Que se passe-t-il lorsqu'un arnaqueur pirate votre compte de messagerie?  Ils peuvent exploiter votre réputation, vos comptes financiers et bien plus encore.

6 façons d'exploiter votre adresse e-mail par des fraudeurs

Publicité Cela peut sembler étrange au début, mais un compte de messagerie est une mine d'or pour les fraudeurs. Un pirate informatique peut faire plus que mettre la main sur votre recette de casserole de poulet convoitée; cela peut causer des dommages à votre identité et à vos finances. Alors, pourquoi les escrocs veulent-ils votre compte de messagerie et que pouvez-vous faire s'ils déchiffrent votre mot de passe? Que pe

Publicité

Cela peut sembler étrange au début, mais un compte de messagerie est une mine d'or pour les fraudeurs. Un pirate informatique peut faire plus que mettre la main sur votre recette de casserole de poulet convoitée; cela peut causer des dommages à votre identité et à vos finances.

Alors, pourquoi les escrocs veulent-ils votre compte de messagerie et que pouvez-vous faire s'ils déchiffrent votre mot de passe?

Que peut faire un fraudeur avec mon adresse e-mail?

Les fraudeurs entrent généralement dans une adresse électronique soit par la force brutale, soit par une fuite de base de données. Une fois dedans, ils peuvent effectuer plusieurs actions avec le compte de messagerie.

1. Ils peuvent se faire passer pour vos amis

Il est de notoriété publique que vous ne devriez jamais faire confiance à un courrier électronique qui ne provient pas d'une personne de confiance. En tant que tel, le vieux truc des courriels prétendant que vous avez gagné 4 millions de dollars à une loterie dans laquelle vous n’avez jamais entré ne trompe plus les gens aussi facilement.

Ce conseil est une arme à double tranchant, cependant. Bien que cela nous rend plus critiques des courriels envoyés par un étranger, cela nous rend également plus confiants des courriers électroniques envoyés par des personnes que nous connaissons et aimons.

Les fraudeurs utilisent cette faiblesse en piratant les comptes des victimes, puis en contactant leurs amis ou leur famille. Si l’escroc sait bien imiter les personnes, il peut faire croire aux contacts de la victime qu’ils sont eux-mêmes.

À partir de ce moment, l'escroc peut demander à la victime de faire ce qu'elle veut. Ils peuvent prétendre avoir des problèmes financiers et demander aux amis de transférer de l’argent au pirate informatique. Ils pourraient envoyer un lien vers un programme malveillant et prétendre que c'est une vidéo d'un ami qui fait quelque chose d'embarrassant.

En tant que tel, c'est une bonne idée de faire preuve de prudence, même si c'est censé être votre bon ami qui vous envoie un email. En cas de doute, essayez de les contacter par téléphone pour savoir si leur demande est légitime.

2. Ils peuvent craquer les mots de passe sur vos autres comptes

Un écran d'ordinateur montrant une page de connexion
Crédit d'image: mishoo / DepositPhotos

Si vous vous inscrivez sur un site Web avec des pratiques de sécurité médiocres, ils vous enverront un courrier électronique confirmant votre nom d'utilisateur et votre mot de passe lors de votre inscription. Tout cela sera clairement visible pour tous ceux qui ont eu accès à votre courrier électronique.

La plupart des sites Web ne divulguent pas le mot de passe dans l'e-mail d'inscription pour cette raison. Ces courriels sont toutefois susceptibles de mentionner votre nom d'utilisateur dans le courrier électronique d'inscription, qu'un pirate informatique peut utiliser pour accéder à ce compte.

Par exemple, si vous utilisez le même mot de passe sur votre compte de messagerie pour tout le reste, le pirate informatique possède déjà le mot de passe nécessaire pour accéder à vos autres comptes.

Si vous ne le faites pas, le pirate peut toujours demander une réinitialisation du mot de passe de chaque site. Le site Web envoie un e-mail de réinitialisation à votre compte, que le pirate informatique peut ensuite utiliser pour le modifier à sa guise.

3. Ils peuvent l'utiliser pour casser l'authentification à deux facteurs basée sur la messagerie électronique (2FA)

Un utilisateur se connectant à l'aide de l'email 2FA
Crédit d'image: inspiring.vector.gmail.com/DepositPhotos

Parfois, un pirate informatique aura le mot de passe du compte d’une autre personne mais sera stoppé par un système 2FA basé sur la messagerie. Les pirates peuvent accéder aux systèmes 2FA en se procurant partout où les codes d’authentification sont affichés. Si un pirate informatique accède à votre compte de messagerie, il peut accéder à toutes les mesures 2FA basées sur la messagerie que vous avez configurées.

Certains sites Web vous envoient un courrier électronique lorsqu'ils détectent un modèle de connexion inhabituel. Cet e-mail vous demandera si la tentative de connexion était authentique et vous donnera généralement un bouton pour confirmer la tentative de connexion. Les pirates peuvent contourner cette mesure de sécurité s’ils disposent de votre adresse e-mail en autorisant leur tentative de connexion lorsque l’e-mail arrive.

