Ce que deviennent les mots de passe volés

Ce que deviennent les mots de passe volés

Il y a à peine quelques années, un ordinateur endommagé par un virus en raison de logiciels malveillants aurait induit quelques utilisations frauduleuses, comme le spam ou l’arrêt sur certaines fonctionnalités. Mais de nos jours, les cybercriminels vont beaucoup plus loin avec les données volées par des systèmes piratés, notamment avec les mots de passe et identifiants e-mail associés.

On a tout d’abord les botnets, ces réseaux d’ordinateurs infectés ou zombies qui obéissent à une commande à distance et au contrôle d’une personne extérieure. Le terme est aussi utilisé pour définir les virus botnet qui infectent les ordinateurs. Par défaut, la plupart des logiciels malveillants vont extraire les mots de passe stockés dans le navigateur de l’ordinateur de la victime, intercepter et enregistrer toutes les informations d’identification présentées dans les formulaires Web, par exemple lorsque l’utilisateur entre son numéro de carte de crédit et son adresse sur un site de vente en ligne.

Les données les plus précieuses extraites à partir d’ordinateurs piratés sont les informations bancaires. Mais les données non financières ont aussi de la valeur, en particulier pour des sites de hackers qui collectent et revendent ces informations.

En effet, les données de connexions pour des boutiques en ligne très connues sont revendues – soit en vrac, soit séparément par le nom du détaillant – sur les forums criminels souterrains. Un cybercriminel qui exploite un réseau de zombies Citadelle d’une certaine taille (quelques milliers de bots) peut espérer rassembler rapidement de grands volumes de données de référence des utilisateurs et d’historique de navigation à partir d’ordinateurs détournés.

De plus en plus de cybercriminels proposent leur propre site de vente de données volées pour des boutiques en ligne. Des comptes contenant des informations d’identification liées à une adresse e-mail peuvent ainsi rapporter quelques dollars.

Presque tous les éléments d’un ordinateur piraté concernant la vie en ligne d’un utilisateur peuvent être exploités à des fins commerciales. Si un élément a une valeur et ne peut être revendu, alors il existe un service ou produit offert dans l’espace cybercriminel pour le monétiser.

Vous devez protéger votre ordinateur, tablette et smartphone, en ayant un antivirus solide. Utilisez également un service VPN, pour ne pas être le prochain sur la liste des affaires de cybercriminalité. Une connexion VPN sécurise vos activités sur Internet, y compris les téléchargements, l’utilisation de Facebook et des médias en ligne. Sa technologie permet d’établir un tunnel VPN entre vous et les points d’accès au serveur VPN sur Internet. Ainsi, vous surfez anonymement, sans restrictions, et il est impossible pour quiconque d’intercepter votre trafic lors de votre connexion sécurisée à un serveur VPN. Un VPN permet à votre activité en ligne de ne pas être détectée. Votre vie privée reste ainsi aussi privée en ligne.

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Laisser une répone