5 façons de dérober des mots de passe et autres données directement sous votre nez

  • Harry James
  • 0
  • 3455
  • 110
Publicité

Votre mot de passe est vous. C'est la clé de votre vie. Qu'il déverrouille votre compte de messagerie, votre ordinateur ou votre smartphone, le mot de passe est essentiel pour votre personnalité en ligne, les noms d'utilisateur, les comptes de site Web, éventuellement les cartes bancaires et de crédit, le stockage dans le cloud et même les comptes de jeux..

Si vous perdez votre mot de passe au profit de criminels, toute votre existence peut potentiellement être réécrite. Au mieux, vous pouvez vous attendre à trouver quelques méfaits conduits sur un compte Twitter ou Facebook, mais au pire ... eh bien, le risque de vol d'identité est quelque chose que nous avons expliqué précédemment, et les signes avant-coureurs peuvent être repérés 6 Indicateurs d'avertissement du numérique Le vol d’identité à ne pas ignorer 6 signes avant-coureurs du vol d’identité numérique Vous ne devez pas ignorer Le vol d’identité n’est pas un phénomène rare de nos jours, mais nous tombons souvent dans le piège de penser que cela arrivera toujours à «quelqu'un autre". Ne pas ignorer les signes avant-coureurs. si vous savez ce que vous cherchez.

Vous serez surpris, voire même horrifié, de la facilité avec laquelle votre mot de passe et vos autres données peuvent être volés..

1. Vous utilisez un mot de passe ordures

Les mots de passe sont difficiles à obtenir. C'est assez facile d'en penser à un; mais si c'est facile pour vous, il y a de fortes chances que ce soit aussi le cas pour quelqu'un d'autre - surtout s'il en sait assez sur vous.

Même s’ils ne le font pas, il existe des outils qui peuvent simplifier la tâche de deviner un mot de passe en utilisant le “Force brute” approche de générer des centaines, voire des milliers, de mots de passe par minute pour trouver la bonne combinaison.

Bien qu'aucun mot de passe ne puisse être sécurisé à 100%, nous pouvons au moins nous assurer que nos codes secrets restent difficiles à deviner en utilisant des techniques permettant de créer un mot de passe sécurisé dont vous vous souviendrez. 6 Conseils pour créer un mot de passe indestructible dont vous vous souviendrez 6 Conseils pour créer un mot de passe Un mot de passe incassable dont vous vous souviendrez Si vos mots de passe ne sont pas uniques et incassables, vous pouvez également ouvrir la porte d'entrée et inviter les voleurs à déjeuner.. .

2. Les périphériques matériels détectent vos frappes au clavier

Cependant, la sécurité de vos données et de vos mots de passe dépend de la détermination de la personne qui tente de vous pirater. S'ils veulent vraiment vos données, ils l'obtiendront probablement.

Une méthode consiste à utiliser des enregistreurs de frappe, des outils logiciels ou matériels pouvant être connectés à un ordinateur ou placés à proximité, qui détecte chaque frappe, chaque lettre, chiffre ou caractère que vous tapez. Tant que vous avez une bonne solution antivirus / anti-malware installée sur votre ordinateur, un enregistreur de frappe logiciel doit être détecté et supprimé sans problème..

Traditionnellement, les enregistreurs de frappe matériels étaient placés entre le connecteur du clavier et la prise à l'arrière de votre PC (AT / XT, PS / 2 ou USB), à l'abri des regards. Ces jours-ci, cependant, la menace provient d'une source totalement nouvelle, des renifleurs qui détectent les frappes au clavier envoyées sans fil. Un exemple de ce type est ce chargeur USB qui détecte sans fil les keystokes transmis par un clavier depuis un clavier fabriqué par Microsoft, appelé KeySweeper..

Conçu pour exploiter une faiblesse des claviers sans fil de Microsoft, il s’agit en fait d’une surprise qui a pris tant de temps pour permettre à quiconque d’exploiter commercialement cette vulnérabilité - il est connu depuis assez longtemps.

