Accueil » Des articles » 6 techniques préférées des pirates pour voler des mots de passe

Techniques préférées des pirates pour voler des mots de passe

Pour la plupart des gens, leurs mots de passe sont leur première ligne de défense contre les pirates.

Les mots de passe sont nécessaires et, en toute honnêteté, ils éloignent la plupart des gens de vos affaires numériques.

Cependant, les pirates ont plusieurs façons de voler les mots de passe. Certaines de ces techniques sont simples tandis que d'autres sont assez sophistiquées.

Heureusement, ils ne sont pas infaillibles.

Votre mot de passe ne peut pas faire grand-chose pour dissuader les pirates. Vous devez prendre des mesures de sécurité supplémentaires pour sceller toutes les failles, surtout si vous utilisez l'une de ces 28 gestionnaires de mots de passe gratuits.

Pour ce faire, vous devrez apprendre comment les pirates volent les mots de passe.

Voici un aperçu de 6 techniques de piratage courantes par TurnOnVPN.

1. Attaque de dictionnaire

attaques de dictionnaire

Avez-vous remarqué que presque tous les sites Web vous obligent à rendre votre mot de passe aussi difficile à deviner que possible?

Ceci est dû au risque posé par les attaques par dictionnaire.

Attaques de dictionnaire sont utilisés pour cibler les mots de passe écrits avec des mots disponibles dans le dictionnaire; d'où le nom.

Les pirates utilisent un programme avec un fichier de tous les noms du dictionnaire et vérifient les noms par rapport à la base de données de mots de passe.

Si le mot de passe correspond à n'importe quel nom du dictionnaire, il est instantanément récupéré.

Restez en sécurité: 

La meilleure façon de se protéger contre une attaque par dictionnaire est de rendre votre mot de passe complexe. Associez les lettres majuscules et minuscules à des chiffres numériques et d'autres caractères.

2. Phishing

hameçonnage pas pêche

Hameçonnage est la technique de piratage la plus courante. Des millions de personnes dans le monde sont la cible d'attaques de phishing chaque jour. C'est simple et étonnamment efficace.

Le phishing s'attaque à la vulnérabilité humaine. Les hackers trompent leurs victimes en prétendant être une personne connue de la victime.

La technique courante consiste à se faire passer pour des banques et des sociétés de cartes de crédit en ligne.

Les pirates créent des informations d'identification similaires de ces entreprises, y compris des sites Web et des adresses e-mail, et se font passer pour la réalité.

Ils envoient ensuite des e-mails qui incitent les destinataires à révéler leurs mots de passe de diverses manières.

Restez en sécurité: 

Le phishing cible votre vulnérabilité. Vous devez garder vos mots de passe secrets, peu importe qui vous le demande - rappelez-vous: même les fournisseurs de services légitimes ne sont pas tenus de connaître votre mot de passe.

3. Attaque de logiciels malveillants et de logiciels espions

attaque de logiciels malveillants et de logiciels espions

L'appareil sur lequel vous lisez cet article pourrait être bogué et vous ne vous en rendez pas compte. Les pirates informatiques développent toujours des logiciels malveillants conçus pour surveiller l'utilisation d'un appareil et enregistrer toutes les données sur l'appareil.

Keylogger est un programme malveillant populaire qui enregistre chaque coup de chaque touche sur laquelle vous appuyez et prend même des captures d'écran des activités sur votre appareil.

Ces programmes renvoient ensuite toutes les données collectées au pirate informatique.

Restez en sécurité: 

Il est difficile d'esquiver tous les logiciels malveillants et les logiciels espions. La meilleure façon de rester en sécurité est d'installer un programme antivirus qui les détectera automatiquement et les neutralisera avant qu'ils n'infectent vos appareils. Vous devez également éviter de télécharger des logiciels suspects à partir de plates-formes non autorisées.

4. Attaque par force brute

attaque de force brute

Comme mentionné, il est prudent de rendre votre mot de passe aussi complexe que possible.

Cependant, les pirates informatiques feront toujours un effort supplémentaire pour obtenir votre mot de passe, quelle que soit votre créativité. Ils le font par des attaques par force brute.

Les attaques par force brute impliquent l'utilisation de logiciels de piratage complexes.

Le logiciel de piratage fonctionne sur de puissantes puces informatiques et un logiciel cryptographique pour obtenir suffisamment de puissance de calcul pour pirater le logiciel de base de protection par mot de passe.

Les attaques par force brute ne sont pas courantes et dans la plupart des cas, les victimes sont généralement bien choisies.

Restez en sécurité: 

Les attaques par force brute sont sophistiquées. La meilleure façon de vous protéger est de faire un effort supplémentaire pour crypter votre mot de passe. Le chiffrement transforme votre mot de passe en une longue chaîne de caractères aléatoires difficiles à déchiffrer. Cela empêchera la plupart des hackers d'entrer.

5. Attaque de table arc-en-ciel

attaque de table arc-en-ciel

Comme mentionné, crypter votre mot de passe découragera la plupart des pirates. Cependant, les pirates informatiques dédiés trouveront toujours un moyen d'obtenir votre mot de passe en utilisant attaques de table arc-en-ciel.

Le cryptage de votre mot de passe ajoutera un élément appelé hachage.

En théorie, il est impossible d'inverser un mot de passe chiffré et haché.

Cependant, cela peut être fait tant que vous avez le caractère de hachage correct. C'est là que les tables arc-en-ciel entrent en jeu.

Ce sont essentiellement de longues listes de tous les caractères de hachage associés à un algorithme de chiffrement particulier.

Les pirates utilisent ces tableaux pour vérifier les mots de passe cryptés et inverser le processus de cryptage.

Restez en sécurité: 

Les attaques de table arc-en-ciel sont inutiles si le mot de passe est à la fois chiffré et salé. Le salage consiste à ajouter plusieurs caractères aléatoires au mot de passe avant de le hacher. Il s'agit du niveau ultime de protection par mot de passe.

6. Attaque d'ingénierie sociale

attaque d'ingénierie sociale

L'ingénierie sociale est une nouvelle forme dynamique de piratage informatique qui n'implique pas nécessairement l'utilisation de la technologie informatique.

Dans ce cas, les pirates proposent des astuces élaborées pour amener leurs cibles à révéler des informations sensibles par téléphone ou en personne.

La tactique courante consiste à se faire passer pour une entité de confiance connue de la victime.

Restez en sécurité: 

L'ingénierie sociale n'est qu'une autre technique d'attaque par mot de passe qui s'attaque à votre vulnérabilité. La meilleure façon de rester en sécurité est de garder vos informations sensibles privées, peu importe qui le demande.

Plus de recherches et de découvertes

Meilleur stockage cloud pour les photos

Stockage cloud le plus sécurisé

 32 Cloud Storage gratuit que nous aimons