Envoyer des courriels à partir de votre adresse
C’est probablement la chose la plus évidente que peut faire un pirate informatique avec votre adresse de courriel. Et c’est un véritable désagrément. Une fois que les pirates ont pris possession de votre adresse de courriel, ils peuvent l’utiliser pour cibler d’autres personnes que vous en envoyant des courriels à certains de vos contacts – voire à toute votre liste.
«Ils peuvent “usurper” un message électronique avec une fausse adresse d’expéditeur, explique Garry Brownrigg, PDG et fondateur de QuickSilk. Ils n’ont même pas besoin de votre mot de passe pour cela.» Les courriels qu’ils envoient peuvent aller du logiciel malveillant à l’escroquerie et à la demande d’argent. Le genre de trucs dont vous préféreriez qu’ils ne proviennent pas de votre adresse courriel.
Et même si c’est généralement inoffensif (la plupart des internautes avertis sont capables de comprendre quand ils reçoivent un courriel frauduleux venant de l’adresse d’un ami), cela peut être problématique dans certains cas. «Si un criminel veut vraiment nuire à quelqu’un, il se servira de son adresse courriel pour arnaquer son amie de cœur, pirater son employeur, lui causer des ennuis au travail ou lui faire un tas de problèmes dans sa vie personnelle ou professionnelle en se faisant passer pour lui en ligne», explique Jason Glassberg, cofondateur de Casaba Security et spécialiste de cybersécurité.
Les pirates informatiques vous surveillent, renseignez-vous sur les 18 objets du quotidien, faciles à pirater.
Envoyer des courriels d’hameçonnage
Comme les pirates informatiques peuvent commettre un tas de méfaits avec votre seule adresse courriel, soyez assuré qu’ils ne vont pas s’arrêter là. «Pour un pirate informatique, posséder votre adresse électronique signifie détenir la moitié de vos renseignements confidentiels – tout ce dont il a besoin ensuite, c’est du mot de passe», prévient Greg Kelley, de Vestige Digital Investigations.
Ils disposent de plusieurs méthodes différentes pour y accéder, la plus courante étant l’hameçonnage par courriel. Il s’agit d’un courriel provenant apparemment d’une source fiable, conçu pour vous inciter à ouvrir une session sur un site qui a souvent l’apparence du vrai. «Ils vous envoient un courriel qui semble provenir d’un service comme Amazon, eBay, PayPal ou toute autre entreprise bien connue… Les liens dans les courriels d’hameçonnage dirigeront toujours l’utilisateur vers un site Web conçu à cette fin qui semble identique au service réel, explique Ray Walsh, un expert en confidentialité numérique. Aussitôt que les gens se connectent à ce faux site, le pirate reçoit l’identifiant et le mot de passe de votre compte.»
Une autre façon d’accéder à vos renseignements personnels est de vous envoyer un courriel vous indiquant que votre compte est compromis ou qu’on y a accédé à partir d’un autre appareil que le vôtre. On vous invite alors à changer de mot de passe pour des raisons de sécurité. Ironie du sort, c’est lorsque vous changez votre mot de passe que votre compte est vraiment compromis et que le pirate s’en empare. Une fois qu’il a votre mot de passe, la gamme des choses qu’il peut faire s’élargit considérablement.
Profitez-en pour limiter votre temps devant un écran, cela réduira vos risques de souffrir d’un mal de tête!
Accéder à vos comptes en ligne
De nos jours, nos courriels font double emploi puisqu’ils nous servent aussi à nous connecter aux médias sociaux, à Google Docs, aux détaillants en ligne, et ainsi de suite. Les internautes ont également une tendance très compréhensible à utiliser les mêmes mots de passe pour tous ces comptes. Et même si vous n’utilisez pas le même mot de passe, le pirate peut cliquer sur le bon vieux «mot de passe oublié» et utiliser ensuite le courriel que l’on vous envoie… avec votre nouveau mot de passe. Modifier celui-ci devient alors un jeu d’enfant. Vos comptes sont désormais leurs comptes, et ils ont accès à tout ce à quoi vous avez accès.
Faites une pause numérique, les réseaux sociaux par exemple sont l’une des 25 sources de stress inutiles.
Obtenir vos renseignements personnels
Les actions que peut entreprendre un pirate informatique avec vos renseignements personnels peuvent se comparer à une réaction en chaîne. Une fois qu’il a accès à vos comptes en ligne, toutes vos informations utiles sont pour lui à portée de main. «Une simple recherche sur Facebook permet d’obtenir votre nom et, à moins que des mesures de protection de la vie privée n’aient été mises en place, celui de vos amis et peut-être des photos, résume Allan Buxton, directeur de la police scientifique chez SecureForensics.
