Nous vous invitons à faire un petit exercice: ouvrez votre e-mail et jetez un oeil à tout ce que vous gardez dessus, les conversations envoyées et reçues, sur les comptes personnels et d’entreprise. Scannez-les tous, chaque pièce jointe que vous avez envoyée ou reçue, chaque conversation personnelle et professionnelle, chaque brouillon d’e-mail., Nous gardons tout là-bas, en un seul endroit: photos, contrats, factures, formulaires fiscaux, Réinitialiser les mots de passe pour tous les autres comptes, parfois même des mots de passe ou des codes PIN de carte de crédit. Plus: nos e-mails sont interconnectés à tous nos autres comptes numériques, des comptes bancaires aux réseaux sociaux (LinkedIn, Twitter, Facebook, etc.), aux services cloud (Google Drive, iCloud, Dropbox), aux boutiques en ligne (Amazon, par exemple, où vous avez probablement également enregistré vos coordonnées de carte de crédit), etc., En enfreignant simplement l’e – mail, un pirate malveillant peut facilement accéder à tous ces-pensez-vous vraiment (toujours) qu’un compte de messagerie piraté ne représenterait pas un problème sérieux?

Source

les Pirates ne veulent pas seulement votre argent. Ils veulent tous les détails qu’ils peuvent éventuellement obtenir, peu importe si vous êtes le PDG d’une grande entreprise, une célébrité ou juste quelqu’un avec « rien de précieux” sur leurs e-mails. Vos données peuvent être utilisées pour effectuer des opérations financières en votre nom., Les cybercriminels peuvent utiliser les détails de votre carte de crédit, ouvrir des comptes bancaires, contracter des prêts, ruiner la note de votre carte de crédit et bien d’autres – sans oublier que le compte de messagerie piraté est un compte d’entreprise, nous parlons déjà d’une violation de données, dont les conséquences sont généralement une perte de revenus, une perte de temps,

compte de messagerie piraté-ce qu’il y a dedans pour les cyberattackers

contrats

Les contrats contiennent presque toujours des informations confidentielles que vous ne voudriez pas que quelqu’un d’autre voit – en particulier les pirates malveillants!, Rappelez-vous le Sony Pictures Entertainment hack, il y a quelques années? Un groupe de pirates informatiques a divulgué des informations personnelles sur l’entreprise, leurs employés, leurs familles, leurs courriels, les salaires des dirigeants, des copies de films (alors inédits) et bien d’autres, y compris les courriels de sa coprésidente, Amy Pascal. C’était un hack très coûteux, coûtant à l’entreprise plus de 100 millions de dollars.

conversations personnelles

Ryan Holiday a connu un tel scandale, en 2008., Alors qu’il était Directeur Marketing D’American Apparel, un ancien employé informatique a divulgué les conversations personnelles entre lui et le directeur financier. Les médias les couvrent afin d’apparaître comme si l’entreprise faisait face à la faillite.

Photos – en particulier des photos de nu

cela ne fait que deux ans que le Fappening, lorsque des centaines de photos de nu, principalement avec des femmes, ont été divulguées. Diverses célébrités ont été touchées par ce scandale, notamment Jennifer Lawrence, Kate Upton, Kirsten Dunst et bien d’autres., L’attaquant a utilisé une simple technique de phishing pour accéder aux comptes des victimes: il leur a envoyé des courriels qui semblaient provenir de Google ou D’Apple, les avertissant que leurs comptes pourraient être compromis. Il leur a demandé leurs mots de passe et c’est ainsi qu’il a réussi à accéder à leurs e-mails et aux sauvegardes iCloud.

factures, identifiants numérisés, assurances

Les factures contiennent généralement de nombreux détails sensibles sur le Destinataire: Nom, téléphone, adresses. Tout cela peut être utilisé par des pirates malveillants pour le vol d’identité.,

mots de passe, codes PIN de carte de crédit ou informations de compte bancaire

celui-ci est facile: si vous stockez vos mots de passe sur votre e-mail, au cas où votre e-mail serait violé, tous vos autres comptes le feront également. Pour des raisons de sécurité, Vous pouvez les écrire à la main et les stocker dans un endroit sécurisé, où vous SEUL avez accès, ou vous pouvez utiliser un logiciel de gestion de mot de passe pour les garder cryptés pour vous. Vous pouvez trouver plus de conseils sur la façon de gérer vos mots de passe ici.,

e-mails »réinitialiser votre mot de passe”

