Nous écrivons souvent sur la prévention des risques liés à la cybersécurité et avons donné plus d’une fois des conseils sur les mesures à prendre si votre compte est piraté ou si votre téléphone portable est volé. Aujourd’hui, nous allons aborder une situation plus complexe : quelqu’un essaie de pirater votre compte ou de vous escroquer, mais vous n’êtes pas sûr de l’ampleur du problème. Par exemple :
- Vous avez cliqué sur le lien d’un site Internet dans un email ou une annonce, mais vous avez ensuite changé d’avis et eu des doutes sur ce lien.
- Une personne se présentant comme un représentant de Microsoft vous a appelé pour vous aider à supprimer un virus de votre ordinateur.
- Vous avez reçu une facture erronée, et vous avez appelé l’assistance à la clientèle qui vous a envoyé un lien permettant de résoudre le problème et d’éviter le paiement d’un trop-perçu.
Que faire pour empêcher le piratage informatique ?
Ne divulguez pas davantage d’informations
C’est la première et plus fondamentale règle que vous puissiez appliquer sans hésiter. Si vous ne sentez pas un site Internet qui vous demande votre nom, votre adresse email, votre numéro de téléphone… ou des informations sur votre carte bancaire, fermez-le immédiatement.
Si vous êtes au téléphone avec quelqu’un, qui se présente comme étant un représentant de votre banque ou de l’assistance technique, et que la conversation vous semble ne serait-ce qu’un peu étrange, raccrochez immédiatement et ne répondez pas si la personne vous rappelle. Les escrocs ont souvent recours à des stratagèmes élaborés ; ils peuvent vous appeler depuis un autre numéro ou vous contacter via une messagerie instantanée, en se faisant passer pour quelqu’un d’autre ou en travaillant pour une autre entreprise. Ignorez-les.
Si vous communiquez via des outils de visioconférence comme Zoom, mettez fin à la réunion et fermez l’application.
Déconnectez votre appareil d’Internet
Il s’agit d’un point essentiel si vous avez installé la moindre application à la demande de quelqu’un ou si une personne a effectué une opération sur votre ordinateur à l’aide d’outils de contrôle à distance, comme Zoom, Skype, MS Teams ou Google Meet. Si tel est le cas, il est fort probable qu’un programme malveillant soit installé sur votre ordinateur ou votre smartphone. Pour empêcher les cybercriminels de contrôler votre appareil à distance, déconnectez immédiatement votre ordinateur/téléphone d’Internet en désactivant le Wi-Fi et les données mobiles. Pour ce faire, le moyen le plus simple et le plus rapide consiste à activer le mode avion sur votre téléphone ou à débrancher le câble Ethernet si celui-ci est prévu pour connecter votre ordinateur à Internet.
Pensez à ce que les pirates informatiques ont pu découvrir
Si vous avez visité un site Internet suspect ou si vous avez échangé au téléphone, essayez de vous souvenir des informations que vous avez saisies sur le site ou que vous avez partagées avec votre interlocuteur. Adresse et nom ? Numéro de téléphone ? Numéro de carte bancaire ? Mot de passe ?
Si vous n’avez partagé que vos nom, adresse et numéro de téléphone, aucune autre action n’est requise, mais restez sur vos gardes. Les escrocs tenteront très probablement de vous attaquer à nouveau en se servant de vos données, et peut-être en recourant à une escroquerie différente.
La situation est plus grave si vous avez partagé des informations à caractère confidentiel, comme des mots de passe, des photos de documents personnels ou des informations bancaires : dans ce cas, suivez les conseils des deux sections suivantes.
Modifiez vos mots de passe
Connectez-vous rapidement à tous les services pour lesquels le mot de passe compromis a été utilisé et remplacez-le par un nouveau, unique pour chaque service. Si vous avez déconnecté votre appareil d’Internet, utilisez un autre appareil plutôt que de connecter un appareil potentiellement infecté. N’hésitez pas à demander de l’aide à vos voisins ou à vos collègues si vous n’avez pas d’autre appareil. Le temps presse ici : chaque minute compte. Lorsque vous accédez à un service, saisissez l’adresse du site manuellement ou ouvrez-le via un signet de votre navigateur au lieu de cliquer sur les liens dans les derniers emails.
Si le mot de passe que vous avez saisi concernait une plateforme de banque en ligne, un système de paiement ou tout autre compte contenant de l’argent, il ne suffit pas de modifier le mot de passe. Procédez comme suit pour sauver vos fonds.
Contactez votre banque, votre agence de crédit ou votre fournisseur de services
Si vous avez fourni des numéros de carte bancaire ou d’autres informations financières, contactez immédiatement votre banque. Vous pouvez généralement bloquer les cartes via une ligne d’assistance téléphonique dédiée, ainsi que via l’application mobile et votre compte personnel sur le site Internet. Pour d’autres types de données comme les coordonnées bancaires, demandez conseil aux experts de votre banque ou de votre service en ligne sur les mesures de protection à prendre. N’attendez pas un appel de la banque, car celui-ci pourrait provenir d’escrocs. Composez vous-même le numéro qui figure sur le site Internet ou dans l’application mobile de votre banque.