Il lui suffira d’entrer cette adresse électronique sur LinkedIn pour savoir où vous travaillez, qui sont vos collègues, quelles sont vos responsabilités, où vous avez travaillé auparavant et quelle école vous avez fréquentée. C’est plus qu’il n’en faut pour lancer une traque dans le monde réel. Et il ne s’agit là que de deux sites: nous n’avons pas encore parlé de vos opinions politiques, de voyages ou de vos lieux préférés qu’ils pourraient glaner sur Twitter, Foursquare ou Instagram.»
Jason Glassberg admet que pareille «traque dans le monde réel» est plutôt rare, certes, mais tout est possible à une époque où les gens mettent en ligne presque tout ce qu’ils font.
Pour vous détendre un peu, n’hésitez pas lire ces offres d’emploi ridicules vues sur le web.
Voler des infos financières
Les choses commencent à devenir vraiment problématiques si les pirates informatiques sont capables de dénicher vos informations bancaires, que vous avez probablement envoyées par courriel à un moment ou un autre. Vos comptes bancaires en ligne peuvent également être une cible de choix pour les pirates informatiques, surtout si vous utilisez votre adresse électronique pour vous connecter.
Il va sans dire qu’une fois qu’un pirate informatique y a accès, votre argent est sérieusement menacé. «C’est l’un des plus grands risques associés au piratage de votre adresse courriel, explique Jason Glassberg. Une fois que les pirates l’ont obtenue, il leur est facile de réinitialiser votre compte bancaire et d’y faire des transactions.» En plus d’être potentiellement dévastateur pour vos finances, cela peut aussi nuire à votre cote de crédit, explique Justin Lavelle, chef des communications chez BeenVerified: «Les cybercriminels peuvent utiliser vos données de carte de crédit, ouvrir des comptes bancaires à votre nom et contracter des emprunts. Cela va probablement ruiner votre cote de crédit et ruiner votre crédibilité financière.»
Vous aurez peut-être besoin d’adopter ces 10 façons d’économiser 20 000$ en une année.
Vous faire chanter
Comme si les choses n’étaient pas déjà assez effrayantes, les pirates peuvent utiliser vos informations personnelles pour ruiner ou menacer de ruiner votre réputation. C’est assez rare, mais cela peut arriver, surtout si un pirate trouve quelque chose de compromettant pour l’utilisateur. Les pirates «peuvent utiliser cet accès pour vous espionner et consulter vos courriels les plus personnels, explique Daniel Smith, responsable de la sécurité chez Radware. Une information de ce type pourrait facilement être utilisée pour faire chanter la victime.»
Voler votre identité
C’est certainement le pire des scénarios, mais «une fois que le pirate détient les informations personnelles servant à vous identifier, il peut voler votre identité!» prévient Garry Brownrigg. Avec des informations telles que votre numéro d’assurance sociale et les renseignements de votre carte de crédit, le vol d’identité est malheureusement à la portée des pirates informatiques.
Informez-vous sur les 6 choses que vous devez savoir à propos du vol d’identité.
Comment se protéger contre les pirates informatiques?
Espérons toutefois que vous n’aurez pas à faire face à ces problèmes puisqu’il existe des mesures pour assurer la sécurité de vos renseignements personnels. Évitez d’utiliser votre adresse de courriel pour vous connecter à d’autres sites et assurez-vous que votre mot de passe est fort et difficile à deviner. Vous devriez également changer ces mots de passe tous les deux mois environ pour une sécurité maximale.
Jason Glassberg recommande également de sécuriser votre compte de messagerie avec une authentification à deux facteurs. Il faut pour cela «qu’un code unique soit entré en plus de votre mot de passe afin d’avoir accès à votre compte courriel, dit-il. Dans la plupart des cas, le code sera envoyé sur le portable de la personne, mais vous pouvez aussi utiliser des applications d’authentification à deux facteurs, comme Google Authenticator.»
Et, bien sûr, faites preuve de bon sens. Ne partagez pas d’informations ou ne tapez pas votre mot de passe sur les réseaux WiFi publics. Et soyez prudent en ce qui concerne les informations que vous partagez par courriel.
Que faire si vous pensez avoir été piraté?
Vous commencez à remarquer d’étranges activités lorsque vous êtes ligne? Il y a plusieurs façons d’essayer de prendre les devants avant que les choses ne dégénèrent. Si certains de vos contacts vous disent qu’ils ont reçu des pourriels à partir de votre adresse, changez immédiatement votre mot de passe.
Vous devriez également avertir vos contacts afin qu’ils sachent qu’ils doivent ignorer tout ce qui vient de vous. «Modifiez vos paramètres de messagerie pour obtenir le niveau de confidentialité le plus élevé, suggère aussi Justin Lavelle. Recherchez les logiciels malveillants et les virus sur votre ordinateur et assurez-vous que vos navigateurs sont à jour.»
Assurez-vous de connaître ces 8 choses inquiétantes que votre téléphone intelligent sait sur vous.