Les e-mails »réinitialiser votre mot de passe” sont un autre trésor que les cybercriminels peuvent trouver dans un compte de messagerie piraté. Ils pourront voir quels autres comptes vous avez, réinitialiser vos mots de passe et prendre en charge ceux-ci. Il n’est pas difficile pour eux de les trouver, mais vous pouvez rendre leur travail plus difficile en supprimant tous les e-mails que vous recevez de ces comptes.

itinéraire et calendrier de voyage

Ce sont de l’or pour les voleurs ou les escrocs., Pensez-y, ils savent exactement quand vous allez quitter la maison, quand vous serez dans l’avion (et probablement sans couverture réseau), lorsque vous serez dans une réunion, et quand vous revenez à la maison, vous pourriez même finir avec votre maison cambriolée. Si vous vous préparez à voyager, voici quelques conseils sur la façon de passer des vacances en toute sécurité.

formulaires fiscaux

Les formulaires fiscaux contiennent une quantité folle d’informations nous concernant, qui peuvent être utilisées par des criminels de vol d’identité. Si vous les avez envoyés par e-mail dans le passé, recherchez-les et supprimez-les.,

confirmations de commande des boutiques en ligne

ces e-mails contiennent tous les détails de la commande, de ce que vous avez acheté, à l’adresse de livraison, la date, le numéro de téléphone et le mode de paiement. De là, un cyber-escroc peut également accéder à votre profil de boutique en ligne et voir les détails de votre carte de crédit enregistrée. N’oubliez pas de supprimer tous les e-mails transactionnels après avoir reçu les ordres. De plus, n’enregistrez pas les détails de votre carte de crédit sur un site web d’achat. Au lieu de cela, remplissez-les chaque fois que vous voulez acheter quelque chose., De plus, n’enregistrez aucun détail de carte de crédit ou adresse de livraison sur vos profils – pas sur Google storage, pas sur Amazon, pas sur Dropbox, nulle part.

vos contacts

Ce ne sont pas seulement vos coordonnées qui seraient compromises en cas de compte de messagerie piraté, mais aussi tous vos contacts. Ils sont également précieux pour les cyber-attaquants, car ils peuvent également les utiliser pour le vol d’identité ou pour les vendre sur le dark web à des spammeurs.

compte de messagerie piraté-comment savez-vous que c’est arrivé?,

Vous avez probablement compris à quel point vos comptes de messagerie pourraient être précieux pour un acteur malveillant. Si vous vous demandez comment pouvez-vous dire que votre compte a été compromis, jetez un œil aux signes ci-dessous:

on vous dit que votre mot de passe est incorrect

Si on vous dit que votre mot de passe est incorrect, il a probablement été modifié par un lecteur malveillant.

vous remarquez des e-mails étranges dans le dossier envoyé

L’objectif de tous les pirates n’est pas de vous verrouiller complètement hors de votre compte de messagerie., Ils pourraient simplement vouloir pouvoir y accéder quand cela leur convient, pour envoyer du spam ou simplement pour collecter des informations. Si vos contacts se plaignent d’avoir reçu des e-mails anormaux de votre part, vous pouvez traiter avec un compte de messagerie piraté.

vous recevez des e-mails inattendus de réinitialisation de mot de passe

Les e-mails inattendus de réinitialisation de mot de passe sont un signe clair de quelqu’un qui gâche avec l’un de vos comptes de messagerie. Ce type d’e-mails est généralement envoyé à des adresses e-mail secondaires, tout comme celles qui confirment une modification de mot de passe.,

vous remarquez des adresses IP, des appareils ou des navigateurs inhabituels

de nombreux services de messagerie vous permettent de vérifier votre activité de connexion et les emplacements à partir desquels vos comptes ont été consultés. Si vous remarquez des adresses IP, des appareils ou des navigateurs inconnus, il est fort probable que quelqu’un essaie de prendre le contrôle de votre compte.

compte de messagerie piraté-et maintenant?

changer votre mot de passe

Si vous pensez que quelqu’un falsifie votre compte, la première étape de sécurité consiste à changer le mot de passe. Si cela n’est pas possible, essayez le processus de récupération., Si cela échoue aussi, n’hésitez pas à contacter le service client de votre fournisseur de messagerie dès que possible.

