Que faire si votre iPhone ou iCloud est piraté

Mis à jour
Cover image for: Que faire si votre iPhone ou iCloud est piraté

Les violations de données se produisent presque quotidiennement. Il y a quelques semaines à peine, Tesco et Three ont été victimes d'atteintes à la sécurité attribuées à la négligence ou à l'inconduite d'employés.

Les criminels ne ciblent pas toujours les comptes de haut niveau. Le phishing, les escroqueries et l'ingénierie sociale peuvent être utilisés à des fins allant du vol d'identité à la fraude et à l'accès à la base de données de votre employeur. Le type d'informations qu'un criminel peut voler - ainsi que la technologie grâce à laquelle il peut voler - ont radicalement changé au cours des dernières années. Plus précisément, les menaces, les types d'informations et la technologie actuellement ciblés sont basés sur le cloud et via des appareils mobiles, qui peuvent être interceptés, suivis ou volés.

Il y a une énorme zone grise entre les cybercriminels et les pirates informatiques, qui sont généralement embauchés par de grandes entreprises technologiques pour repérer et signaler les failles de chiffrement et de sécurité. Les hackers ne sont pas toujours des génies. C'est une idée fausse courante qui empêche les utilisateurs réguliers et les entreprises de prendre les bonnes mesures pour prévenir les cyberattaques ou réagir de manière appropriée.

Quelle que soit la motivation, n'importe qui peut être une cible. Combien risquez-vous de perdre si votre compte a été piraté?

  • Le vol d'identité peut entraîner une atteinte à la réputation et une utilisation illégale de vos informations personnelles
  • L'ingénierie sociale et les attaques de phishing entraînent des violations de données et l'accès à des informations sensibles
  • Piratage de données au détail souvent associé à des fuites de données autour des données de carte de crédit et de client
  • La sécurité mobile peut entraîner de nombreux types de dommages, dont certains sont indiqués ci-dessus
  • Le ciblage d'enfants par des prédateurs en ligne est une infraction pénale grave
  • Les attaques contre les banques sont généralement orchestrées sur une longue période de temps, au lieu d'un délit de fuite
  • Les rançongiciels Crypto et Locker sont le plus souvent associés aux menaces de chantage
  • Les attaques iCloud sont principalement liées à des comptes de haut niveau, ce qui entraîne des dommages à la réputation et la divulgation d'informations sensibles

Selon le type de risque, les méthodes de protection sont différentes mais presque toutes peuvent être évitées tant que la cible sait se protéger.

  1. Le vol d'identité est en augmentation depuis 2014, avec plus de 15 millions de résidents américains touchés chaque année . Les voleurs d'identité récupèrent les données de vos publications sur les réseaux sociaux ou piratent des comptes pour vous faire passer pour vous. Les mêmes informations peuvent être utilisées pour ouvrir des comptes bancaires en votre nom.

    Habituellement, vous ne savez pas que vous avez été une victime, sauf si un ami qui vous connaît bien signale un événement suspect, ou si vous avez des paramètres de notification stricts pour tous vos comptes bancaires, numériques et de médias sociaux.

  2. Les attaques d'ingénierie sociale et de phishing sont plus sophistiquées. Se faisant passer pour quelqu'un d'autre (un site Web ou une personne), les attaquants peuvent faire en sorte que la cible leur fasse confiance. En utilisant cette stratégie, ils inciteront la cible à entrer ses informations d'identification sur un faux site, contrôlé par l'attaquant. Les données soumises sur le site de l'attaquant sont ensuite utilisées pour accéder illégalement au compte cible. C'est ainsi que le compte iCloud de Pippa Middleton a été piraté récemment.

  3. Piratage de données au détail. Plus tôt cette année , les bases de données clients de Wendy ont été infectées par un malware qui capturait les données de carte de crédit. Sur le marché noir, les données de carte de crédit sont disponibles à la vente.

    À mesure que les solutions de paiement mobile deviennent plus populaires, les logiciels malveillants peuvent être conçus pour capturer des informations au point de vente ou à partir de votre appareil.

    Assurez-vous que vous avez configuré une alerte pour votre carte de crédit et que votre compte iCloud a activé 2FA .

