la criminalité sur Internet (IC3) du FBI a reçu 2 047 plaintes contre des ransomwares qui ont coûté plus de 8,9 millions de dollars aux victimes. La figure 1.0 montre un affichage typique d’un message de ransomware.
Si l'accès à votre appareil est refusé à la suite d'un changement de mot de passe, vous avez la possibilité de bénéficier des options de récupération de mot de passe disponibles pour votre appareil. Si vous avez configuré plusieurs comptes sur l'appareil concerné, vous pouvez utiliser l'un d'entre eux ou de préférence le compte administrateur pour retrouver l'accès au système. Si l'accès aux paramètres de réinitialisation d'usine ou de restauration du système vous est refusé, démarrez le système en mode sans échec (avec mise en réseau) et nettoyez-le avec un bon anti-malware tel que Malwarebytes.
S’il s’agit d’une attaque de ransomware, la meilleure option consiste à formater ou flasher l’appareil concerné et à restaurer les données perdues à partir des sauvegardes précédentes. Si vous ne disposez pas d’une sauvegarde fiable, vous devrez peut-être payer la rançon, même si rien ne garantit que vous récupérerez vos données. La bonne nouvelle est que certaines sociétés de cybersécurité ont trouvé un moyen de procéder à l’ingénierie inverse de nombreuses souches de ransomwares. Ils peuvent vous aider à récupérer vos fichiers sans payer de rançon.

2. Apparition d'applications inconnues que vous n'avez pas installées
Si vous remarquez des programmes, des applications et/ou des processus inconnus en cours d'exécution sur votre appareil, c'est souvent le signe qu'un intrus a accédé à votre appareil. Ces programmes ou processus inconnus peuvent même sembler légitimes pour tromper un utilisateur en lui faisant croire qu’ils sont inoffensifs.
Un exemple typique est celui d'un logiciel malveillant qui se fait passer pour un produit antivirus qui analyse automatiquement votre appareil et prétend y trouver des dizaines d'infections par des logiciels malveillants (voir Figure 2.0). Si vous utilisez un ordinateur Windows, vous pouvez savoir que vous êtes infecté lorsque vous remarquez que le programme antivirus, le pare-feu, le gestionnaire de tâches et/ou le registre de votre ordinateur ont été désactivés ou modifiés. Les logiciels malveillants peuvent désactiver ces applications pour aider les cybercriminels à bloquer les options de réponse ou tout avertissement qui apparaîtrait lorsqu'ils se trouvent sur votre appareil.
Si vous vous trouvez dans cette situation, le mieux est de vous débarrasser de l’application malveillante par tous les moyens. Parcourez votre liste d'applications installées et désinstallez toute application suspecte que vous pouvez trouver. Si vous utilisez une machine Windows, vous pouvez facilement y parvenir en démarrer en mode sans échec et en désinstallant les programmes suspects. Vous devez également identifier et mettre fin aux processus suspects à partir du Gestionnaire des tâches. De plus, Malwarebytes est un excellent outil que vous pouvez déployer pour vous aider à vous débarrasser des applications malveillantes sur votre machine.

3. Mouvements étranges du curseur et clics de souris
Il est possible qu’un tiers malveillant contrôle à distance votre appareil et exécute des programmes que vous avez le privilège d’exécuter, sans votre autorisation. Si vous voyez votre appareil se comporter comme si quelqu'un d'autre le contrôlait, sauf problème technique connu, votre système est probablement exploité à distance.
Si le curseur de la souris effectue des mouvements et des clics ordonnés et ouvre des applications, pas seulement des mouvements aléatoires sans direction claire ; vous pouvez être sûr que quelqu'un d'autre a le contrôle total. Ce type d’attaque est dangereux et nécessite une action immédiate.
À moins que vous ne souhaitiez vraiment savoir ce que recherche l’intrus, il est conseillé de déconnecter immédiatement le système concerné d’Internet ou du réseau local. Utilisez des outils de suppression de logiciels malveillants tels que Malwarebytes pour nettoyer la machine à court terme, modifiez l'administrateur et les autres mots de passe d'accès à l'appareil et demandez à un professionnel d'examiner de plus près l'appareil.
