Contrairement à ce que l'on croit généralement, si votre courrier électronique personnel finit entre de mauvaises mains, les conséquences peuvent être graves. Dans cet article, nous allons examiner de plus près ce que peuvent être ces conséquences et pourquoi vous avez besoin de faire plus attention à la protection de votre courrier électronique.
Oui, pour accéder à un compte de messagerie, vous avez besoin d' un mot de passe. Cependant, les gens en général ont une sécurité de mot de passe très faible. Si vous pensez que les cybercriminels devinent les mots de passe manuellement, détrompez-vous. Tout est automatisé. Compte tenu de la puissance matérielle à portée de main, les outils de décodage peuvent donner de zéro jusqu'à 100 milliards de suppositions par seconde ou plus, ce qui permet de décoder la plupart des mots de passe instantanément.
Dans de nombreux cas, les cybercriminels n'ont même pas besoin de décoder le mot de passe, ils exécutent simplement un script qui essaie les 5000 mots de passe les plus courants en général (oui, les gens sont aussi prévisibles), ce qui leur donne accès à environ 20% de tous les comptes sur n'importe plate-forme donnée. Mais, comme vous le verrez dans le premier exemple ci-dessous : avoir accès à votre compte de messagerie n'est pas forcément nécessaire pour quelqu'un qui a des intentions malveillantes.
(pas besoin de mot de passe)
Pour envoyer des courriels de phishing ou d'hameçonnage, les cybercriminels n'ont même pas besoin d'accéder à votre compte de messagerie, ils vous envoient simplement un courriel en espérant que vous allez mordre à l'hameçon. Une méthode de phishing ou hameçonnage courante est d'essayer de manipuler le destinataire pour, par exemple, qu'il cède des informations sensibles comme des mots de passe, des identifiants bancaires, etc. en se faisant passer pour un expéditeur de confiance comme une banque, une institution ou une personne que vous connaissez. Dans d'autres cas, le courriel de phishing ou hameçonnage essaye de manipuler le destinataire pour qu'il clique sur des documents ou des liens qui infectent l'ordinateur ou le téléphone intelligent avec des logiciels malveillants qui peuvent leur donner le contrôle de l'appareil de différentes manières.
(mot de passe requis)
Dans le cas où des cybercriminels ont accès à votre messagerie, ils peuvent décider d'envoyer des courriels de phishing ou hameçonnage à vos contacts avec vous comme expéditeur. De cette façon, votre malheur pourrait s'étendre à des personnes que vous connaissez et aimez. Le taux de réussite des cybercriminels avec des arnaques comme celles-ci dépend bien sûr de beaucoup de facteurs. Par exemple, le risque que l'un de vos contacts morde à l'hameçon sera évidemment plus élevé si l'arnaque est sophistiquée et rédigée dans votre langue maternelle, que si elle est rédigée dans un anglais vraiment mauvais en disant des choses qui ne vous ressemblent pas. Dans tous les cas, ce n'est jamais amusant d'avoir son nom sur quelque chose qui peut amener des personnes que l'on connait à se faire arnaquer financièrement ou à installer des logiciels malveillants.
(mot de passe requis)
Si les cybercriminels parviennent à découvrir votre mot de passe et à prendre le contrôle de votre courrier électronique, ils pourraient avoir accès aux autres services que vous utilisez également. Si vous avez la mauvaise habitude d'utiliser le même mot de passe partout, ils ont seulement besoin de découvrir votre nom d'utilisateur sur les autres services, ce qui, dans de très nombreux cas, n'est rien d'autre que votre adresse électronique. Même si ce n'est pas le cas, ils pourraient utiliser votre adresse électronique pour réinitialiser les mots de passe sur d'autres comptes, choisir un mot de passe de leur choix et prendre le contrôle de ces comptes aussi, vous enfermant dans le processus.
(mot de passe requis)
Si quelqu'un a accès à votre compte de messagerie électronique, il y a de fortes chances qu'il soit en mesure de recueillir beaucoup d' informations personnelles sur vous. Avec seulement une facture, il obtiendra votre adresse, votre nom complet, votre numéro de téléphone, etc. Une fois qu'il a recueilli suffisamment d'informations, il peut, par exemple, demander des services en votre nom via une facture, contracter des crédits et des prêts, etc.
Depuis 2015, nous travaillons sans relâche à rendre les aspects numériques de la vie plus simples et plus sûrs pour les personnes, les entreprises et les organisations.
Nous sommes des spécialistes et des pionniers dans le domaine des solutions de protection proactive de l'identité. Nous utilisons notre propre technologie propriétaire et nous répondons aux normes de sécurité et de conformité les plus élevées.
© 2024 Eyeon Group AB