5 façons de dérober des mots de passe et autres données directement sous votre nez

5 façons de dérober des mots de passe et autres données directement sous votre nez / Sécurité

Votre mot de passe est vous. C'est la clé de votre vie. Qu'il déverrouille votre compte de messagerie, votre ordinateur ou votre smartphone, le mot de passe est essentiel pour votre personnalité en ligne, les noms d'utilisateur, les comptes de site Web, éventuellement les cartes bancaires et de crédit, le stockage dans le cloud et même les comptes de jeux..

Si vous perdez votre mot de passe au profit de criminels, toute votre existence peut potentiellement être réécrite. Au mieux, vous pouvez vous attendre à trouver quelques méfaits conduits sur un compte Twitter ou Facebook, mais au pire ... eh bien, le risque de vol d'identité est quelque chose que nous avons expliqué précédemment, et les signes avant-coureurs peuvent être repérés 6 Indicateurs d'avertissement du numérique Le vol d’identité à ne pas ignorer 6 signes avant-coureurs du vol d’identité numérique Vous ne devez pas ignorer Le vol d’identité n’est pas un phénomène rare de nos jours, mais nous tombons souvent dans le piège de penser que cela arrivera toujours à «quelqu'un autre". Ne pas ignorer les signes avant-coureurs. Lisez plus si vous savez ce que vous cherchez.

Vous serez surpris, voire même horrifié, de la facilité avec laquelle votre mot de passe et d'autres données peuvent être volés..

1. Vous utilisez un mot de passe ordures

Les mots de passe sont difficiles à obtenir. C'est assez facile d'en penser à un; mais si c'est facile pour vous, il y a de fortes chances que ce soit aussi le cas pour quelqu'un d'autre - surtout s'il en sait assez sur vous.

Même s’ils ne le font pas, il existe des outils qui peuvent simplifier la tâche de deviner un mot de passe en utilisant le “Force brute” approche de générer des centaines, voire des milliers, de mots de passe par minute pour trouver la bonne combinaison.

Bien qu'aucun mot de passe ne puisse être sécurisé à 100%, nous pouvons au moins nous assurer que nos codes secrets restent difficiles à deviner en utilisant des techniques pour créer un mot de passe sécurisé dont vous vous souviendrez. 6 Conseils pour créer un mot de passe indestructible dont vous vous souviendrez Un mot de passe incassable dont vous vous souviendrez Si vos mots de passe ne sont pas uniques et incassables, vous pouvez également ouvrir la porte d'entrée et inviter les voleurs à déjeuner. Lire la suite .

2. Les périphériques matériels détectent vos frappes au clavier

La sécurité de vos données et de vos mots de passe dépend toutefois de la détermination de la personne qui tente de vous pirater. S'ils veulent vraiment vos données, ils l'obtiendront probablement.

Une méthode consiste à utiliser des enregistreurs de frappe, des logiciels ou des outils matériels pouvant être connectés à un ordinateur ou placés à proximité pour détecter chaque frappe, chaque lettre, chiffre ou caractère que vous tapez. Tant que vous avez installé une bonne solution antivirus / anti-malware sur votre ordinateur, un enregistreur de frappe logiciel doit être détecté et supprimé sans problème..

Traditionnellement, les enregistreurs de frappe matériels étaient placés entre le connecteur du clavier et la prise située à l'arrière de votre PC (AT / XT, PS / 2 ou USB), à l'abri des regards. Ces jours-ci, toutefois, la menace provient d'une source totalement nouvelle, des renifleurs qui détectent les frappes au clavier envoyées sans fil. Un exemple de ce type est ce chargeur USB qui détecte sans fil les Keystokes transmis depuis un clavier à partir de claviers fabriqués par Microsoft, appelés KeySweeper..

Conçu pour exploiter une faiblesse des claviers sans fil de Microsoft, c'est en fait une surprise qu'il ait fallu si longtemps à quiconque pour exploiter commercialement cette vulnérabilité: on le sait depuis un certain temps.