4. Barres d'outils de navigateur factices et redirection de recherche
Vous devriez être alarmé si vous remarquez que votre navigateur dispose d'étranges nouvelles barres d'outils et plugins. Bien qu'il ne soit pas rare d'avoir de nouvelles barres d'outils dans votre navigateur après l'installation d'un logiciel provenant d'une source connue, les barres d'outils non sollicitées peuvent perturber les paramètres de votre navigateur (page d'accueil par défaut, moteur de recherche, etc.) et ouvrir la porte à d'autres applications malveillantes (telles que enregistreurs de frappe, chevaux de Troie, etc.), sites Web et redirection de recherche sans votre autorisation.
Rediriger les utilisateurs vers des sites Web particuliers dans le but de générer du trafic est une activité lucrative pour les cybercriminels. Ils utilisent de fausses barres d'outils (comme le montre la figure 3.0 ci-dessous) et d'autres programmes cachés pour interrompre subtilement votre navigation habituelle, vous forçant à accéder à d'autres sites Web, ou à télécharger ou acheter quelque chose, indépendamment de ce que vous avez recherché ou de l'URL sur laquelle vous avez cliqué. C’est si furtif que même un œil exercé peut facilement être trompé.
Vous pouvez facilement éviter les barres d'outils malveillantes en faisant preuve de prudence lors du téléchargement de logiciels gratuits qui regroupent souvent ces barres d'outils et en les décochant lorsqu'ils sont repérés. La première chose à faire si vous soupçonnez une barre d’outils est de la désinstaller rapidement avant qu’elle n’ait la chance de faire des ravages. Plus ils restent longtemps dans votre navigateur, plus le risque de dommage est élevé.

5. Vos informations d'identification et vos données exposées lors d'une violation de données
UN violation de données se produit lorsqu'un cybercriminel accède à un ordinateur (personnel ou professionnel) et vole vos données. Déterminer si vos données ont été violées ou non peut être une tâche difficile. La plupart passent inaperçus pendant des années avant que la victime ne réalise ce qui s'est passé. Vos systèmes ont peut-être déjà été compromis par des cybercriminels. Vous ne le savez probablement pas encore. Dans de nombreux cas, vous ne le saurez jamais jusqu’à ce que les cybercriminels décident de jeter ou de mettre les données en vente quelque part sur le dark web.
Néanmoins, il existe des services en ligne fiables qui vous permettent de vérifier si vos données personnelles ont été compromises lors d'une violation de données. Le plus populaire étant Ai-je été pwned ? D'autres que vous pouvez utiliser sont Vérificateur d'identité , Alarme de violation et DéHashed . Ces services collectent et analysent des centaines de sauvegardes de bases de données contenant des milliards d'informations personnelles identifiables et permettent aux utilisateurs de rechercher leurs données volées. Les utilisateurs peuvent également s'inscrire pour être avertis si leurs informations d'identification apparaissent dans les futurs dumps. Lorsque vous trouvez vos informations personnelles dans les fichiers de données mis à disposition sur ces sites, vous n'avez besoin d'aucune autre preuve que vos données ont déjà été piratées ou compromises.
Une fois que vous avez déterminé que vos données ont été compromises, vous devez également déterminer quelles données ont été récupérées et comment elles peuvent être exploitées. Agissez immédiatement en réinitialisant tous vos mots de passe compromis avant que quelqu'un ne puisse les exploiter. Contactez votre banque si les informations de votre carte de paiement ont également été volées et placez une alerte de fraude à votre nom dans un bureau d'évaluation du crédit.
6. Vous n'avez plus accès à votre compte
Les cybercriminels adorent voler des mots de passe pour des raisons évidentes. Peut-être savent-ils que la plupart des gens sont prévisibles et réutiliseront le même mot de passe dans différents comptes. Dans de nombreux cas, après le piratage d’un ordinateur ou d’un compte en ligne, les cybercriminels modifient le mot de passe pour leur permettre de prendre le contrôle du compte. Si le mot de passe de connexion à votre compte en ligne a changé, sauf problème technique, cela indique que quelque chose s'est mal passé – il est fort probable que quelqu'un ait volé vos informations de connexion et modifié le mot de passe.
Hameçonnage est l'une des techniques les plus utilisées par les cybercriminels pour voler les informations de connexion des utilisateurs. Ils tentent d'obtenir les informations de connexion en se déguisant en entités dignes de confiance pour tromper l'utilisateur en lui faisant croire que la demande est légitime. De telles escroqueries vous redirigent généralement vers une page similaire sur laquelle vous fournissez sans le savoir les détails de votre compte aux cybercriminels sur un plateau d'or.
