Si vous pensez que votre e-mail a été compromis, vous êtes au bon endroit. Ce guide contient des informations utiles, notamment sur la façon de savoir si votre compte de messagerie a vraiment été compromis et sur la manière d’en reprendre le contrôle. Avant tout, voyons comment éviter que votre e-mail ne soit infiltré par des pirates informatiques ! Saviez-vous qu’il existe une solution de confidentialité et de protection en ligne proposée par Avira qui répond à toutes les exigences d’une stratégie de cybersécurité résiliente (et qui est gratuite en plus de ça) ?
Comment les comptes de messagerie sont piratés
Les pirates n’ont pas chômé. L’année 2023 a commencé avec des rapports faisant état de plus de 200 millions d’adresses électroniques qui auraient été volées à des utilisateurs de réseaux sociaux, puis divulguées sur des forums illégaux de pirates informatiques, et il ne s’agit pas d’un incident isolé. Vos données confidentielles, notamment votre adresse électronique et vos mots de passe, sont très prisées par les cybercriminels, qui font preuve de plus en plus de créativité pour s’en emparer. (Si vous souhaitez découvrir des statistiques qui donnent à réfléchir, consultez Live Company Data Breaches and Stats for 2023). Commençons par le début : comment votre compte de messagerie a pu être compromis en premier lieu. S’il existait un guide intitulé « Comment pirater des e-mails », il comporterait probablement quatre sections principales. Les pirates informatiques ont tendance à privilégier quatre méthodes détournées, il y a donc de fortes chances que vous ayez été victime de l’une d’entre elles.
La façon la plus courante de voler les e-mails consiste à effectuer des tentatives de phishing. Cette technique est populaire parce qu’elle est abordable, qu’elle nécessite des compétences relativement peu qualifiées (même si de nombreux pirates informatiques auraient bien besoin d’une leçon de grammaire) et qu’elle tire parti du maillon le plus faible de tout système de défense en ligne, à savoir vous, l’utilisateur (désolé). Lors d’une attaque de phishing, un e-mail « imposteur » est envoyé et semble provenir d’une source légitime, telle qu’Amazon ou PayPal. En cliquant sur les liens contenus dans l’e-mail, vous risquez de télécharger un malware sur votre machine. Vous pouvez également être redirigé vers un faux site Web où l’on vous demande de saisir vos identifiants de connexion. Ces derniers sont alors rapidement récupérés par un tiers malveillant, lui donnant éventuellement accès à votre e-mail ou à d’autres comptes en ligne. Soyez vigilant et entraînez-vous à repérer rapidement une arnaque ! Si un e-mail non sollicité vous demande des informations personnelles (généralement de manière urgente) et qu’il contient des pièces jointes ou des liens suspects, n’y répondez pas. Faites attention aux fautes d’orthographe ou de grammaire, et passez le curseur sur l’e-mail de l’expéditeur pour voir sa véritable adresse IP. Si une offre semble trop belle pour être vraie, cela signifie généralement qu’elle ne l’est pas. Il est très peu probable que vous gagniez soudainement un iPad ou une croisière dans les Caraïbes, ou qu’un prince étranger souhaite vous léguer sa fortune. Pour plus de conseils sur les méthodes permettant de reconnaître les tentatives de phishing, consultez cet article de blog divertissant d’Avira : Attaques de phishing : les étapes à suivre pour rester protégé.
Vous n’avez pas lu le texte et vous avez cliqué sur un lien ou ouvert une pièce jointe infectée ? Ou bien votre machine utilise un logiciel obsolète qui requiert d’urgence des correctifs de sécurité ? Les malwares peuvent infester votre appareil de multiples façons. Les malwares peuvent inclure des spywares et des enregistreurs de frappe, qui enregistrent votre saisie afin de « mémoriser » vos noms d’utilisateur et vos mots de passe. Le pirate informatique peut alors utiliser ces informations d’identification pour accéder à votre e-mail, à vos réseaux sociaux et à d’autres comptes en ligne.