  4. Sécurité mobile. Les vulnérabilités des smartphones sont faciles à exploiter par les cybercriminels. Les violations de données peuvent être liées à une application ou à une plate-forme. Parfois, le téléphone lui-même peut présenter une faille de sécurité. Évitez d'installer une application inhabituelle et vérifiez les informations d'identification du fournisseur pour vous assurer que la sécurité et le chiffrement sont en place.

  5. Enfants ciblés par des prédateurs en ligne. La parentalité numérique nécessite une bonne compréhension de la façon dont les enfants et les adolescents peuvent être ciblés en ligne. Nous vous recommandons d'utiliser des outils de surveillance des enfants pour prévenir l'intimidation en ligne ou d'autres interactions inappropriées avec des étrangers.

  6. Attaques contre les banques. La dernière attaque contre des banques visait Tesco Bank . Les employés de la banque ont découvert que 40 000 transactions suspectes avaient été effectuées en un seul week-end. Ils ont arrêté cette attaque sophistiquée sans révéler beaucoup d'informations, mais la leçon est simple: bien que vous preniez des mesures pour vous protéger, d'autres peuvent exposer vos données.

  7. Ransomware. Il s'agit d'un terme désignant un logiciel malveillant qui crypte ou "verrouille" des fichiers sur votre ordinateur en les brouillant avec un code connu de l'attaquant uniquement. L'attaquant proposera alors de vendre le code de déverrouillage à la victime pour le paiement (généralement effectué en utilisant Bitcoin ou une autre méthode de paiement introuvable).

  8. Attaques iCloud. L'année dernière, une faille de sécurité iCloud a permis aux pirates d'utiliser un outil de force brute afin de déjouer certaines des protections des comptes iCloud; Apple a rapidement résolu le problème.

Cela peut-il vous arriver?

Autant nous aimons faire de l'iPhone Backup Extractor le meilleur outil pour la récupération de données, nous préférons vous aider à ne pas vous retrouver dans une situation de violation de données en premier lieu.

Les cyberattaques sont si répandues qu'il faut beaucoup de ressources et d'énergie pour couvrir et comprendre tous les types d'attaques possibles. Pour vous faciliter la tâche, nous publions également un guide pour empêcher le piratage de votre compte iCloud .

Que faire si vous avez été piraté

Si vous avez été piraté, vous en avez besoin. Vos options sont parfois limitées, mais vous pouvez toujours faire beaucoup de choses pour éviter des dommages supplémentaires.

  1. Contactez la police. Si quelqu'un prétend avoir volé vos données ou tente de vous faire chanter, c'est probablement une infraction pénale. Si quelqu'un intimide votre enfant en ligne ou tente de le contacter de quelque manière que ce soit, contactez la police et offrez-lui toutes les données nécessaires. Demandez à vos enfants s'ils ont donné des données personnelles (adresse, nom des membres de la famille, école) pour éviter tout incident dangereux.

  2. Reprenez votre compte piraté. Les principaux services en ligne disposent généralement de diverses méthodes de protection pour éviter de perdre des comptes d'utilisateurs. En utilisant ces méthodes, vous pouvez récupérer un compte piraté. Pour vous faciliter la tâche, utilisez ces liens directs pour récupérer vos comptes en ligne: Apple , Google , Yahoo , Facebook , Twitter et Microsoft .

  3. Vérifiez si les options de récupération de compte ont été modifiées. Le pirate peut utiliser diverses options de récupération pour s'assurer qu'il peut revenir dans votre compte. Supprimez toute méthode de récupération suspecte et mettez à jour les options de récupération.

  4. Mettez à jour vos questions de sécurité associées aux comptes piratés.

  5. Activez l'authentification à deux facteurs (2FA) sur vos appareils ou sur votre carte de crédit. Toute tentative de piratage sera bloquée avant le démarrage si cette fonction de sécurité est active .

  6. Vérifiez tous les comptes associés. Si vous découvrez un compte piraté et que vous changez le mot de passe, cela ne signifie pas que vos données sont en sécurité. Vous devez vérifier tous les comptes associés à l'e-mail piraté, car quelqu'un pourrait accéder à d'autres données en utilisant des informations d'identification volées sur le premier compte piraté. Par exemple, quelqu'un pourrait accéder à votre compte cloud s'il est associé à l'e-mail piraté. Assurez-vous également de mettre à jour ces informations d'identification.