Encore une fois, la première chose à faire dans ce cas est de reprendre rapidement le contrôle de votre compte en essayant de modifier vos mots de passe et vos questions de sécurité, le cas échéant, à l'aide d'un autre appareil. De même, pensez à changer vos mots de passe avec d’autres comptes en ligne, surtout si vous aimez réutiliser vos mots de passe. C’est également une bonne idée d’informer votre fournisseur de services, vos associés, vos amis et les membres de votre famille figurant sur votre liste de contacts que vous avez été piraté, car les criminels pourraient tenter de frauder vos relations. Signaler un piratage aux fournisseurs de services les aide à suivre la cybercriminalité et à améliorer leur sécurité.
7. Vos amis reçoivent des messages de votre part que vous n'avez pas envoyés
C’est l’un des moyens les plus simples de savoir que vous avez été piraté. Un ami dormait une nuit et était intrigué par le grand nombre d'appels manqués et de messages Whatsapp qu'il recevait concernant un e-mail prétendument envoyé par lui. Il est devenu curieux et a décidé de vérifier ses e-mails et s'est rendu compte qu'il y avait un gros problème : il avait été piraté. Quelqu'un a eu accès à son compte de messagerie et a tenté de frauder toutes les personnes figurant dans sa liste de contacts.
Il existe également des cas où des personnes reçoivent des demandes d’amis de la part d’une personne déjà en contact sur Facebook. N'ignorez pas les plaintes de vos amis concernant les e-mails, les messages sur les réseaux sociaux ou les demandes de connexion qu'ils pensent provenir de vous. Surveillez de près votre dossier « envoyés », vos messages instantanés ou vos publications sur les réseaux sociaux. Si vous remarquez des e-mails, des publications ou des activités non autorisées que vous ne reconnaissez pas, il est probable que vous ayez été piraté.
Une attaque par échange de carte SIM, également appelée SIMjacking, est un type populaire de technique de piratage de compte généralement utilisée par les cybercriminels pour intercepter les appels et les SMS. Une fois l’attaque réussie, votre téléphone perdra la connexion au réseau mobile et le fraudeur recevra tous les SMS et appels vocaux qui vous sont destinés. Cela leur permet d'intercepter tous les mots de passe à usage unique qui vous sont envoyés par SMS et ainsi de contourner toutes les fonctionnalités de sécurité des comptes (e-mail, comptes bancaires, comptes de réseaux sociaux, etc.) qui reposent sur une vérification en deux étapes.
Une fois que vous avez confirmé que votre compte a été piraté, c’est là que le vrai travail commence. Reprendre le contrôle d'un compte peut être aussi simple que de suivre votre plan de réponse aux incidents documenté ou de contacter un professionnel de la cybersécurité pour vous aider à reprendre le contrôle. En outre, envisagez de sécuriser vos comptes avec une authentification matérielle à deux facteurs pour minimiser les risques d'attaques par échange de carte SIM.
8. Vous observez un trafic réseau anormal, une consommation de données et une dégradation des performances
Certains cybercriminels souhaitent simplement voler les ressources de votre ordinateur ou de votre téléphone, telles que la puissance de traitement, la bande passante Internet et les capacités SMTP, entre autres. En infectant des milliers d’ordinateurs à travers le monde, ils peuvent créer ce qu’on appelle un « réseau de zombies » (un réseau d'ordinateurs compromis contrôlés à partir d'un seul centre), qui peut être utilisé pour envoyer des courriers indésirables, déchiffrer des mots de passe, extraire de la cryptomonnaie ou lancer un déni de service distribué ( DDoS ) attaques, entre autres.
Les cybercriminels peuvent également infecter votre appareil avec un autre type de logiciel malveillant qui provoque un ralentissement anormal des performances de votre appareil et/ou une connexion Internet lente ou irrégulière. Votre PC ou votre téléphone peut devenir inutilement chaud, la durée de vie de la batterie s'épuise plus rapidement que la normale et des pics soudains de bande passante ou de consommation de données se produisent même si votre comportement d'utilisation n'a pas changé.