Ajouter une authentification à deux facteurs

C’est la deuxième étape la plus importante que vous devez prendre. Activez l’authentification à deux facteurs (également appelée vérification à plusieurs facteurs) partout où vous le pouvez. Presque toutes les grandes entreprises offrent cette option et certaines l’imposent même par défaut. Des comptes bancaires aux fournisseurs de messagerie, en passant par les grands réseaux sociaux, les services cloud, etc., vous devez le garder activé partout où il est disponible. Il fonctionne comme une couche de protection supplémentaire, en plus des mots de passe., Le deuxième facteur consiste généralement en un code d’accès unique qui est sensible au temps et vous ne pouvez le recevoir que via votre téléphone mobile ou un autre objet physique que vous avez. Vous pouvez voir comment cela peut être un obstacle pour les pirates malveillants, réduisant leurs chances de réussir. Même s’ils parviennent à trouver vos mots de passe, ils ne pourront accéder à votre compte que s’ils dépassent également cette deuxième couche de sécurité.,

revérifiez les informations de récupération de Compte

Si vous parvenez à retrouver l’accès à votre compte, ne vous détendez pas encore-vérifiez toutes les informations de récupération de Compte. Si vous ne reconnaissez pas les numéros de téléphone et adresses e-mail, changer immédiatement.

vérifiez le transfert de Compte et les réponses automatiques

Les cybercriminels peuvent utiliser le transfert automatique pour obtenir des copies des e-mails que vous recevez et les réponses automatiques pour envoyer automatiquement du spam à vos contacts. Assurez-vous de vérifier ces sections une fois que vous aurez à nouveau accès à votre compte.,

vérifiez si d’autres comptes ont été affectés

Nous utilisons des e-mails pour sécuriser d’autres comptes, vous devez donc vous assurer que rien d’autre n’a été compromis. Assurez-vous que vous pouvez vous connecter et envisager de changer les mots de passe des autres comptes de toute façon. Si vous ne pouvez pas accéder aux comptes pour lesquels vous utilisez le compte de messagerie piraté, essayez de réinitialiser immédiatement leurs mots de passe ou contactez le service client.,

Alertez vos amis et votre famille

Si vous avez affaire à un compte de messagerie piraté, il est recommandé d’alerter vos amis et votre famille qu’ils pourraient recevoir des spams ou que quelqu’un pourrait essayer de leur voler des informations. Conseillez à vos contacts d’être à l’affût des e-mails suspects ou même des appels téléphoniques et donnez-leur une adresse e-mail sécurisée où ils peuvent vous joindre.

Nettoyez votre appareil

Après avoir récupéré votre compte de messagerie piraté, assurez-vous d’exécuter une analyse antivirus pour rechercher tout type de logiciel malveillant., Assurez-vous que vos navigateurs et applications sont à jour et, si vous n’avez pas déjà de sauvegardes, ce serait le moment idéal pour commencer à les compiler.

Simple protection Antivirus n’est plus suffisant.

Thor Prime de l’Entreprise

est le multi-couches de point de Terminaison de Détection et d’Intervention (EDR) approche
à l’organisation de la défense.,
  • antivirus Next-gen qui arrête les menaces connues;
  • filtre de trafic DNS qui arrête les menaces inconnues;
  • correctifs automatiques pour vos logiciels et applications sans interruption;
  • Protection contre les fuites de données, APTs, ransomware et exploits;
essayez-le gratuitement Aujourd’hui Offre valable uniquement pour les entreprises.

compte de messagerie Piraté – mais à quoi bon si c’est une entreprise compte de messagerie?,

un compromis de messagerie professionnelle (BEC) est également appelé une attaque Man-in-the-middle et peut avoir des conséquences beaucoup plus désagréables que le piratage d’un compte de messagerie personnel. Si vous remarquez quelque chose d’inhabituel avec votre compte de messagerie professionnelle, essayez de prendre les mesures suivantes pour éviter de propager des schémas de phishing ou même des logiciels malveillants à d’autres employés de l’entreprise:

