High-Tech

Qu’est-ce qui se cache derrière le détournement des conversations mobiles

Les experts de karsperski Ils détaillent dans quelle mesure il est possible de détourner une conversation sur notre mobile. Ce n’est pas quelque chose d’aussi fou que cela puisse paraître, et il est toujours important de garder à l’esprit les situations qui pourraient nous conduire à ces situations, précisément afin de les éviter. C’est pourquoi nous allons savoir comment vous pouvez arriver à cet extrême et que faire lorsque cela se produit.

Les Les données sont sans aucun doute le nouvel or du 21e siècle., les entreprises sont capables de faire des investissements colossaux pour nous offrir des services a priori gratuits, mais en réalité elles cherchent à s’en emparer. Les données sont également nos conversations, car il s’agit de quelque chose d’extrêmement personnel et, par conséquent, elles peuvent rapporter beaucoup aux pirates lorsqu’ils recherchent un profit économique.

Pourquoi vont-ils détourner votre conversation ?

C’est sans doute la première question que beaucoup d’entre nous se posent. Et la réponse est très simple, puisqu’il n’y a pas d’intérêt particulier dans la conversation que l’on peut avoir avec quelqu’un, mais plutôt dans les détails que l’on peut y laisser et qui peuvent être utilisés par des hackers pour faire du mal. Et cela signifie que s’ils mettent la main sur l’un de ces conversations par e-mail Normalement, il s’agit d’y rechercher un certain type d’informations liées aux informations d’identification.

Qu’il s’agisse d’un email, d’un accès à une plateforme ou de toute donnée pouvant leur donner accès à un compte à potentiel économique. Cela sert également à tromper les victimes en leur faisant croire qu’elles parlent à quelqu’un pour de vrai, mais qu’en réalité cherche à nous tromper pour télécharger des logiciels malveillants ou fournir nos informations d’identification d’une manière alternative.

Découvrez cet article :  5 tablettes parfaites pour tout et qui coûtent moins de 400 euros

Pour qu’ils puissent les kidnapper

Nous parlons principalement de conversations par e-mail, elles peuvent donc être interceptées depuis un ordinateur de bureau et même un téléphone portable. La principale méthode utilisée par les pirates pour accéder à une conversation par e-mail est piratage de la boîte de réception. Pour ce faire, ils utilisent massivement des mots de passe précédemment volés sur des serveurs de différentes plateformes. Si l’un de ces identifiants contient votre adresse e-mail, va essayer d’y accéder en utilisant le même mot de passe qu’ils ont saisis, donc dans ces cas une attaque massive est faite sur différents comptes qui correspondent aux dossiers volés. Par conséquent, vous devez toujours éviter d’utiliser le même nom d’utilisateur et mot de passe sur différentes plates-formes.

hacker éthique

Une fois dans notre boîte de réception, toute la fraude est déchaînée qui accompagne ces types d’attaques. Ce que font les hackers, c’est de participer à n’importe quelle conversation, en se faisant passer pour nous, de manière à ce que personne de l’autre côté ne soupçonne nos intentions. Mais rien n’est plus éloigné de la réalité, puisque depuis cette position, ils chercheront à maintenir la conversation pendant une courte période afin que l’autre personne se fasse confiance. Lorsque c’est le cas, le pirate orientera la conversation de manière à ce qu’elle atteigne son objectif. Qu’il s’agisse d’obtenir les informations d’identification de l’autre personne ou que l’autre personne télécharge une pièce jointe contenant un logiciel malveillant.

Comment éviter ces situations

Nous connaissons l’une des clés il y a quelques lignes, et c’est celle de N’utilisez pas le même nom d’utilisateur et mot de passe dans deux comptes différents. De cette façon, nous minimisons la possibilité de vol de conversations, en ne pouvant pas accéder avec le mot de passe d’un autre service. Une autre option consiste à minimiser les services associés à un compte de messagerie, évitant ainsi les voies d’accès alternatives.

Découvrez cet article :  Comment récupérer un compte TikTok si vous ne pouvez pas vous connecter

pirate

Une façon de savoir si quelqu’un a pu accéder à notre compte de messagerie est de vérifier si les règles de transfert des messages ont été modifiées récemment, auquel cas si nous ne nous souvenons pas de l’avoir fait, il est probable qu’un pirate ait cherché un moyen d’acheminer les conversations vers votre adresse e-mail.

Sylvain Somia

Après un master en communication digitale, je me suis installé en tant qu'indépendant en édition de site. Ce site fait partie des médias que je détiens afin d'informer le plus possible les visiteurs. Je me tiens au courant des actualités du monde et j'essaie de vous les retransmettre fidèlement. Découvrez mes articles exclusifs !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page