Si vous avez partagé de nombreuses informations personnelles ou des photographies de documents, des personnes malveillantes pourraient utiliser ces données frauduleusement, par exemple pour demander un prêt. Pour éviter ce genre de désagrément, contactez l’agence de crédit et renseignez-vous sur les mesures de protection que vous pouvez prendre. Ces mesures varient d’un pays à l’autre (consultez ces exemples pour les États-Unis, l’Allemagne et la Russie), mais elles comprennent généralement la mise en place de notifications pour toute demande de renseignements sur vos antécédents de crédit (la vérification de vos antécédents de crédit est la première étape d’une demande de prêt), le blocage des nouvelles demandes de renseignements ou l’auto-interdiction de l’émission de crédit, ce qui rend impossible l’obtention d’un prêt à votre nom.
Vérifiez votre ordinateur
Si vous avez suivi nos conseils et avez déconnecté votre ordinateur d’Internet en raison d’une infection potentielle, vérifiez soigneusement qu’il ne contient pas de programmes malveillants ou potentiellement dangereux avant de vous reconnecter au réseau. Si vous avez déjà installé un système de protection complet, tel que Kaspersky Premium, assurez-vous que les bases de données de protection ont été mises à jour récemment et que toutes les technologies de protection et d’analyse sont activées, puis exécutez une analyse complète. Il est essentiel d’exécuter l’analyse la plus approfondie possible, en appliquant des paramètres capables de détecter non seulement les programmes malveillants, mais également les logiciels potentiellement dangereux, comme les outils de contrôle à distance. Supprimez les programmes malveillants détectés en suivant les instructions de l’application de sécurité.
Que faire si votre ordinateur n’est pas protégé ou si les bases de données de protection sont obsolètes ? Utilisez un autre ordinateur pour télécharger la protection à partir du site Internet officiel du fabricant, puis transférez les fichiers d’installation à l’aide d’une clé USB.
Vérifiez la présence de toute activité suspecte
Après avoir suivi toutes les mesures décrites ci-dessus, assurez-vous que les pirates informatiques n’ont rien fait de mal avec les comptes potentiellement compromis. S’il s’agit d’une boutique en ligne ou de comptes bancaires, vérifiez vos achats récents. Si vous voyez des achats que vous n’avez pas effectués, essayez de les annuler en contactant la boutique en ligne/la banque.
Sur les réseaux sociaux, consultez les publications récentes, les nouveaux amis, le contenu des albums photo, etc. Dans les applications de messagerie, vérifiez vos discussions récentes pour vous assurer qu’aucun message frauduleux n’a été envoyé à partir de votre compte.
Pour tous les comptes, vérifiez vos coordonnées, nom, photo de profil, adresse et données de paiement. Si vous remarquez des changements, cela signifie que le compte a été compromis. Modifiez votre mot de passe et, si possible, sécurisez le compte à l’aide de l’authentification à deux facteurs.
Assurez-vous de vérifier les informations relatives aux appareils qui sont associés à vos comptes de services en ligne, de réseaux sociaux et d’applications de messagerie. Après avoir piraté un compte utilisateur, les pirates informatiques tentent d’y conserver l’accès en y connectant leur appareil par exemple. En fonction du service, cette connexion peut persister même après la modification de votre mot de passe. Il est donc essentiel de vous assurer que vous reconnaissez toutes les sessions actives et tous les appareils répertoriés dans la section « Sécurité » (cette section peut s’appeler « Appareils », « Appareils connectés », « Sessions récentes », etc., en fonction du service). À côté du nom de l’appareil connecté, vous trouverez généralement un bouton pour « Déconnecter l’appareil » ou « Mettre fin à la session », ce qui vous permet d’expulser tout inconnu. Si vous ne pouvez pas identifier les sessions et/ou les appareils répertoriés, déconnectez-les après vous être assuré que vous n’avez pas oublié le mot de passe mis à jour. Vous devrez vous reconnecter à vos comptes avec le nouveau mot de passe (vous avez modifié votre mot de passe, n’est-ce pas ?) — mais désormais les pirates informatiques n’y auront plus accès.
Le plus difficile est de faire face aux conséquences d’un piratage de messagerie. Tout d’abord, en plus de tout ce qui précède, il faut vérifier les règles de transfert d’email. Assurez-vous que ni les paramètres de votre messagerie, ni les règles de traitement des messages n’autorisent le transfert de vos emails vers des adresses tierces. Ensuite, si d’autres comptes de service sont liés à votre adresse email, les pirates informatiques peuvent pirater la plupart d’entre eux. Si vous trouvez des signes que votre messagerie a été falsifiée, il faut vérifier la présence d’activité suspecte et modifier le mot de passe de tous les services liés à cette adresse email.
Il vaut mieux prévenir que guérir
Suivre les conseils mentionnés ci-dessus demande beaucoup de temps, d’efforts et de patience. Pour minimiser au maximum les risques de fraude, il est conseillé de prendre des mesures de précaution au préalable.
- Protégez votre smartphone contre le vol ou la perte.
- Utilisez des mots de passe uniques et une authentification à deux facteurs pour chaque compte. [placeholder KPM]Un gestionnaire de mots de passe avec un authentificateur intégré[/placeholder] vous aidera à créer des mots de passe uniques et à stocker à la fois les mots de passe et les jetons d’authentification.
- Installez un système de sécurité complet sur l’ensemble de vos ordinateurs et de vos smartphones. Vous éviterez ainsi la plupart des tentatives de phishing et de fraude au travers d’emails et de liens malveillants.