Comment les pirates obtiennent-ils votre mot de passe? 5 types d’attaques de mot de passe


Comment les pirates obtiennent-ils votre mot de passe?  5 types d'attaques de mot de passe

Comment les pirates obtiennent-ils votre mot de passe? 5 types d’attaques de mot de passe

Cela arrive aux gens tous les jours. Des identités sont volées, de l’argent est retiré des comptes et toutes sortes de violations sont tentées contre vos comptes personnels.

Mais comment cela se passe-t-il? La vérité est qu’il existe plusieurs méthodes éprouvées que les pirates utilisent pour voler vos mots de passe en ligne.

Cette page contient les cinq méthodes de piratage les plus utilisées. Utilisant services informatiques gérés peut également vous aider à protéger vos informations.

Remplissage des informations d’identification

Il est difficile pour les gens d’éviter le bourrage d’informations d’identification, ce qui le rend frustrant. Remplissage des informations d’identification se produit lorsqu’un site Web est violé et que le site Web contient les données vitales de tous ses utilisateurs.

Le pirate a immédiatement accès à toutes vos données, y compris les données sensibles telles que les mots de passe, l’adresse, l’historique des achats et peut-être même les informations bancaires.

Le problème ici est qu’environ 62% des gens réutilisent les mots de passe. Par conséquent, si un pirate informatique trouve votre mot de passe sur un site Web relativement simple et que le mot de passe est le même que celui que vous utilisez pour votre mot de passe bancaire, il pourra peut-être accéder à ce compte.

Hameçonnage

Le phishing est une forme de piratage dont vous avez probablement entendu parler d’une manière ou d’une autre. Le hameçonnage est l’endroit où le pirate vous incite à lui donner votre mot de passe.

L’une des méthodes les plus populaires de Hameçonnage envoie un e-mail qui semble authentique et identique à celui qui provient d’une entreprise de confiance, vous invitant à vous connecter et à modifier immédiatement quelque chose en raison d’une faille de sécurité.

Certains de ces faux sites Web ressemblent exactement au vrai. Mais, si vous savez ce que vous cherchez, ils sont faciles à repérer; vérifiez simplement l’URL chaque fois que vous êtes suspect.

Spray de mot de passe

C’est une forme courante de piratage. Cela se produit lorsque le hacker obtiendra votre nom d’utilisateur et devinera plusieurs mots de passe populaires jusqu’à ce qu’ils y parviennent.

UNE spray de mot de passe ne fonctionne vraiment que si vous n’utilisez pas de mot de passe fort. Essayez de penser à quelque chose en dehors de la boîte pour vous assurer qu’il ne sera pas facilement deviné. Il existe des générateurs de mots de passe en ligne, mais ils peuvent être un peu difficiles à retenir.

Créer un mot de passe insensé, avec des lettres majuscules, des chiffres et des caractères est généralement votre pari le plus sûr. (Ex: FeRretPanCAke78 $)

Enregistrement des frappes

La journalisation des frappes se produit généralement à la suite d’un logiciel installé sur votre ordinateur via un logiciel malveillant. Il est capable de récupérer chaque clé que vous entrez et de l’envoyer au pirate informatique.

Les hackers utilisent enregistreur logiciel, ils n’ont donc qu’à chercher un mot de passe de thème commun et ils auront tout.

Vous devez faire attention à ce que vous cliquez en ligne et ne donner aucune autorisation de site ou d’application dont ils n’ont pas besoin, en particulier lorsqu’on leur demande s’ils peuvent exécuter quelque chose en tant qu’administrateur.

Découverte locale

La découverte était une forme de piratage plus populaire qu’elle ne l’est aujourd’hui. La plupart des gens entrent leurs mots de passe dans une note de leur téléphone, qui est généralement protégée par une empreinte digitale, un autre mot de passe ou un identifiant de visage.

Cependant, il y a encore des gens qui les écrivent physiquement. Ces notes peuvent être volées et les mots de passe appliqués. Essayez de ne pas les noter, et si vous le faites, changez-les fréquemment.

Peu importe la qualité de votre mot de passe, s’il est laissé traîner pour que quiconque le trouve.





Vous pouvez lire l’article original (en Anglais) sur le blogsocialmediaexplorer.com