28.1.22

Comment savoir si vos mails sont piratés – Conseils d’ESET

 


Cela fait des décennies que nous utilisons le courrier électronique. toujours plus populaires, les médias sociaux et les applis de messagerie mobile, sont devenus le pilier de nos communications tant personnelles que professionnelles. L’an dernier, il y avait environ 4,1 milliards d'utilisateurs de messagerie dans le monde, avec 306 milliards d'e-mails envoyés et reçus chaque jour. Nous l'utilisons pour tout, l'envoi de photos et le suivi de nos amis mais aussi l'interaction avec les services essentiels : santé, bancaires, gouvernementaux et autres.

Pourtant, le courrier électronique est aussi un pôle d’attraction pour les activités malveillantes. En détournant nos comptes, des pirates peuvent monétiser les attaques de différentes manières et se remplir les poches. Pour la victime, cela peut être une expérience stressante et traumatisante.

Pourquoi quelqu'un voudrait-il pirater mes mails ? 

L'économie de la cybercriminalité rapporte des milliards par an. Une grande partie de ces revenus provient de la monétisation de données volées. Beaucoup d'entre nous ne se rendent pas compte que ces données sont stockées dans nos comptes de messagerie. Peut-être avons-nous envoyé des relevés bancaires à notre comptable, des contrats de location contenant les coordonnées ou des données sensibles à notre avocat.

Un pirate peut récolter ces informations et les utiliser contre nous, pour obtenir plus de données, dans des attaques de phishing, ou les exploiter directement lors d’une usurpation d'identité. L’an dernier, aux US, près de 49 millions de personnes ont perdu environ 56 milliards de dollars à cause d'escroqueries à l'identité.

Les cybercriminels peuvent aussi vouloir obtenir vos compte de messagerie et identifiants afin de :

·       Mener des campagnes de bourrage d'informations d'identification (credential stuffing). Ils parient que vous utiliserez les mêmes identifiants sur d'autres comptes, et utilisez donc un logiciel automatisé pour y accéder.

·       Réinitialisez vos autres comptes. La plupart des sites Web envoient par mail un lien de réinitialisation auquel un pirate pourra accéder et modifier les mots de passe de vos autres comptes.

·       Envoyer du spam, des hameçons, des mails malveillants à tous vos contacts.

Les pirates peuvent obtenir les détails de vos comptes de plusieurs façons. Ils peuvent envoyer directement un mail de phishing, vous faisant croire qu'il provient d'une source légitime – même de votre fournisseur de messagerie - et vous demander de vous connecter à nouveau. Ils pourraient même être en mesure de :

·       Deviner ou forcer brutalement votre mot de passe de messagerie via un logiciel automatisé.

·       Voler votre e-mail et votre combinaison de connexion à une entreprise où vous vous êtes inscrit dans le passé. Même si le mot de passe est crypté, l'algorithme peut parfois être déchiffré.

·       Voler le mot de passe si vous vous êtes connecté sur un réseau Wi-Fi public ou un ordinateur partagé.

·       Voler vos informations via un maliciel téléchargé sur votre machine (généralement via un mail de phishing).

Comment puis-je savoir si mon compte a été piraté ? 

La première étape dans la récupération de votre compte consiste à découvrir ce qui s'est passé. Certains signes indiquant que votre mail a été piraté comportent :

·       Des mails dans votre boîte d'envoi et de réception que vous ne reconnaissez pas

·       La modification du mot de passe, ce qui vous bloque

·       Des amis qui se plaignent de spam provenant de votre adresse mail

·       La réception de demandes de changement de mot de passe d'autres sites Web et d’applis

·       Votre fournisseur de messagerie vous informe de plusieurs connexions à partir d'adresses IP et d'emplacements inconnus

Si vous voulez revérifier, essayez HaveIBeenPwned.com , qui gère une vaste base de données de comptes de messagerie et de téléphones portables piratés vous permettant de comparer.

Google vous permet d'examiner l'activité récente de votre compte ou d'effectuer un "contrôle de sécurité" (“Security Checkup), qui inclut l'activité récente telle que les nouvelles connexions. D'autres services de messagerie (Gmail, Yahoo Mail et Outlook.com) proposent des options similaires, ainsi que des conseils - étape par étape - pour récupérer un compte compromis.

Que faire pour empêcher mon compte d'être à nouveau piraté ? 