Se protéger contre KeySweepter est simple. Achetez un nouveau clavier non-Microsoft - de préférence Bluetooth.

3. Vous donnez volontairement votre mot de passe

La manière la plus effrayante par laquelle vos données peuvent être volées est peut-être lorsque vous partagez volontairement votre mot de passe, après avoir été trompé par un site Web ou un courrier électronique digne de confiance..

Le phishing est le nom de la technique utilisée pour vous séparer de vos informations personnelles. Qu'est-ce que le phishing et quelles techniques sont utilisés par les fraudeurs? Qu'est-ce que l'hameçonnage et quelles techniques les escrocs utilisent-ils? Je n'ai jamais été un fan de pêche, moi-même. Ceci est principalement dû à une expédition précoce où mon cousin a réussi à attraper deux poissons alors que je prenais une fermeture éclair. Semblables à la pêche réelle, les arnaques par hameçonnage ne sont pas…, les mots de passe, le nom, la date de naissance, etc., et il s'agit d'un outil très apprécié des arnaqueurs. Au fil des ans, ils ont perfectionné leur métier. Les changements technologiques ne signifient pas nécessairement que les choses sont plus sûres - pour les hameçonneurs, ils doivent simplement devenir plus sophistiqués, en utilisant des méthodes modernes et sophistiquées pour obtenir des résultats.

Vous devez non seulement être à l'affût des courriels suspects, mais vous devez également savoir que les applications Android peuvent vous permettre de voler vos mots de passe. Vol de mots de passe avec une application Android, c'est facile: Apprenez à vous protéger Vol de mots de passe avec une application Android Facile: Apprenez à vous protéger Vous lisez ce titre à droite: Si vous et moi étions sur le même réseau WiFi, je pourrais probablement vous connecter à certains de vos comptes sensibles - et je ne suis même pas un pirate informatique. C'est… .

4. Votre téléphone perd des données personnelles partout où vous allez

Bien que les 1 et les 0 ne débordent pas exactement de votre port USB, il existe de fortes chances que la présence de la technologie NFC sur votre téléphone permette aux pirates de télécharger des logiciels malveillants. Comment fonctionne-t-il? Comment fonctionne un piratage NFC drive-by? de leurs propres appareils. La communication en champ proche est intrinsèquement peu sécurisée et repose sur la confiance entre les propriétaires d’appareils. Le problème est que cela peut fonctionner sans que les appareils ne touchent.

Bien sûr, vous pourriez vous retrouver accidentellement à heurter des personnes - ou à vous-même - dans la rue. Le risque ici devrait être évident. Avec les logiciels malveillants installés sur votre téléphone, l’attaquant peut commencer à télécharger des informations personnelles ou installer un enregistreur de frappe et faire télécharger tout ce que vous entrez (ou même dites).

Le meilleur moyen d’arrêter cela est de désactiver la technologie NFC, mais si vous devez vraiment l’activer, assurez-vous de porter les vêtements appropriés. Tenue incroyable qui protège votre confidentialité et votre sécurité en votre absence Tenue incroyable qui protège votre confidentialité et votre sécurité Lorsque vous êtes absent La confidentialité et la sécurité numériques personnelles deviennent de plus en plus complexes, mais il existe maintenant un nouveau moyen de vous protéger. Si vous êtes préoccupé par la surveillance généralisée et les piratages RFID, ces vêtements peuvent vous aider.. .

5. Vous avez laissé votre smartphone, votre tablette ou votre ordinateur portable sans surveillance

Sans aucun doute, le moyen le plus évident d’empêcher le vol de vos données est de vous assurer que votre matériel est tenu à l'écart des voleurs. Pour les ordinateurs, copier des données à partir d'un périphérique volé peut être simple, même s'il est protégé par un mot de passe, grâce aux distributions Linux en direct qui peuvent lire le disque dur à moins qu'il ne soit crypté..