4. Ils peuvent collecter des informations sensibles

Si le pirate informatique accède à un compte de messagerie professionnel, cela pourrait être dévastateur pour l'entreprise. Tous les détails financiers sensibles, les informations de connexion de la société ou les mots de passe des verrous physiques sont tous visibles pour le pirate informatique. Ces informations leur permettent d’effectuer des vols physiques ou numériques sur l’entreprise.

Les comptes personnels peuvent également contenir des informations sensibles se cachant dans leur boîte de réception. Toute correspondance bancaire peut donner des détails qu'un escroc peut utiliser pour effectuer des achats en votre nom.

5. Ils peuvent voler votre identité

Si votre compte ne contient pas d'informations commerciales sensibles, un pirate informatique peut à la place se contenter de voler votre identité.

Un pirate informatique peut collecter beaucoup d'informations à partir de vos emails. Vos factures ont votre nom et votre adresse bien en évidence, et l’escroc peut collecter toutes les photos que vous avez pu envoyer. Si le pirate informatique obtient suffisamment d'informations, il peut utiliser ces données pour voler votre identité et demander des services sous votre nom.

Protégez toutes les sources d'informations personnelles que vous avez sur Internet des regards indiscrets. Il est intéressant de connaître les éléments d'information utilisés pour voler votre identité. 10 éléments d'information utilisés pour voler votre identité. 10 éléments d'information utilisés pour voler votre identité. Le vol d'identité peut être coûteux. Voici les 10 informations à protéger afin que votre identité ne soit pas volée. Lisez Plus pour savoir ce que vous pouvez partager et ce qu'il faut cacher.

6. Ils peuvent apprendre quand vous êtes absent

Si un pirate informatique trouve dans votre courrier électronique des tickets de transport ou les détails de réservation d'un hôtel, il saura que vous êtes absent de la maison ces jours-là. Combinez cela avec votre adresse recueillie sur une facture, et un escroc sait où et quand brouiller votre maison.

Il est essentiel de garder secrets vos projets de voyage et vos lieux, sinon vous courrez le risque d'attirer des cambrioleurs sur votre propriété. Les cambrioleurs peuvent dire de nombreuses façons en vacances 7 façons dont les voleurs peuvent savoir quand vous êtes en vacances (et comment vous protéger) 7 façons dont les voleurs peuvent dire lorsque vous êtes en vacances (et comment vous protéger) Vacances peut mettre en péril la sécurité de votre ménage. Les voleurs peuvent repérer quand vous n'êtes pas à la maison. Voici comment, avec quelques moyens de garder vos affaires en sécurité loin de chez vous. Lisez Plus, gardez les choses calmes pendant votre absence. Ne t'inquiète pas vous pouvez toujours télécharger ces photos et selfies de plage lorsque vous rentrez chez vous!

Que faire si un fraudeur a votre adresse e-mail

Si un escroc a votre compte de messagerie, vous devriez essayer de changer le mot de passe immédiatement. Si le pirate informatique n'a pas envisagé de le modifier, vous aurez un peu de temps pour définir un mot de passe plus fort et verrouiller le pirate.

Malheureusement, les pirates modifient parfois le mot de passe pour vous bloquer. Dans ce cas, vous devrez passer par la page de support de votre fournisseur de messagerie pour le déverrouiller. Ils demandent généralement des informations de connexion antérieures et peuvent exiger une preuve d'identité pour rendre votre compte.

Une fois que vous avez changé votre mot de passe pour quelque chose de plus fort, essayez d’attacher une mesure de sécurité à deux facteurs (2FA) à votre compte. Même si un pirate informatique récupère votre mot de passe, il doit également disposer du jeton 2FA, ce qui est plus facile à dire qu'à faire.

Si cela vous intéresse, assurez-vous de savoir comment sécuriser vos comptes Gmail et Outlook avec 2FA. Comment sécuriser vos comptes avec 2FA: Gmail, Outlook et plus encore. Comment sécuriser vos comptes avec 2FA: Gmail, Outlook et plus encore. authentification facteur aide à sécuriser votre messagerie et les réseaux sociaux? Voici ce que vous devez savoir pour sécuriser en ligne. Lire la suite .

Se protéger des arnaqueurs

Vous ne craignez peut-être pas qu'un pirate informatique ait accès à votre compte de messagerie, mais pensez à toutes les informations qu'un étranger peut obtenir en lisant votre courrier. Les comptes de messagerie compromis sont des mines d'or potentielles pour les fraudeurs. Il est donc important de protéger le vôtre avec un mot de passe robuste.

Maintenant que vous savez comment protéger votre compte, il est temps de savoir comment les fraudeurs créent de faux courriels. Qu'est-ce que le spoofing de courrier électronique? Comment les fraudeurs forgent-ils de faux emails? Qu'est-ce qu'une usurpation de courrier électronique? Comment les fraudeurs forgent-ils de faux emails? Votre compte de messagerie a apparemment été piraté, mais ces messages étranges que vous n'avez pas envoyés sont en réalité dus à une usurpation de courrier électronique. Lire la suite .

Explorez plus de: Conseils de messagerie, sécurité en ligne, escroqueries.