Verrouillez vos comptes

comme dans le cas d’un compte de messagerie personnel piraté, il est important de vérifier tous les autres comptes et informations liés à celui compromis et de leur couper l’accès., Informez la banque ou les autres institutions financières avec lesquelles vous travaillez de la violation et vérifiez les paramètres des comptes de médias sociaux de l’entreprise. N’oubliez pas de vous assurer que votre compte de messagerie a de fortes questions de sécurité et une authentification à deux facteurs.

avertir les parties nécessaires

Si votre compte de messagerie professionnel est piraté, il est important d’informer vos associés commerciaux qui pourraient travailler avec des informations sensibles., Si l’e-mail est lié à une liste d’abonnés, envisagez d’écrire un message sur les réseaux sociaux et un paragraphe sur votre site web pour expliquer la situation à vos abonnés et présenter des excuses.

préparez-vous à contacter le Service Client

Si vous ne pouvez pas récupérer votre compte en appuyant sur le bouton « Mot de passe oublié”, vous devrez peut-être parler au service informatique de votre entreprise. Une autre option pour contrôler votre compte de messagerie est de contacter le Service Client de votre fournisseur de messagerie.,

Nettoyez votre système et votre messagerie

Après avoir récupéré votre compte de messagerie, il est recommandé de vérifier votre système pour tout Logiciel ou fichier suspect qui pourrait avoir conduit à l’attaque en premier lieu. Si vous avez été victime d’une attaque de phishing, vous pourriez avoir des logiciels malveillants dans votre système, de sorte que vous pourriez même avoir besoin de restaurer l’ordinateur ou réinstaller le système d’exploitation.

compte de messagerie piraté – stratégies de prévention

définir des mots de passe forts et uniques

cela devrait être la première étape à franchir., Les deux principales caractéristiques d’un bon mot de passe sont sa force et son caractère unique. Un mot de passe fort doit être assez long (aller pour au moins 14 caractères), inclure les majuscules et minuscules, les chiffres et les symboles. N’utilisez pas votre nom ou votre surnom, votre date de naissance ou votre lieu de naissance, ni la date de naissance, le lieu de naissance ou le nom de l’un des membres de votre famille ou de vos amis (animaux de compagnie inclus). Aussi, rester à l’écart de toute variation du mot « mot de passe” ou des mots de passe communs tels que « qwerty”, « 0000”, « 1111”, « 12345”. Voici une liste plus longue de mauvais mots de passe., « Unique » signifie que vous ne devez pas réutiliser vos mots de passe sur d’autres comptes. Ne définissez pas le même mot de passe pour Facebook, Twitter, email, stockage en nuage et ainsi de suite. Sinon, dans le cas où l’un de ces services est piraté, Tout le reste de vos comptes sera vulnérable. Apprenez des récentes méga violations de données qui ont affecté des centaines de millions d’utilisateurs. Les bases de données avec les mots de passe des comptes LinkedIn, MySpace et Tumblr ont conduit à de nombreuses autres violations., Les célébrités étaient tout aussi touchées: les profils Twitter et Facebook de Mark Zuckerberg ont été piratés parce qu’il utilisait le même mot de passe (extrêmement faible) qu’il avait sur LinkedIn. Katy Perry et Drake n’ont pas été épargnés non plus. Si vous ne pouvez pas garder une trace de tous vos mots de passe en mémoire, vous pouvez vous faciliter la vie en utilisant un logiciel de gestion de mots de passe. Il gardera tous vos mots de passe cryptés et vous avertira si vous essayez de définir un mot de passe qui n’est ni fort ni unique. De cette façon, vous n’aurez qu’à vous souvenir du mot de passe, celui que vous utilisez pour le logiciel., Voici d’autres conseils sur la gestion de vos mots de passe.

Activer l’authentification à deux facteurs

Comme nous l’avons mentionné précédemment, l’authentification à deux facteurs est l’un des la plupart des mesures de sécurité efficaces. Il est sécurisé et il ne faudra pas beaucoup de temps pour le traverser – vous n’aurez pas besoin de vous authentifier chaque fois que vous ouvrez votre navigateur ou votre application mobile et que vous souhaitez vérifier votre compte. Vous pouvez enregistrer les appareils et navigateurs que vous utilisez le plus souvent, et vous ne serez invité à insérer le deuxième facteur d’authentification si vous souhaitez vous connecter à partir d’un nouvel appareil., Voici comment et pourquoi vous devez activer l’authentification à deux facteurs.

définissez un code de verrouillage sur vos appareils

Il est un peu surprenant de voir combien de personnes laissent leurs appareils sans protection en ne définissant pas de verrouillage automatisé. Nous ne pouvons pas toujours garder notre ordinateur portable, notre téléphone portable ou notre tablette et nous assurer que personne d’autre n’y accède. Un code de verrouillage est l’un des moyens les plus simples d’éloigner les intrus. Voici d’autres conseils sur la façon de garder votre téléphone mobile sécurisé.

