Connect with us

Vous cherchez quelque chose en particulier ?

Data

OK Google : Comment pirater Facebook ?

Une nouvelle étude s’intéresse à ce que les gens veulent le plus pirater. Les comptes Facebook, Instagram et WhatsApp arrivent très largement en tête


Une nouvelle étude de NordVPN révèle que 7 recherches sur 10 en lien avec le piratage concernent celui des comptes Meta de quelqu’un (Facebook, Instagram, WhatsApp).

Les chercheurs se sont penchés sur les recherches sur Google incluant le mot « hack » et ses traductions dans différentes langues.

Au total, ils ont analysé près de 2M (1 983 741) de recherches provenant de 50 pays. 70% d’entre elles (1 387 020) incluaient les plateformes de réseaux sociaux de Meta.


Les identifiants Facebook peuvent ouvrir beaucoup de portes…

« Aussi inoffensives que ces recherches puissent paraître, elles peuvent finir par porter atteinte à la vie privée de quelqu’un.

Une personne peut prendre le contrôle des réseaux sociaux de son ex-partenaire, ou un dirigeant d’entreprise peut perturber les activités de son concurrent, sans compter que de nombreux hackers se souviennent avoir commencé leur « carrière » à partir de ces recherches Google« , explique Adrianus Warmenhoven, expert en cybersécurité chez NordVPN.

« Aujourd’hui, le piratage des réseaux sociaux d’une personne peut faire beaucoup de mal. Par exemple, Facebook est le deuxième identifiant social le plus populaire pour accéder à des sites tiers.

Une fois obtenus, les comptes Facebook peuvent ouvrir les portes des sites d’achat en ligne qui détiennent des données de cartes bancaires, et même plus.« 

Environ 15 % de tous les utilisateurs de réseaux sociaux ont eu affaire à une activité non autorisée sur leurs comptes. Cela correspond à la toute dernière enquête menée par NordVPN, qui a montré que 9 personnes sur 10 connaissent au moins une personne dont les réseaux sociaux ont été piratés.



Top 10 des pays avec le plus grand nombre de recherches :

Inde238,810
Mexique198,921
Brésil116,650
Argentine88,810
Philippines78,520
Etats-unis75,850
Nigéria68,760
Indonesie62,720
Afrique du sud58,200
France48,381



Est-il possible d’apprendre à pirater Facebook sur Google ?


Les chercheurs se sont penchés sur les principaux résultats de recherche afin de déterminer s’il existe des informations réellement utiles pour les pirates en herbe sur Google.

 » « Comment pirater Facebook » est une recherche effectuée par un débutant qui ne sait pas du tout par où commencer. Mais d’autres recherches connexes populaires incluent les noms d’outils spécifiques que les gens utilisent à cette fin, ce qui montre qu’ils effectuent plusieurs recherches pour affiner leurs connaissances avant de lancer leur attaque« , explique Adrianus Warmenhoven.

Ce qui est effrayant, c’est que la plupart des principaux résultats de recherche sont des blogs et des forums populaires où des utilisateurs partagent des conseils sur la façon d’essayer de s’introduire dans les réseaux sociaux d’autres personnes.

Les internautes peuvent également trouver des outils ou des services pour débutants qui fonctionnent rarement mais peuvent causer un réel préjudice à leurs utilisateurs. Ils peuvent recueillir les données des utilisateurs et comprennent souvent des logiciels espions ou malveillants.

Curieusement, les chercheurs ont constaté qu’Amazon propose également des ebooks auto-édités qui prétendent expliquer comment pirater les plateformes Meta les plus populaires.

Heureusement, certains de ces résultats sont de nature préventive. Au lieu de fournir des instructions concrètes, ils donnent aux lecteurs des conseils pour se sécuriser en ligne. Toutefois, ce n’est pas le cas de tous…



Les méthodes de piratage les plus populaires et les moyens de les éviter


« Ces hackers amateurs qui essaient de rechercher des méthodes de piratage ne sont pas les plus dangereux. Mais nous devons apprendre à nous protéger des vrais hackers, car la cybercriminalité augmente de 30 % chaque année« , explique Adrianus Warmenhoven.

Il dresse également une liste des méthodes de piratage les plus courantes, assortie de recommandations permettant de rester protégé.

  1. Les attaques par force brute.

    L’attaque par force brute est la méthode de piratage la plus simple : les pirates devinent jusqu’à ce qu’ils obtiennent les bons chiffres. Les attaques par force brute sont souvent automatisées, des algorithmes spéciaux essayant des milliers de variantes de mots de passe chaque seconde.

    Pour compliquer les attaques par force brute, utilisez des mots de passe forts et uniques. L’ajout de lettres majuscules, symboles à un mot de passe tout en minuscules peut faire passer le temps de l’attaque par force brute de quelques secondes à plusieurs centaines de milliers d’années.

  1. Exploiter les fuites de données.

    Après chaque violation majeure de données, des millions d’identifiants d’utilisateurs finissent par être vendus sur le dark web.

    De telles brèches ont touché Facebook et plus largement Meta. Les « black hat hackers » qui se cachent dans ces forums clandestins tentent de prendre le contrôle des comptes concernés.

    Pour éviter que vos données ne soient exploitées, utilisez l’authentification multifactorielle. L’authentification multifactorielle vous protège même lorsque des criminels piratent votre mot de passe; veillez donc à la mettre en place dès que possible.

  1. Les attaques de type « man-in-the-middle ».

    Dans les attaques de type « man-in-the-middle » (MITM), les pirates se placent entre deux parties qui échangent des données.

    Cela leur permet d’espionner des conversations privées, de voler des informations d’identification ou même de se servir des demandes de connexion autorisées par l’authentification multifactorielle (AMF).

    Adrianus recommande d’utiliser un VPN. Un réseau privé virtuel (VPN) achemine tout votre trafic en ligne via un tunnel crypté sécurisé, vous protégeant ainsi des espions du réseau et des attaques de type « man-in-the-middle ».

    Même si les pirates parviennent à intercepter vos données cryptées, ils ne peuvent pas voir ce qu’elles contiennent.







Méthodologie :

Les chercheurs de NordVPN ont utilisé des outils d’analyse de termes de recherche de Google pour rechercher les termes comportant le mot clé « hack ». Outre les tendances mondiales, les volumes de recherche ont également été vérifiés par pays. En somme, près de 2M (1 983 741) de recherches ont été analysées dans 50 pays, à la fois en anglais et dans la langue locale.

Période de référence : Septembre 2021 – Août 2022.








# A lire aussi ...

Insights

L'avance prise par OpenAI dans le secteur de l'IA générative se réduit de jour en jour avec l'arrivée sur le marché des géants historiques...

Data

4 salariés français sur 10 estiment qu’une formation en cybersécurité est aujourd'hui nécessaire...

Avis d'expert

Pour les influenceurs, si la période de fin d'année est synonyme de visibilité et de revenus importants, elle correspond également à un pic de...

Digital

L’intelligence artificielle générative est une avancée technologique sans précédent. Elle fascine les utilisateurs sur ses capacités mais soulève aussi des questions importantes car elle...

Publicité