  7. Annuler l'autorisation des applications capables d'accéder à ces comptes. Parfois, une application infectée est responsable du piratage. En les supprimant ou en désactivant l'accès au compte piraté, vous éviterez tout nouveau piratage.

  8. Verrouillez votre carte de crédit. Si vos données de carte de crédit ont été exposées ou si votre compte a été utilisé par un pirate informatique, bloquez-le dès que possible. Sur la base d'un rapport de police déposé, votre carte de crédit peut être bloquée par votre banque.

  9. Installez un logiciel de sécurité robuste et analysez tous vos appareils. Vous devez utiliser un logiciel antivirus décent pour vérifier si un enregistreur de frappe, un virus ou un logiciel malveillant est présent sur votre machine.

  10. Mettez à jour le micrologiciel ou le système d'exploitation de votre appareil concerné. Les anciennes versions de micrologiciels ou de systèmes d'exploitation obsolètes ont généralement des problèmes de sécurité. Assurez-vous de mettre à jour vos appareils pour éviter toute faiblesse de sécurité.

  11. Essayez de récupérer vos données. Si vous êtes victime d'un ransomware, vous n'avez pas beaucoup d'options, surtout si vous n'avez pas de sauvegarde de vos données.

    Les données chiffrées avec certains anciens logiciels rançongiciels peuvent être déverrouillées gratuitement grâce aux efforts des forces de l'ordre et de l'industrie antivirus. Il existe une liste d'outils sur noransom.kaspersky.com . Soyez averti que certains criminels vendent des outils de «déverrouillage» supposés moyennant des frais, ou proposeront un outil gratuit qui ne fera que réinfecter votre ordinateur, alors téléchargez uniquement des logiciels à partir d'une source fiable.

    Si le ransomware n'est pas un logiciel pour lequel il existe un outil de déverrouillage, vous n'avez pas vraiment beaucoup d'options. Si vous avez une sauvegarde de vos données, la meilleure option est généralement d'effacer votre ordinateur et de restaurer à partir de la sauvegarde.

    Alternativement, si les options Restauration du système (Windows) ou Time Machine (macOS) sont actives, vous pouvez essayer de récupérer les données chiffrées avec une restauration. Sous Windows, vous pouvez également essayer de récupérer vos données à l' aide de ShadowExplorer, un outil qui recherche les clichés instantanés de vos fichiers et vous permet de les enregistrer. Cela ne fonctionne pas toujours, car les nouveaux ransomwares rechercheront et supprimeront également les sauvegardes de clichés instantanés dans le cadre du processus d'infection.

    Quoi que vous finissiez par faire, assurez-vous toujours d'avoir supprimé le logiciel malveillant en utilisant un programme antivirus. Si vous essayez de supprimer le ransomware crypto-locker, vous risquez de perdre toutes vos données cryptées.

Conclusion

De nombreux risques de cybersécurité peuvent être évités avec un peu de prévoyance. Du clic sur un lien inhabituel à l'offre de données par erreur directement aux pirates, votre réputation, vos revenus et votre sécurité pourraient être menacés. Assurez-vous de suivre ces recommandations pour mieux vous protéger et protéger votre famille.

Comment pouvons nous aider?

Notre équipe de support est là pour vous aider!

Nos bureaux sont ouverts du lundi au vendredi, de 9 h à 17 h GMT. L’heure est actuellement 3:05 Matin GMT.

Notre objectif est de répondre à tous les messages en un jour ouvrable.

Aller à la section support › Contactez le support ›
Notre superbe équipe de support

Pouvons-nous améliorer cet article?

Nous aimons entendre les utilisateurs: pourquoi ne pas nous envoyer un email, laisser un commentaire ou tweet @reincubate?

© 2008 - 2020 Reincubate Ltd. Tous droits réservés. Enregistré en Angleterre et au Pays de Galles #5189175, VAT GB151788978. Reincubate® est une marque déposée. Politique de confidentialité & termes. Nous recommandons l'authentification multi-facteurs. Construit avec à Londres.