L'expérience du piratage d'un compte de messagerie nous rappelle combien nous utilisons ces applications au quotidien. La bonne nouvelle est qu'il y a beaucoup de choses qu’on peut faire de manière proactive pour éviter que cela ne se reproduise. Cela inclus:

·       Changez vos mots de passe de messagerie et tous ceux réutilisés sur d'autres sites

·       Installez l'authentification multi facteur (MFA), ce qui réduit le risque de vol de mot de passe

·       Exécutez une analyse complète de l'appareil pour vous assurer qu'il ne contient aucun maliciel

·       Ne remplissez aucune demande d’information personnelle ou de connexion en ligne s’il s’agit d’une demande non sollicitée (par mail, SMS, réseaux sociaux, etc.)

·       Pour envoyer des mails, ne vous connectez pas sur un réseau Wi-Fi public ou un ordinateur partagé.

Après un incident grave, il peut également être utile de contacter vos principaux contacts (en CC ou en BCC), voire via les réseaux sociaux. Si vous êtes inquiet, informez-en également votre banque. Dans tous les cas, restez calme et apprenez par l'expérience vécue.

A propos d’ESET

Depuis plus de 30 ans, ESET®développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez nous sur LinkedInFacebook, Twitter  et https://www.eset.com/be-fr/ .

Vormen fitnesstrackers privacyrisico's? Tips van ESET



Smartwatches, fitnesstrackers en andere wearables zijn ons bijna net zo vertrouwd als onze smartphones en tablets. Deze geconnecteerde gadgets doen veel meer dan enkel de tijd aangeven. Ze volgen onze gezondheid, tonen onze mails, besturen onze smart huizen en kunnen zelfs in winkels gebruikt worden om te betalen. Deze uitbreiding van het Internet of Things (IoT) maakt ons leven gezonder, handiger en verkort de schermtijd van smartphones, wat dit jaar voor de helft van de Amerikanen bijna zes uur is.

De komende jaren zou deze markt met 12,5% per jaar moeten groeien en in 2028 meer dan US $ 118 miljard bedragen. Wearables hebben een steeds grotere invloed op ons dagelijks leven, verzamelen ook meer gegevens en maken verbinding met steeds meer andere intelligente systemen. Daarom is het noodzakelijk de mogelijke risico's voor beveiliging en privay te kennen.

Belangrijkste bezorgdheden inzake beveiliging en privacy 

Hackers kunnen op verschillende manieren geld verdienen aan aanvallen op slimme wearables en het bijbehorende ecosysteem van apps en software. Ze kunnen gegevens en wachtwoorden onderscheppen en manipuleren en verloren of gestolen apparaten ontgrendelen, en ook privacy-problemen genereren door het delen van persoonlijke gegevens met derden. Enkele voorbeelden:

Stelen en manipuleren van gegevens

Smartwatches met talloze functies bieden gesynchroniseerde toegang tot smartphone-apps, zoals mail en berichten. Zo kunnen onbevoegde gebruikers gevoelige persoonsgegevens onderscheppen. Maar weten waar veel van die gegevens worden opgeslagen, is ook zorgwekkend. Voor bepaalde soorten gegevens – persoonlijke en financiële – is er een bloeiende ondergrondse markt.

Locatiegebaseerde bedreigingen 

Locatie is een ander belangrijk soort gegevens dat door veel wearables wordt opgeslagen. Met deze informatie kunnen hackers een nauwkeurig profiel maken van de bewegingen van de drager. Hierdoor kunnen ze hem volgen, fysiek aanvallen, of zijn auto/huis soms als leeg beschouwen. De veiligheid van kinderen die deze apparaten gebruiken, is nog belangrijker zeker als ze gevolgd worden door onbevoegde derden.

Externe bedrijven 

Gebruikers moeten niet enkel bewust zijn van de beveiligingsrisico's. De gegevens die door deze apparaten worden verzameld, kunnen zeer waardevol zijn voor adverteerders. In sommige markten is er een grote belangstelling voor deze gegevens, die in de EU naar verwachting strikt gereguleerd zijn door de wetgeving van 2018. Uit een rapport blijkt dat de gegevens die door fabrikanten van gezondheidsapparatuur aan verzekeringsmaatschappijen worden verkocht, tegen 2023 US$ 855 miljoen zouden opleveren. Sommige bedrijven zouden ze gebruiken om advertentieprofielen over de dragers op te stellen en door te verkopen. Als deze gegevens worden opgeslagen door meerdere andere downstream-bedrijven, vormt dit een nog groter risico op inbreuken.

Het slimme huis ontgrendelen 

Sommige apparaten kunnen ook worden gebruikt om smarthome-apparaten te bedienen. Ze kunnen zelfs worden ingesteld om de voordeur te ontgrendelen. Dit is een groot veiligheidsrisico als apparaten verloren of gestolen worden en antidiefstalinstellingen niet ingeschakeld zijn.

Waar schieten ecosystemen van apparaten te kort? 