Une autre méthode de choix pour les pirates est l’attaque de type « Man-in-the-Middle Attack » (MitM, ou Attaque de l’homme du milieu en français). Dans ce cas, les pirates informatiques interceptent les communications entre deux parties qui ne se doutent de rien, ce qui leur permet de voler les identifiants de connexion et d’autres informations personnelles. Ils écoutent passivement ou bien interrompent la connexion et la remplacent par une nouvelle de leur propre cru. Cette forme d’espionnage numérique est l’une des plus anciennes formes de cyberattaques et exploite un large éventail de techniques. (Si vous souhaitez obtenir des détails techniques, lisez la suite ou bien passez directement au paragraphe suivant : dans le cas du SSL stripping, par exemple, les cybercriminels établissent une connexion HTTPS entre eux et le serveur. Ils utilisent ensuite une connexion HTTP non sécurisée avec leur victime, de sorte que les informations sont envoyées en texte brut, non chiffré. Les attaques par jumeau maléfique reproduisent des points d’accès Wi-Fi légitimes, mais sont contrôlées par des pirates informatiques qui peuvent alors surveiller ou collecter les informations envoyées par l’utilisateur). Pour les curieux, voici un blog intéressant sur les attaques de type « Man-in-the-middle » et sur la manière dont il est possible de les prévenir.
Essayer de deviner les mots de passe et les identifiants constitue également un outil de piratage populaire, bien qu’il faille dans ce cas faire preuve de patience et de persévérance. Lors des attaques par force brute, les pirates procèdent par tentatives successives et profitent du nombre d’erreurs tolérées pour tenter de craquer votre mot de passe en insérant une infinité de caractères, de symboles et de chiffres aléatoires. Saviez-vous que vous pouvez aider les cybercriminels dans leurs manœuvres en partageant des informations personnelles, telles que votre date de naissance et le nom de votre animal de compagnie, sur les réseaux sociaux ? Si l’un de vos mots de passe est Fluffy1993, veuillez le modifier immédiatement. Les pirates informatiques savent que nous utilisons souvent ces informations pour créer des mots de passe et des réponses à des questions de sécurité faciles à retenir. Une fois qu’ils ont eu accès à vos informations personnelles, ils peuvent ajuster leurs tentatives avec des mots de passe probables. C’est ce qu’on appelle le « credential stuffing ». Ne facilitez pas la vie des pirates informatiques ! Renforcez vos défenses avec des mots de passe solides composés de lettres majuscules et minuscules, de chiffres et de caractères spéciaux. Ainsi, à moins que le nom de votre malchanceux animal de compagnie ne soit BcX$%128HvaQ*, vous éviterez les références personnelles. Ne partagez jamais vos mots de passe, même s’ils sont robustes, entre plusieurs comptes. Rappelez-vous : recycler le plastique, c’est bien, recycler les mots de passe, c’est moins bien. Le gestionnaire de mots de passe gratuit, Avira Password Manager vous permet de générer des mots de passe solides et uniques et de les stocker en toute sécurité. Il peut être configuré pour vous connecter automatiquement à vos comptes en ligne afin de déjouer le logiciel d’enregistrement de frappe.
Malheureusement, même si votre étiquette de sécurité en ligne est sans failles, qu’en est-il de la sécurité des entreprises qui détiennent vos informations ? Votre mot de passe pourrait être volé au cours d’une violation de la sécurité. Chaque année, de vastes bases de données d’e-mails et de mots de passe sont mises en vente sur le Dark Web. Vous souvenez-vous des tristement célèbres bases de donnéesde la Collection #2-5 ? En 2019, des chercheurs de l’Institut allemand Hasso Plattner ont découvert une base de données de près de 2,2 milliards d’identifiants de connexion volés ! Abonnez-vous à Avira Password Manager Pro. Il offre les mêmes performances que son homologue gratuit, mais il vous envoie des notifications lorsque votre e-mail ou votre mot de passe est volé à l’occasion d’une violation de données, afin que vous puissiez les modifier rapidement.
Votre compte de messagerie a été piraté ? Comment le savoir
Vous soupçonnez donc que quelqu’un a réellement accédé à votre compte de messagerie ? Ce n’est pas la situation rêvée en effet. Avant de paniquer, voyons si vos soupçons sont fondés. Consultez cette liste pratique des signes et symptômes possibles d’un piratage de votre e-mail :
- Vous ne pouvez plus vous connecter à votre compte de messagerie. Vous essayez de vous connecter comme d’habitude, mais vous vous apercevez que votre nom d’utilisateur et votre mot de passe ne fonctionnent plus. Un tiers peut avoir piraté ou obtenu vos identifiants de connexion et modifié le mot de passe de votre e-mail pour vous bloquer. Le culot. Si vous recevez des e-mails de réinitialisation de mot de passe, c’est un signe évident qu’il se passe quelque chose. Ne les ignorez pas.