Se protéger contre KeySweepter est simple. Achetez un nouveau clavier non-Microsoft - de préférence Bluetooth.

3. Vous donnez volontairement votre mot de passe

Le moyen le plus effrayant par lequel vos données peuvent être volées est peut-être lorsque vous partagez volontairement votre mot de passe, après avoir été trompé par un site Web ou un courrier électronique digne de confiance..

Le phishing est le nom de la technique utilisée pour vous séparer de vos informations personnelles. Qu'est-ce que le phishing et quelles techniques sont utilisés par les fraudeurs? Qu'est-ce que le phishing et quelles techniques sont utilisés par les fraudeurs? Je n'ai jamais été un fan de pêche, moi-même. Cela est principalement dû à une première expédition au cours de laquelle mon cousin a réussi à attraper deux poissons alors que je prenais une fermeture éclair. Semblables à la pêche dans la vie réelle, les tentatives de phishing ne sont pas… Lire la suite, mots de passe, nom, date de naissance, etc., et c'est un outil populaire pour les fraudeurs. Au fil des ans, ils ont perfectionné leur métier. Les changements technologiques ne signifient pas nécessairement que les choses sont plus sûres - les hameçonneurs ont simplement besoin de devenir plus sophistiqués, en utilisant des méthodes modernes et raffinées pour obtenir des résultats.

Vous devez non seulement être à l'affût des courriels suspects, mais vous devez également savoir que les applications Android peuvent être utilisées pour voler vos mots de passe. Vol de mots de passe avec une application Android, c'est facile: Apprenez à vous protéger. Volez des mots de passe avec une application Android. Facile: Apprenez à vous protéger Vous lisez ce titre à droite: Si vous et moi étions sur le même réseau WiFi, je pourrais probablement vous connecter à certains de vos comptes sensibles - et je ne suis même pas un pirate informatique. C'est… Lire la suite .

4. Votre téléphone perd des données personnelles partout où vous allez

Bien que les 1 et les 0 ne débordent pas exactement de votre port USB, il existe de fortes chances pour que la présence de la technologie NFC sur votre téléphone permette aux pirates de télécharger des logiciels malveillants. Comment fonctionne-t-il? Comment fonctionne un piratage Drive-By NFC? Lire plus de leurs propres appareils. La communication en champ proche est intrinsèquement peu sécurisée et repose sur la confiance entre les propriétaires d’appareils. Le problème est que cela peut fonctionner sans que les appareils ne touchent.

Bien sûr, vous pourriez vous retrouver accidentellement à heurter des personnes - ou à vous-même - dans la rue. Le risque ici devrait être évident. Avec les logiciels malveillants installés sur votre téléphone, l’attaquant peut commencer à télécharger des informations personnelles ou installer un enregistreur de frappe et faire télécharger tout ce que vous entrez (ou même dites).

La meilleure façon d’arrêter cela est de désactiver la technologie NFC, mais si vous devez vraiment l’activer, assurez-vous de porter les vêtements appropriés. Tenue incroyable qui protège votre confidentialité et votre sécurité en votre absence Tenue incroyable qui protège votre confidentialité et votre sécurité Lorsque vous êtes absent La confidentialité et la sécurité numériques personnelles deviennent de plus en plus complexes, mais il existe maintenant un nouveau moyen de vous protéger. Si vous êtes préoccupé par la surveillance généralisée et les piratages RFID, ces vêtements peuvent vous aider. Lire la suite .

5. Vous avez laissé votre smartphone, votre tablette ou votre ordinateur portable sans surveillance

Il ne fait aucun doute que le moyen le plus évident d'empêcher le vol de vos données est de vous assurer que votre matériel est tenu à l'écart des voleurs. Pour les ordinateurs, copier des données à partir d'un périphérique volé peut être simple, même s'il est protégé par un mot de passe grâce à des distributions Linux en direct qui peuvent lire le disque dur à moins qu'il ne soit crypté..