En plus de prendre des mesures raisonnables pour sécuriser vos ordinateurs portables avec des mots de passe Ce que vous devez vraiment savoir sur la sécurité des smartphones Ce que vous devez absolument savoir sur la sécurité des smartphones, nous vous recommandons de prendre des mesures pour protéger les smartphones contre le vol Ne soyez pas une victime: Conseils pratiques pour protéger Votre smartphone contre le vol ne soyez pas une victime: Conseils pratiques pour protéger votre smartphone contre le vol Compte tenu du coût d'un nouveau smartphone, la plupart d'entre nous sommes extrêmement informels quant à la façon dont nous les traitons. Mais garder un œil sur votre smartphone n'est pas difficile. Le garder à l’abri de la possibilité de vol est…, peut-être même employer “la vexation” L'art d'arrêter les voleurs de téléphones avec Uglification L'art de d'arrêter les voleurs de téléphones avec Uglification Le vol dans les téléphones intelligents dans le monde entier a atteint des proportions épidémiques en 2013, ce qui a incité les fabricants, comme Samsung, à annoncer leur intention de créer un commutateur de suppression d'appareil. La conception de l'interrupteur antidémarrage transformera les téléphones volés en morceaux de verre et de plastique sans vie. Pouvez… .

Entre-temps, sécurisez votre matériel avec des verrous et des cas d'alarme. Comment empêcher tout vol de votre ordinateur de bureau ou de votre bureau à la maison? Comment empêcher tout vol de votre ordinateur de bureau ou de votre bureau à la maison qui frustrera et dissuadera toute personne essayant de mettre la main sur vos données.

Des outils de sécurité tels que le Prey multiplate-forme peuvent être installés sur votre matériel pour permettre le suivi en cas de vol. Utilisez Prey & ne perdez jamais votre ordinateur portable ou votre téléphone [multiplate-forme] Utilisez Prey & ne perdez jamais votre ordinateur portable ou votre téléphone [Multiplate-forme] Voici ce qui concerne les appareils mobiles et portables: comme ils ne sont attachés à rien, il est presque trop facile de les perdre ou, pire, de les faire voler sous le nez. Je veux dire, si tu… Si cela se produit, vous pouvez généralement protéger vos données en effectuant un nettoyage à distance du stockage de l'appareil. Toutefois, sur Android, cela n’aide pas toujours car les outils de récupération de données peuvent être utilisés pour trouver les informations supprimées. Il est donc judicieux de s’assurer que le stockage de votre téléphone est crypté. Arrêtez les voleurs de récupérer vos données après une réinitialisation d’usine Arrêtez les voleurs de récupérer Vos données après une réinitialisation d'usine La réinitialisation d'usine par défaut d'Android peut ne pas effacer complètement toutes vos données. Par conséquent, avant de vendre ou de céder votre appareil, assurez-vous de supprimer complètement toutes vos données avec cette méthode. (s'applique également à l'iPhone). Cela peut ralentir un peu les choses, mais c'est un petit prix à payer.

Les appareils photo numériques stockent également des données personnelles - sous la forme de photos potentiellement précieuses - et bien qu'il soit difficile de les retrouver, cela est possible grâce au service de sécurité Lenstag, Stop! Voleur! Empêchez le vol de votre appareil photo avec Lenstag Stop! Voleur! Empêchez le vol de votre appareil photo avec Lenstag qui utilise des métadonnées EXIF ​​pour réunir les personnes avec leur matériel.

Il est temps d'arrêter de donner aux fraudeurs un tour facile et de sécuriser vos données. Suivez ces conseils et gardez votre vie numérique entre vos mains. Si vous avez des suggestions à ajouter, veuillez les partager ci-dessous..

Crédits d'image: Nez de femme via Shutterstock, combinaison de mots de passe via Shutterstock, phishing via Shutterstock, NFC via Shutterstock, vol via Shutterstock




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.