Comment pirater un courriel ?

Le courrier électronique est l'un des outils les plus précieux dont vous disposez dans vos vies d'utilisateurs d'Internet. Notre compte de messagerie contient des conversations privées, des documents de travail et diverses données sensibles. Par conséquent, il est essentiel de les protéger des pirates et des criminels malveillants, qui peuvent se cacher dans notre vie privée tous les jours.

Mais comment se défendre efficacement contre de telles menaces? La réponse est: apprendre à les connaître de près. C'est pourquoi ce tutoriel d'aujourd'hui est conçu pour vous montrer comment pirater des messages électroniques en vous montrant certaines des techniques de vol de mot de passe de courrier électronique les plus couramment utilisées et en vous donnant quelques conseils qui, on l'espère, vous seront utiles pour éviter de tomber dans de tels mots de passe de courrier électronique pièges.

Alors, prenez quelques minutes de temps libre pour vous, installez-vous confortablement devant votre fidèle ordinateur et commencez à lire ce tutoriel tout entier axé sur le sujet. Au final, vous verrez, vous aurez une connaissance beaucoup plus approfondie de la question. Mais maintenant, arrêtez de parler et passons aux choses sérieuses. Allons droit au cœur du problème. On vous souhaite, comme d'habitude, une bonne lecture et on vous souhaite une grande, voire une grande chance pour tout.

Attention : l'accès sans autorisation aux adresses électroniques d'autres personnes et/ou le vol de leurs données de connexion est un crime très grave contre la vie privée. On n'assume aucune responsabilité quant à l'utilisation effective que vous faites des informations contenues dans ce poste. Il n'est absolument pas dans mon intention de promouvoir l'exercice d'une quelconque activité illégale.

Tactiques et outils pour violer un courriel

Il est essentiel de passer en revue les principales techniques adoptées par les pirates à cette fin. Pour plus d'informations, continuez à lire, vous trouverez tout ci-dessous.

Vol des données d'accès enregistrées dans le client

L'une des méthodes de piratage des e-mails les plus simples, mais aussi les plus efficaces, consiste à voler les données d'accès aux e-mails stockées sur l'ordinateur de la victime. Vous n'avez pas besoin d'être un hacker pour cela et vous pouvez utiliser des programmes gratuits comme Mail Password Decryptor qui est capable de récupérer les noms d'utilisateur et les mots de passe à partir de programmes comme Microsoft Outlook, Thunderbird, IncrediMail et bien d'autres.

Si vous souhaitez tester directement les capacités de Mail Password Decryptor, accédez au site Web du programme et cliquez deux fois de suite sur le bouton vert Télécharger pour le télécharger sur votre ordinateur.

Lorsque le téléchargement est terminé, extrayez l'archive compressée obtenue et lancez le fichier .exe qu'elle contient, afin de lancer le processus d'installation du logiciel. Dans la fenêtre qui s'ouvre, cliquez sur Suivant deux fois de suite, cliquez sur Installer, cliquez sur Oui et cliquez sur Fermer. Lorsque le processus d'installation est terminé, vous vous trouvez devant l'écran principal du programme.

À ce stade, il vous suffit de cliquer sur le bouton "Démarrer la récupération" et, dans quelques instants, vous verrez immédiatement apparaître toutes les données d'accès au courrier électronique enregistrées sur votre PC. Si vous souhaitez exporter les données obtenues, cliquez sur le bouton "Rapport" en bas à droite.

Vol des données d'accès enregistrées dans le navigateur

Dans l'étape précédente, j'ai expliqué comment pirater un e-mail lorsque la victime attaquée utilise un programme informatique pour accéder à sa correspondance. Mais quels outils les attaquants utilisent-ils lorsqu'une personne attaquée utilise un service de messagerie Web qui est géré directement depuis un navigateur, tel que Gmail ou Yahoo Mail? La réponse est simple. Il existe des programmes gratuits similaires, mais ils peuvent extraire les mots de passe stockés dans les navigateurs Web au lieu des programmes de messagerie et de messagerie.

L'un d'eux est appelé Web Browser Pass View et c'est un jeu d'enfant à utiliser. Pour l'utiliser, accédez au site Web du programme et cliquez sur le lien Télécharger la vue de passe du navigateur Web (fichier zip) au centre de la page. Vous pouvez également télécharger le fichier de traduction italien en cliquant sur le lien italien dans le tableau respectif.

Une fois le téléchargement terminé, extrayez les archives compressées obtenues dans n'importe quel emplacement de Windows et ouvrez le fichier .exe obtenu. Dans la fenêtre qui s'affichera par la suite à l'écran, vous trouverez la liste complète des mots de passe et de leurs adresses électroniques enregistrés dans Chrome, Internet Explorer, Firefox et Opera.

Si vous ne voyez aucune donnée apparaître, cliquez sur le bouton avec la feuille et les flèches en haut pour mettre à jour les données. Si vous souhaitez exporter le tout dans un fichier HTML, sélectionnez les éléments qui vous intéressent et cliquez sur l'icône de la disquette en haut à gauche.