Tout en prenant des mesures raisonnables pour sécuriser vos ordinateurs portables avec des mots de passe Ce que vous devez vraiment savoir sur la sécurité des smartphones Ce que vous devez absolument savoir sur la sécurité des smartphones En savoir plus, nous vous recommandons de prendre des mesures pour protéger les smartphones contre le vol Ne soyez pas une victime: Conseils pratiques Pour protéger votre smartphone contre le vol, ne soyez pas une victime: Conseils pratiques pour protéger votre smartphone contre le vol Compte tenu du coût d'un nouveau smartphone, la plupart d'entre nous sommes extrêmement informels quant à la façon dont nous les traitons. Mais garder un œil sur votre smartphone n'est pas difficile. Garder à l'abri de la possibilité de vol est… Lire la suite, peut-être même en employant “la vexation” L'art d'arrêter les voleurs de téléphones avec Uglification L'art de d'arrêter les voleurs de téléphones avec Uglification Le vol dans les téléphones intelligents dans le monde entier a atteint des proportions épidémiques en 2013, ce qui a incité les fabricants, comme Samsung, à annoncer leur intention de créer un commutateur de suppression d'appareil. La conception de l'interrupteur antidémarrage transformera les téléphones volés en morceaux de verre et de plastique sans vie. Can… Lire la suite .

Pour les ordinateurs de bureau et autres équipements de bureau à la maison, sécurisez votre matériel avec des verrous et des cas d'alarme. Comment empêcher tout vol de votre ordinateur de bureau ou de votre bureau à la maison? Comment empêcher tout vol de votre ordinateur de bureau ou de votre bureau à la maison? et dissuadez ceux qui cherchent à mettre la main sur vos données.

Des outils de sécurité tels que le Prey multiplateforme peuvent être installés sur votre matériel pour permettre le suivi en cas de vol. Utilisez Prey & ne perdez jamais votre ordinateur portable ou votre téléphone [multiplateforme] Utilisez Prey & ne perdez jamais votre ordinateur portable ou votre téléphone [Multiplate-forme] Voici ce qui concerne les appareils mobiles et portables: comme ils ne sont attachés à rien, il est presque trop facile de les perdre ou, pire, de les faire voler sous le nez. Je veux dire, si vous… Lire la suite. Si cela se produit, vous pouvez généralement protéger vos données en effectuant un nettoyage à distance du stockage de l'appareil. Toutefois, sur Android, cela n’aide pas toujours car les outils de récupération de données peuvent être utilisés pour trouver les informations supprimées. Il est donc judicieux de s’assurer que le stockage de votre téléphone est crypté. Arrêtez les voleurs de récupérer vos données après une réinitialisation d’usine Vos données après une réinitialisation d'usine La réinitialisation d'usine par défaut d'Android peut ne pas effacer complètement toutes vos données. Par conséquent, avant de vendre ou de céder votre appareil, assurez-vous de supprimer complètement toutes vos données avec cette méthode. Lire plus (s'applique également à l'iPhone). Cela peut ralentir un peu les choses, mais c'est un petit prix à payer.

Les appareils photo numériques stockent également des données personnelles - sous la forme de photos potentiellement précieuses - et bien qu'il soit difficile de les retrouver, cela est possible grâce au service de sécurité Lenstag, Stop! Voleur! Empêchez le vol de votre appareil photo avec Lenstag Stop! Voleur! Empêchez le vol de votre appareil photo avec Lenstag Read More, qui utilise des métadonnées EXIF ​​pour réunir les utilisateurs avec leur matériel..

Il est temps d'arrêter de donner aux fraudeurs un tour facile et de sécuriser vos données. Suivez ces conseils et gardez votre vie numérique entre vos mains. Si vous avez des suggestions à ajouter, veuillez les partager ci-dessous..

Crédits d'image: Nez de femme via Shutterstock, combinaison de mots de passe via Shutterstock, phishing via Shutterstock, NFC via Shutterstock, vol via Shutterstock

En savoir plus sur: Sécurité en ligne, Mot de passe, Phishing.