- Votre compte de messagerie a été consulté à partir d’un autre appareil ou d’une autre localisation. Parfois, les pirates informatiques ne vous avertissent pas qu’ils ont accédé à votre compte en changeant le mot de passe. Ils surveillent sournoisement vos e-mails, en espérant que vous ne vous en apercevrez pas. Surveillez les notifications de votre fournisseur de messagerie électronique indiquant que vous avez accédé à votre compte à partir d’un appareil différent et inconnu. Votre fournisseur de messagerie conserve également des journaux d’accès, que vous pouvez trouver dans votre messagerie. (Pour Outlook 365, voir le Centre de conformité et de sécurité). Pensez également à contacter votre fournisseur de compte de messagerie pour lui demander quelles adresses IP ont récemment accédé à votre messagerie.
- Un de vos contacts vous a demandé : « Tu as vraiment envoyé cela ? » Les pirates informatiques utilisent souvent des comptes de messagerie volés pour envoyer des spams, des e-mails de phishing ou des malwares à toutes les personnes figurant dans votre carnet d’adresses. Ces e-mails , plutôt suspects, n’ont généralement pas l’air de provenir de vous, à moins que vous n’ayez soudainement lancé une activité de vente en gros de produits pharmaceutiques depuis votre garage, par exemple. Il est à espérer que vos contacts auront lu le paragraphe ci-dessus sur la manière de reconnaître les escroqueries en ligne et qu’ils ne cliqueront pas sur des liens infectés ou n’ouvriront pas de pièces jointes douteuses.
- Les e-mails inconnus apparaissent dans votre dossier d’envoi. C’était vous lors de la fête de Noël au bureau ? Non ? Si vous êtes absolument certain de ne pas avoir envoyé un e-mail qui traîne de manière suspecte dans votre dossier d’envoi, il peut s’agir d’un signe que quelqu’un d’autre a agi en votre nom.
- Votre appareil est plus lent et moins stable. Les malwares peuvent être gourmands en ressources, ce qui ralentit les performances de votre machine, la fait chauffer plus que d’habitude ou l’éteint soudainement. En règle générale, si votre machine ne fonctionne soudainement plus, il y a de quoi s’inquiéter. En cas d’infection par un malware, certains types d’appareils sont conçus pour voler des informations confidentielles ou permettre à un pirate informatique d’accéder à l’ensemble de votre appareil.
Oh non, votre e-mail a été piraté : agissez rapidement !
Il est essentiel d’agir rapidement si vous voulez minimiser les dommages potentiels. Nous vous recommandons de suivre toutes les étapes ci-dessous ou la plupart d’entre elles.
Commencez par votre mot de passe. C’est votre première ligne de défense. Si vous avez encore accès à votre compte de messagerie, assurez-vous de modifier votre mot de passe sans délai. Une fois que vous avez réinitialisé le mot de passe (en utilisant un mot de passe fort, unique et inédit !), toute personne utilisant un compte de messagerie sera déconnectée. Activez également l’authentification à deux facteurs si elle est disponible, ce qui réduira considérablement les chances qu’un pirate informatique ou autre puisse trouver le moyen d’entrer à nouveau dans le système. Vous pouvez maintenant pousser un petit soupir de soulagement en songeant au fait que vous avez peut-être résolu le problème. Certains fournisseurs, comme Gmail, vous permettent de configurer un compte de messagerie et un numéro de téléphone de secours qui peuvent vous aider à récupérer l’accès à votre compte de messagerie.
Contactez votre fournisseur de messagerie. Si vous ne pouvez pas modifier le mot de passe pour une raison quelconque, par exemple si l’accès à votre compte de messagerie vous est refusé, contactez votre fournisseur de messagerie pour qu’il le désactive temporairement ou qu’il vous en accorde à nouveau l’accès. Vous pouvez alors suivre rapidement les étapes ci-dessus pour reprendre le contrôle. Vérifiez également vos paramètres de messagerie. Une redirection d’e-mails a-t-elle été ajoutée à votre insu ou sans votre consentement ? Un autre utilisateur est-il apparu ?
Restaurez une sauvegarde. Si des e-mails ont été supprimés ou si votre messagerie a été altérée, il peut être plus simple de repartir de zéro avec une sauvegarde fiable. Certains fournisseurs d’hébergement Web conservent une copie de sauvegarde des fichiers du site Web et des e-mails. Si vous utilisez Outlook, voici les instructions du Centre de support Microsoft pour sauvegarder vos e-mails.
