Les pirates sur internet et Facebook

Top 10 des techniques de piratage d’un compte et profil facebook

Quelqu'un de mal intentionné peut pirater un profil facebook de plusieurs manières, voici les 10 plus courantes :

1. Phishing

Le Phishing est la technique d'attaque la plus couramment utilisée pour le piratage des comptes facebook. Il existe plusieurs sortes de méthodes pour mener à bien l’attaque Phishing. Pour les simples attaques de phishing le pirate crée une fausse page de connexion qui ressemble exactement à la page réelle de facebook et demande ensuite à la victime de se connecter. Une fois connectée via la fausse page, les "Adresses email" et "Mots de passe "ainsi dérobés à l’insu de leur propriétaires, sont stockés dans un fichier texte, le pirate télécharge ensuite le fichier texte et obtient la main mise sur le compte facebook.

2. Keylogging

Le Keylogging est le moyen le plus facile de pirater un mot de passe facebook. Ce mode opératoire peut parfois être si dangereux que même une personne ayant une bonne connaissance de l'informatique peut se faire piéger. Un Keylogger est essentiellement un petit programme qui, une fois installé sur l'ordinateur de la victime, va enregistrer tout ce qu’elle tape sur le clavier de son ordinateur. Les journaux mémorisé et enregistrés dans un fichier sont ensuite envoyés au pirate soit par FTP ou directement à son adresse e-mail.

3. Les Stealers

Beaucoup de personnes utilisent des mots de passe stockés dans leur navigateur internet pour accéder plus rapidement à leur compte Facebook. Mémoriser ces données est très pratique lorsque l’on doit se connecter régulièrement à un site internet, mais cela peut parfois être extrêmement dangereux. Les stealers sont des logiciels spécialement conçus pour capturer, dérober les mots de passe enregistrés et stockés dans les navigateurs internet des victimes.

4. Détournement de session

Le détournement de session peut être souvent très dangereux si vous accédez à facebook via une connexion internet http non sécurisé (le protocole https est sécurisé). Dans une attaque par détournement de session, un pirate vole les cookies du navigateur des victimes qui sont utilisés pour authentifier l'utilisateur sur un site web, il les utilise ensuite pour accéder au compte de ses victimes. Le détournement de session est largement utilisé sur un réseau local, et les connexions Wifi non protégées.

5. Le sidejacking avec Firesheep

Les attaques Sidejacking ont débutées à la fin des années 2010, mais cette technique est toujours populaire de nos jours. Firesheep est largement utilisé pour mener des attaques sidejacking. Firesheep ne fonctionne que lorsque l'attaquant et la victime sont sur le même réseau Wifi. Une attaque de sidejacking est principalement ciblée pour les utilisateurs de Wifi.

6. Piratage de smartphone (système d’exploitation Android)

Des millions d'utilisateurs de facebook accèdent à ce site via leurs téléphones mobiles. Dans le cas où le pirate peut accéder au téléphone mobile d’une victime par un vol, emprunt ou logiciel espion, il peut alors dans la plupart des cas avoir accès au compte facebook du propriétaire de l’appareil mobile. Il existe un grand nombre de logiciels d’espionnage pour surveiller, espionner un téléphone portable. Les plus connus sont : Mobile Spy et Spy Phone Gold.

7. DNS Spoofing (usurpation de DNS)

Si la victime et l’agresseur sont sur le même réseau, le pirate peut utiliser une attaque par usurpation de DNS (système de noms de domaine) et modifier la page originale facebook de sa victime par une fausse page et peut ainsi obtenir l'accès au compte facebook de la personne dupée.

8. Piratage par clé usb

Si un attaquant a un accès physique à votre ordinateur, il lui suffit d’insérer une clé usb programmée pour extraire automatiquement les mots de passe enregistrés dans le navigateur internet de l’ordinateur de la victime.

9. L’attaque de l’homme du milieu, ou man in the middle attack

Si la victime et l’agresseur sont sur un même réseau local d’ordinateur reliés entr’eux (LAN /Local Area Network), un pirate peut se placer entre le client (ordinateur) et le serveur, ou il pourra agir comme une passerelle par défaut et intercepter les communications entre les 2 parties sans que ni l'une ni l'autre ne puisse se rendre compte de la connexion pirate et du vol des données.

10. Les réseaux de zombies

Les botnets ne sont pas couramment utilisées pour le piratage des comptes facebook en raison de leur mise en place complexe. Ils sont principalement utilisés pour effectuer des attaques pirates plus avancées. Un botnet est un réseau de robots mais le sens de botnet s’est étendu aux réseaux de machines zombies, se sont des ordinateurs piratés et connectés à l’internet, ils sont contrôlés à l'insu de leurs propriétaires par un cybercriminel et utilisés pour des usages malveillants tel que l’envoi de spam ou de virus. Le processus d'infection est la même que l’attaque keylogging mais avec des options supplémentaires pour mener des attaques avec les ordinateurs piratés. Les botnets les plus populaires sont : SpyEye et Zeus.

Toutes ces informations ne sont pas là pour vous alarmer et vous faire peur mais juste pour vous avertir, les dangers sont bien présents, faites attention.
N’hésitez pas à nous contacter pour l’installation et le paramétrage de votre Windows 10 et/ou de votre Antivirus

Bien à vous !

Articles similaires :
- Dépannage informatique / Les Composants d’un ordinateur
- Installer un Anti-Virus ou pas ?
- Maintenance et optimisation d'un ordinateur Windows

1 1 1 1 1 1 1 1 1 1 Note moyenne : 4.50 sur 5 (4 Votes)

Notre Page Facebook

# by