Een wearable is slechts een deel van het geheel. Er zijn echter verschillende elementen, gaande van de firmware van het apparaat tot de protocollen die het gebruikt voor connectiviteit, de app en de back-end cloudservers. Ze kunnen allemaal aangevallen worden als de fabrikant niet goed rekening heeft gehouden met veiligheid en privacy. Hier zijn er een paar:

Bluetooth: Bluetooth Low Energy wordt over het algemeen gebruikt om draagbare apparaten met een smartphone te verbinden. Maar door de jaren heen werden veel kwetsbaarheden in het protocol ontdekt. Ze stellen aanvallers, in de buurt van kapotte apparaten, in staat om gegevens te bespioneren of te manipuleren.

Apparaten: Vaak is software van apparaten kwetsbaar voor aanvallen van buitenaf als gevolg van onjuiste programmering. Zelfs het best ontworpen horloge is door mensen gebouwd en kan daarom codeerfouten bevatten die ook kunnen leiden tot gegevensverlies, privacy-lekken, enz.

Zwakke authenticatie/encryptie op apparaten kan betekenen dat ze kwetsbaar zijn voor hacking en afluisteren. Gebruikers moeten ook bewust zijn van 'blikken achter hun rug' als ze in het openbaar gevoelige berichten/gegevens op hun mobiele apparaten bekijken.

Apps: Smartphone-apps gekoppeld aan wearables, vormen een andere aanvalsmogelijkheid. Ze kunnen bovendien slecht geschreven zijn en vol zitten met kwetsbaarheden, waardoor de toegang tot gebruikersgegevens en apparaten wordt blootgelegd. Nog een risico: apps of zelfs gebruikers kunnen onzorgvuldig omgaan met data. Ze kunnen per ongeluk bedrieglijke apps downloaden, ontworpen om eruit te zien als legitieme apps, en er persoonlijke informatie mee verzamelen.

Back-end servers: De cloudgebaseerde systemen van leveranciers kunnen informatie over het apparaat opslaan, inclusief locatie- en andere gegevens. Het is een aantrekkelijk doelwit voor aanvallers die op zoek zijn naar gemakkelijk geld. Hier valt niet veel aan te doen, behalve kiezen voor een gerenommeerde leverancier met goede beveiligingsreferenties.

Bovenvermelde scenario's zijn niet enkel theoretisch. Enkele jaren geleden ontdekten beveiligingsonderzoekers wijdverbreide kwetsbaarheden in smartwatches van kinderen, waardoor locatie- en persoonlijke gegevens blootgelegd werden. Uit een onderzoek bleek eerder dat veel fabrikanten niet-versleutelde gegevens van kinderen, die de producten gebruikten, naar servers in China doorstuurden.

Om de apparaten te vergrendelen 

Er zijn verschillende dingen die men kan doen om de risico's te minimaliseren. Zoals:

·       Twee-factor-authenticatie inschakelen

·       Vergrendelschermen met wachtwoordbeveiliging

·       Wijziging van de parameters voor de niet-gemachtigde verbindingen.

De smartphone beschermen door:

·       Enkel legitieme app-stores bezoeken

·       Alle software up-to-date houden                                                                        

·       Nooit apparaten jailbreaken/rooten

·       App-machtigingen beperken

·       Gerenommeerde AV-software op het apparaat installeren.

Het slimme huis beschermen door:

·       Geen draagbare apparaten met voordeur synchroniseren

·       Alle apparaten naar de nieuwste firmware bijwerken

·       Apparaten op het wifi-gastnetwerk houden

·       Ervoor zorgen dat de apparaatwachtwoorden, ingesteld door de leverancier, worden gewijzigd.

In het algemeen:

·       Gerenommeerde leveranciers van wearables kiezen

·       Privacy- en beveiligingsinstellingen nauwkeurig bekijken om ervoor te zorgen dat ze correct geconfigureerd zijn.

Naarmate wearables een steeds groter deel van ons leven gaan uitmaken, worden ze een groter doelwit voor hackers. Onderzoek voor u iets koopt en sluit zoveel mogelijk aanvalspaden af ​​zodra u het apparaat opstart.

LEES OOK DIT: Sports data for ransom – it’s not all just fun and games anymore

Over ESET

Al meer dan 30 jaar ontwikkelt ESET® geavanceerde IT-beveiligingssoftware en -diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en respons van endpoints, encryptie en multi-factor authenticatie, beschermen en bewaken ESET's krachtige, gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.

De constant veranderende bedreigingen vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te ondersteunen.

Voor meer informatie bezoek www.eset.com  of volg het nieuws op LinkedInFacebook, en Twitter.

Om meer te vernemen over de ESET-oplossingen, bezoek https://www.este.com/be-nl/