Votre adresse IP peut être mise sur liste noire par les navigateurs Web et les plug-ins de navigation sécurisée, car elle envoie des courriers indésirables ; et lorsque vous essayez d'utiliser un moteur de recherche tel que Google ou de charger une page Web, il indique qu'il y a un trafic inhabituel provenant de votre adresse IP et demande un recaptcha pour confirmer que vous n'êtes pas un robot.
Vous pouvez également observer des demandes fréquentes et répétées d'informations de connexion lorsque vous accédez à votre compte Google, Apple ou Microsoft. Tous ces éléments indiquent clairement que votre système a été piraté.
Pour les connaisseurs techniques, un analyseur de paquets tel que Wireshark peut vous aider à détecter le trafic inhabituel qui n'est pas associé au trafic normal de votre système. Si vous constatez un trafic inattendu et étrange que vous ne pouvez pas expliquer, il est probablement préférable de couper la connexion réseau et de demander à un professionnel du réseau ou de la sécurité qualifié de lancer un audit ou une enquête de réponse aux incidents.
Article similaire: Meilleurs outils anti-spam
9. Vous recevez d’étranges alertes de débit
Si vous remarquez soudainement des transactions étranges sur votre compte bancaire ou votre carte de crédit, un criminel a probablement volé vos informations, piraté l'un de vos comptes ou détourné votre appareil. La plupart du temps, les criminels effectuent des achats en ligne ou transfèrent des fonds vers un compte qu'ils contrôlent. Voici d’autres signes avant-coureurs à surveiller :
Transactions étranges : faites attention aux débits de très petits montants provenant de lieux et de fuseaux horaires impairs. Parfois, les cybercriminels tentent de tester la validité de votre carte avec de petits achats avant d'en effectuer de plus gros.
- Carte refusée: Si votre compte est compromis, votre compte pourrait être vidé ou votre carte pourrait être gelée par votre banque, entraînant des transactions refusées.
- Carte ou connexion bloquée: Si les cybercriminels tentent d'accéder à votre compte depuis des endroits étranges ou tentent de deviner votre mot de passe trop souvent, l'accès à votre compte peut être bloqué pour assurer sa sécurité.
- Violation de données: Les institutions financières touchées par une violation ou une fuite de données connue peuvent ouvrir la porte à un accès non autorisé à votre (vos) compte(s) sur différents sites Web, surtout si vous avez l'habitude d'utiliser le même mot de passe à tous les niveaux.
La première étape à suivre est de tenter de reprendre rapidement le contrôle de votre compte en appelant votre banque pour signaler la fraude et en modifiant vos codes PIN, mots de passe et questions de sécurité. En fait, votre institution financière est bien placée pour vous aider à protéger votre compte et éventuellement récupérer des fonds sur votre compte.
Faites auditer et nettoyer votre ordinateur ou votre smartphone si vous pensez qu'il a été compromis. Il est également essentiel que vous cherchiez à comprendre les astuces et les points faibles que les cybercriminels aiment exploiter pour frauder les utilisateurs. Les exemples incluent : les mots de passe faibles, les liens de phishing, le Wi-Fi public et les violations de données, entre autres. Cela contribuera grandement à vous protéger contre les futurs cyber-braquages.
10. Vous observez des pop-ups aléatoires fréquents et davantage de publicités
Spyware (logiciel espion), trackerware (logiciel de suivi), pirates de l'air, logiciel publicitaire (logiciel publicitaire) et autres logiciel malveillant Ils ne sont peut-être pas aussi mortels que les virus, mais ils peuvent être extrêmement ennuyeux et perturbateurs. Si vous remarquez que de nombreuses publicités apparaissent sur votre écran, cela indique que votre appareil a peut-être été compromis.
Ces publicités peuvent apparaître sous forme de pop-ups ou être injectées directement dans les pages Web de votre navigateur.
En plus de provoquer une nuisance, d'interrompre et/ou de ralentir votre appareil ; ils peuvent également créer des messages de spam qui vous incitent à cliquer. Les logiciels espions et autres peuvent également être utilisés pour lancer d'autres attaques de logiciels malveillants, surveiller à distance les activités de votre PC ou de votre téléphone, ou être manipulés pour modifier les publicités habituelles que vous voyez afin de les remplacer par des publicités malveillantes.
Malwarebytes et Spybot – Search & Destroy sont d'excellents outils de détection et de désinfection que vous pouvez déployer sur votre ordinateur ou smartphone.