Profitez des questions de sécurité

Une autre technique largement utilisée par les pirates pour accéder aux comptes de messagerie d'autres personnes est la récupération de mot de passe à l'aide de questions de sécurité. Ces questions - telles que "quel est le nom de votre chien", "quel est le nom de jeune fille de votre mère", etc. - sont utilisées pour accéder aux comptes de messagerie d'autres personnes. Les utilisateurs négligent souvent l'importance de cet outil, qui devrait être utilisé pour de bon lorsqu'ils oublient leur mot de passe de messagerie et mettent en place des réponses trop triviales et faciles à deviner pour les pirates.

Les attaquants peuvent alors en profiter et tourner en rond, en essayant de trouver la bonne réponse (ce qui est beaucoup plus facile si le pirate a déjà quelques informations sur la victime et connaît ses habitudes). Une fois qu'il a réussi, le pirate peut alors modifier le mot de passe du compte de courrier électronique de référence en définissant une clé d'accès à volonté et accéder "confortablement" à la correspondance correspondante.

Autres systèmes

En plus des tactiques et des outils dont je vous ai déjà parlé, les attaquants utilisent également d'autres systèmes pour pirater un courriel. Ce sont des méthodes tout aussi valables qui tirent le plus souvent parti de l'insouciance des victimes. Voyons voir ce qu'ils sont.

Phishing - les hackers mènent très souvent des attaques de phishing qui détournent la victime vers un site pratiquement identique au service de messagerie de référence (par exemple Gmail, Outlook, etc.) afin d'obtenir ses données d'accès. L'utilisateur est alors invité à saisir ses données d'accès sur un portail similaire à l'original, mais à travers lequel les données de la victime sont volées. Cependant, il n'est pas difficile de distinguer ces types de messages des messages «réels», car ils ont souvent une structure incohérente ou sont écrits dans une langue différente et sont envoyés, par exemple, à partir d'adresses suspectes.

Ingénierie sociale - Une autre technique populaire pour pirater un compte de messagerie est l'ingénierie sociale. Habituellement, ceux qui utilisent cette technique recourent à des astuces dans le but ultime d'obtenir l'ordinateur de la victime et de supprimer les informations sensibles de l'appareil, telles que le compte de messagerie et le mot de passe.

Keylogger - Un outil supplémentaire utilisé par les pirates pour pirater les comptes de messagerie des victimes est les keyloggers, des logiciels qui peuvent enregistrer tout ce qui est tapé sur le clavier, y compris les mots de passe et les comptes de messagerie. Les pirates peuvent alors accéder à ces données, à la fois localement et à distance.

Se défendre contre les criminels malveillants

Maintenant que vous avez eu l'occasion de savoir de près de quelle manière les malveillants sont capables de violer un e-mail, il me semble qu'on doit vous montrer, comme on vous l'ai dit au début de l'article, quelles sont les techniques dont vous disposez de votre côté pour éviter d'avoir à faire face à une situation désagréable comme celle en question. Vous trouverez ci-dessous tous les conseils relatifs à cette affaire.

Changer de mot de passe

La première suggestion de base que je vous invite à considérer est de savoir si vous voulez empêcher votre boîte de réception de devenir une cible facile pour les pirates informatiques est de changer votre mot de passe afin que vous puissiez accéder fréquemment à votre compte.

Les paragraphes suivants expliquent comment procéder en utilisant le service de messagerie le plus populaire.

Définir l'authentification à deux facteurs

Pour éviter des problèmes tels que ceux en question, activez, si possible, l'authentification à deux facteurs. Si vous ne le savez pas, l'authentification à deux facteurs vous permet de recevoir un code de confirmation sur votre téléphone portable ou par le biais d'applications d’authentification dédiée afin de réinitialiser le mot de passe d'un compte de messagerie ou d'y accéder depuis des ordinateurs non autorisés.

Les paragraphes suivants expliquent comment procéder avec les services de courrier électronique les plus populaires.

Autres systèmes

Les autres mesures que vous pouvez prendre pour éviter que votre compte de courrier électronique ne soit la cible de pirates sont celles qui sont énumérées et expliquées ci-dessous. Suivez-les et vous verrez que vous n'aurez aucun problème.

Utilisez un logiciel anti-virus et anti-malware - Puisque vous pouvez obtenir des données confidentielles (y compris les données d'accès à la boîte de réception de courrier électronique) via un enregistreur de frappe, veuillez installer un bon logiciel anti-virus et anti-malware. Logiciel malveillant sur votre ordinateur. De cette façon, s'il y a un keylogger, vous pouvez le détecter et vous en débarrasser. Si vous avez besoin de conseils sur des ressources fiables, lisez mon article sur le meilleur logiciel antivirus gratuit et comment supprimer les logiciels malveillants.

Y a-t-il des réglementations spécifiques à respecter lors de l’installation de panneaux solaires ?
Matelas 120×190 en mousse à mémoire de forme : un soutien exceptionnel pour un sommeil réparateur

Plan du site