Informez vos contacts. N’essayez pas de garder le secret. C’est le pirate informatique le criminel, pas vous ! Qu’il s’agisse d’amis, de collègues, de partenaires ou de clients, il faut être honnête. Faites-leur savoir dès que possible que votre e-mail a été piraté et que les e-mails qu’ils recevront proviendront d’un tiers. Conseillez-leur d’être vigilants et de ne pas répondre à vos e-mails, en particulier à ceux qui les invitent à partager leurs identifiants de connexion ou à gagner une croisière dans les Caraïbes.
Faites une recherche de malwares. Vérifiez que l’ensemble de votre système informatique ne contient pas de malware et vérifiez à nouveau tout fichier d’apparence inconnue. Un e-mail de phishing peut vous avoir incité à télécharger des spywares ou d’autres malwares. Mettez également à jour le système d’exploitation, le navigateur ainsi que les logiciels et les applications. Les logiciels obsolètes sont le paradis des pirates informatiques, car ils peuvent contenir des failles de sécurité !
Avira Free Security offre une combinaison pratique de performances, de confidentialité en ligne et de protection, pour avoir toutes les bases mentionnées ci-dessus protégées. L’outil intégré de mise à jour des logiciels vous permet de bénéficier de mises à jour régulières et fiables. Le VPN permet de chiffrer vos communications pour une navigation en ligne plus privée. Il est également doté de l’anti-virus d’Avira Free Antivirus, à l’efficacité redoutable, et qui vous aide à vous défendre contre les menaces en ligne, y compris les derniers ransomwares et spywares.
Les pirates ne vous aiment pas, ils aiment vos données
Pourquoi votre compte de messagerie suscite-t-il un tel intérêt ? C’est bien de se sentir aimé, mais ici, on peut très bien s’en passer. Souvent, une adresse électronique n’est que la première étape. Les adresses électroniques personnelles et professionnelles constituent pour les cybercriminels des portails potentiels vers votre vie numérique, vos finances et même votre identité, leur donnant ainsi l’outil dont ils ont besoin pour commencer à mettre en place leurs escroqueries. Ils peuvent l’utiliser pour vous contacter et tenter d’obtenir d’autres informations personnelles utiles, telles que vos mots de passe ou votre adresse personnelle. S’ils parviennent à accéder à votre compte de messagerie, ils peuvent tomber sur un trésor de données dans les pièces jointes et les e-mails envoyés. Avez-vous envoyé à un collègue vos coordonnées bancaires par e-mail, par exemple, pour qu’il puisse vous rembourser ce qu’il vous devait ? Avez-vous envoyé par e-mail une numérisation de votre passeport ou d’une facture d’électricité à une entreprise comme preuve d’identité ou d’adresse ? Les comptes de messagerie sont souvent truffés d’informations personnelles. Imaginez maintenant que votre liste de contacts personnels ou professionnels se retrouve entre les mains d’un tiers malveillant… Elle pourrait être placée sur des listes de diffusion de pirates informatiques et faire l’objet de campagnes de spam ou de phishing.
Comme s’il s’agissait d’assembler les pièces d’un puzzle numérique, les cybercriminels peuvent utiliser vos données personnelles pour se faire une idée de vous, ce qui leur permettra d’accéder à vos autres comptes en ligne, qu’il s’agisse de plateformes de réseaux sociaux, de boutiques en ligne ou de services financiers comme PayPal. Il y a là un effet d’entraînement qui pourrait avoir des conséquences considérables. Armés de votre nom complet, de votre date de naissance, de votre numéro de sécurité sociale et de vos données financières, ils peuvent voler votre identité dans son intégralité. Cela pourrait entraîner des pertes financières ou nuire à votre réputation personnelle et professionnelle. Avez-vous entendu parler de ce pauvre homme dont le nom a été utilisé pour commander 500 pizzas ? Même s’il ne s’agit que d’une légende urbaine avec un supplément fromage, il y a tout de même de quoi rester sur ses gardes. Et ayez une pensée pour Nicole McCabe, qui est célèbre pour avoir été la plus malchanceuse des victimes d’usurpation d’identité. Un commando d’assassins a usurpé son identité et elle a été accusée du meurtre d’un dirigeant du Hamas à Dubaï. Vous voilà prévenu(e)…
La leçon la plus importante est peut-être que les cybercriminels peuvent cibler absolument tout le monde, les riches, les pauvres, les personnalités célèbres, les grandes entreprises ou de simples particuliers. Ne baissez pas votre garde, ne partagez jamais plus que nécessaire en ligne et mettez toujours en place des solutions de sécurité en ligne mises au point par des experts réputés.