Piratage des comptes personnels : Les chiffres et les conseils de Google

Piratage des comptes personnels: Les chiffres et les conseils de Google

Piratage des comptes personnels: Les chiffres et les conseils de Google

La France est le 2e pays le plus touché au monde par le vol de données en ligne.

Toutes ces informations vont servir à Google pour améliorer encore la sécurité des comptes.

Les équipes de Google ont cherché à comprendre comment les utilisateurs de comptes Google se font usurper leur identité. Les chercheurs ont donc pu profiter de cette vaste base de données pour les croiser avec les données d'identifiants retrouvés sur les places de marchés illégales et estimer l'efficacité des techniques employées par les cybercriminels afin de prendre le contrôle des comptes utilisateurs.

En guise de conseil aux usagers, la firme de Mountain View recommande donc certains outils, notamment son Google Safe Browsing, qui vous alerte en cas de visite sur un site réputé dangereux, ou lorsque vous cliquez sur un lien à risque.

Pour réaliser cette étude, explique Engadget, Google a analysé les marchés noirs en ligne fréquentés par des hackers en partenariat avec l'université de Berkeley en Californie. La première consiste à installer un logiciel espion - un " keylogger " - qui permet d'enregistrer tout ce que l'utilisateur tape sur son clavier.

Les chercheurs se sont intéressés à trois des techniques de piratage les plus connues et les plus courantes: le keylogging, le phishing (ou hameçonnage) et " la violation par un tiers ".

Un total de plus de 12 millions d'identifiants volés par phishing. Le vol d'un mot de passe serait principalement lié à sa faiblesse, un grand nombre d'inscrits sur Google réutilisant par exemple leur adresse mail comme mot de passe. Les tentatives d'hameçonnage et de keylogging ciblaient souvent les comptes Google, mais avec un taux de réussite de 12 à 25% seulement.

Les chercheurs ont également observé une évolution des techniques de piratage afin de mieux contourner les garde-fous mis en place par Google: "nous avons découvert que 82% des outils de phishing et 74% des keyloggers étudiés contenaient des fonctionnalités visant à récupérer l'adresse IP de la cible ainsi que sa géolocalisation, tandis que 18% des outils collectaient les numéros de téléphone, la marque de l'appareil et le modèle " précisent les chercheurs.

"Nos résultats permettent aussi de mettre en lumière le poids de cette économie souterraine et la nécessité d'éduquer les internautes à la cybersécurité", concluent les chercheurs.

Notícias recomendadas

We are pleased to provide this opportunity to share information, experiences and observations about what's in the news.
Some of the comments may be reprinted elsewhere in the site or in the newspaper.
Thank you for taking the time to offer your thoughts.