Installer un logiciel de sécurité

Installer un logiciel de sécurité sur tous vos appareils., Il est recommandé d’avoir: – un antivirus puissant et fiable, vous pouvez essayer notre propre Thor Premium. Ses modules DarkLayer Guard et VectorN Detection vous aideront à prévenir les fuites de données et les ransomwares et à repérer les menaces cachées, et son puissant pare-feu empêchera les attaques entrantes et vous permettra même d’isoler un appareil si nécessaire. Thor Premium offre local & analyse en temps réel et surveillance continue des processus et des changements grâce à des moteurs heuristiques de comportement., – Une solution de sécurité e-mail si vous voulez plus qu’un simple filtre anti-spam pour votre e-mail, MailSentry Fraud Prevention est le choix parfait pour vous-avec plus de 120 Vecteurs de détection, il peut vous aider à prévenir les compromissions de messagerie professionnelle et à découvrir les menaces d’imposteur et les e-mails malveillants avancés. De plus, une équipe d’experts serait là pour vous 24 heures / 7 jours par semaine, pour analyser des emails isolés potentiellement dangereux afin d’éviter les faux positifs.

les communications par Courriel sont le premier point d’entrée dans l’entreprise systems.,

MailSentry

est le système de protection de courrier de niveau supérieur qui sécurise toutes vos
communications entrantes et sortantes
  • analyse de contenu en profondeur pour les pièces jointes et les liens;
  • Phishing, spear phishing et les attaques de l’homme dans le système de prévention contre les compromis de messagerie professionnelle (bec);
Offre valable uniquement pour les entreprises.,

Apprenez à détecter et à prévenir les attaques de phishing

le Phishing n’est pas une nouvelle technique, mais elle reste efficace: 23% des destinataires de courriels ouvrent des messages de phishing et 11% cliquent sur les pièces jointes! Les cybercriminels peuvent utiliser des attaques de phishing pour retirer de l’argent, voler votre identité, ouvrir des comptes de carte de crédit à votre nom et échanger toutes ces informations vous concernant, alors faites attention aux e-mails et pièces jointes que vous ouvrez ou aux liens sur lesquels vous cliquez.,

désencombrer& sauvegarde

arrêtez de garder les choses dont vous n’avez plus besoin dans votre boîte de réception. Supprimez tous les e-mails inutiles et sauvegardez tout le reste, chaque e-mail ou pièce jointe importante. Chiffrez-les et stockez-les dans un endroit sûr (il peut s’agir d’un stockage en nuage ou d’un disque dur séparé). Voici un guide simple pour la sauvegarde.

Hacked email account – wrapping up

les comptes de messagerie sont importants car de nos jours, tous ceux qui sont sur Internet en ont au moins un., Leur cybersécurité est importante car tout détail sur le propriétaire, aussi insignifiant que cela puisse paraître, a une grande valeur pour un acteur malveillant et peut être utilisé à des fins malveillantes. Quelle que soit la méthode que vous choisissez pour protéger vos comptes de messagerie, n’oubliez pas que Heimdal ™ Security vous soutient toujours et que notre équipe est là pour vous aider à protéger votre domicile et votre entreprise et à créer une culture de cybersécurité au profit de tous ceux qui souhaitent en savoir plus. Laissez tomber une ligne ci-dessous si vous avez des commentaires, des questions ou des suggestions-nous sommes tous les oreilles et avons hâte d’entendre votre opinion!,

Si vous avez aimé ce post, vous pourrez profiter de notre bulletin d’information.
Recevoir les nouveaux articles directement dans votre boîte de réception

Cet article a été écrit par Cristina Chipurici en août 2016 et mis à jour par Elena Georgescu en novembre 2020.