Accueil > Agences & Marques > Actualités > Comment sont détournés les comptes en ligne ?
Actualités

Comment sont détournés les comptes en ligne ?

Détournement de compte bancaire Marseille Paris
Partager

C’est le risque de l’époque. Celui dont on entend souvent parler à l’occasion d’affaires spectaculaires. Celui qui nous concerne tous puisqu’une partie de nos vies est désormais connectée. Celui qu’on préfère oublier jusqu’au jour où il est trop tard pour prendre les mesures de protection nécessaires. Son nom : le détournement de compte.

Plus de peur que de mal

Selon une précédente étude de Google menée avec un chercheur de la Carnegie Mellon University, 30 % des participants ont vu leur compte mail ou celui affilié à un réseau social contrôlé par une partie non autorisée. Si, concrètement, le dommage subi est le plus souvent minimal, l’impact émotionnel est important.

C’est ce qui est arrivé au journaliste Mat Honan du magazine Wired en 2012. Dans l’article publié sur le site du même nom, il raconte comment il a perdu progressivement l’accès à ses comptes Google, Twitter, Facebook et AppleID. Une année de photos, de documents et de courriels importants ont été effacés. Pour couronner le tout, des messages à caractère raciste ont été publiés sur son compte Twitter. La victime avoue avoir été « choquée ». Tout ça pour quoi ? Par « amour des comptes en trois lettre », dixit le pirate.

Big fishing

Pour connaître les dessous du détournement des comptes en ligne, Google s’est associée à l’Université Berkeley de Californie. Pendant un an, leurs chercheurs et chercheuses ont analysé 25 000 outils de hacking et plusieurs marchés noirs de revente d’identifiants et de mots de passe volés, le nombre de ces derniers s’élevant à 1,9 milliard. Ils ont vérifié dans quelle mesure les services de Google ont été touchés. Leurs résultats sont parus dans une étude intitulée « Data Breaches, Phishing, or Malware ? Understanding the Risks of Stolen Credentials ».

Au total, 788 000 identifiants ont été volés par des keyloggers (enregistreurs de frappe), des logiciels espion permettant d’infiltrer l’ordinateur de son utilisateur afin de savoir ce qu’il tape sur son clavier. 12 millions d’identifiants ont été subtilisés via le phishing (hameçonnage ou filoutage), technique consistant à tromper la confiance d’une personne (par le biais, par exemple, d’un mail apparemment officiel d’une autorité) pour obtenir ses renseignements personnels et usurper son identité. 3,3 milliards d’identifiants ont été obtenus en passant par des brèches de sécurité tierce.

Malgré leur volume, elles ne constituent pas la plus grande menace. En effet, seuls 12 % des comptes piratés comprenaient une adresse Gmail ; 7 % étaient valides. Avec le filoutage et l’enregistreur de frappe, ce chiffre monte à 12 et 25 %. En plus du password, les pirates cherchent à récupérer des données sensibles susceptibles d’être demandées lors de la phase d’identification menant à l’accès au compte. Pour ce faire, ils passent en grande majorité par des outils de phishing puis de keylogging. Dès lors, les premiers constituent bien la menace la plus importante.

Placement de produit

Pour Google, l’intérêt de cette étude est de tirer les conclusions pertinentes pour améliorer la sécurité de 67 millions de ses comptes. C’est un moyen de mettre en avant leurs outils comme « Safe Browsing » qui avertit l’internaute lorsqu’il visite un site dangereux ou clique sur un lien sensible sur son compte Gmail. Mais les mesures de protection ne sont pas que préventives. Ainsi, Google surveille toute tentative suspecte de connexion à votre compte. Lorsqu’elle provient d’un appareil inhabituel ou d’une localisation inédite, Google demande des informations supplémentaires avant de donner l’accès au compte : c’est ce qu’on appelle la double authentification. Enfin, une vérification permanente des produits Google est effectuée. Elle peut conduire à la fermeture des comptes « infectés ». Tout est fait pour que l’utilisateur ou l’utilisatrice usurpé reviennent à la situation initiale.

Pour éviter d’en arriver jusque-là, des mesures simples peuvent être adoptées comme le recours à un gestionnaire de mot de passe.

Article rédigé par Thierry Randretsa

Nous contacter
Les champs indiqués par un astérisque (*) sont obligatoires
Nous contacter
Les champs indiqués par un astérisque (*) sont obligatoires