Les pirates ont une nouvelle arme: le dumping des identifiants.  Qu'Est-ce que c'est?  Comment pouvez-vous éviter que vos comptes soient compromis?

Qu'est-ce que le vidage de titres de compétences? Protégez-vous avec ces 4 conseils

Publicité C’est déjà assez grave que des pirates informatiques mettent la main sur l’un de vos comptes ou identifiants. Mais parfois, ils peuvent aussi utiliser un mot de passe volé pour voler plusieurs de vos autres mots de passe. Si votre ordinateur est connecté à un réseau, ils pourront peut-être aussi voler les mots de passe d'autres utilisateurs. Ceci est r

Publicité

C’est déjà assez grave que des pirates informatiques mettent la main sur l’un de vos comptes ou identifiants. Mais parfois, ils peuvent aussi utiliser un mot de passe volé pour voler plusieurs de vos autres mots de passe. Si votre ordinateur est connecté à un réseau, ils pourront peut-être aussi voler les mots de passe d'autres utilisateurs.

Ceci est réalisé à l'aide d'une technique appelée dumping des informations d'identification. Nous expliquerons comment cela fonctionne et comment vous en protéger.

Qu'est-ce que le vidage de titres de compétences?

Credential Dumping - mot de passe faible

Des chercheurs en sécurité ont récemment parlé des dangers du dumping des titres de compétences. Il s'agit d'une technique utilisée par les pirates pour accéder à plusieurs comptes d'une même personne.

Cela commence lorsque les pirates informatiques ont accès à l'ordinateur d'une victime. À partir de cet ordinateur, ils peuvent extraire les noms d'utilisateur et les mots de passe de plusieurs comptes. Celles-ci peuvent inclure des connexions pour des comptes bancaires, des comptes de messagerie et des informations de connexion pour d'autres machines ou réseaux.

Cela peut aider les pirates informatiques à voler l'identité de quelqu'un et à s'approprier tous ses comptes. Ils peuvent également utiliser cette technique pour récupérer les informations de connexion d'autres utilisateurs du réseau, en diffusant une vulnérabilité d'un ordinateur à un système entier.

De quelle façon êtes-vous à risque de dumping des titres de compétences?

Il est possible pour les pirates d'accéder à de nombreux mots de passe lorsqu'ils accèdent à un ordinateur en raison de la façon dont les systèmes d'exploitation gèrent les mots de passe. Votre système d'exploitation ne veut pas vous déranger en vous demandant constamment des mots de passe. Une fois que vous avez entré votre mot de passe, il est enregistré dans la mémoire de l'ordinateur pour une utilisation ultérieure.

Si le pirate informatique peut accéder à un fichier appelé Security Account Manager, il peut voir une liste des mots de passe stockés sur cet ordinateur. Les mots de passe sont hachés, ce qui signifie que chaque caractère est transformé en quelque chose d'autre pour le cacher. Cette procédure est identique à celle utilisée pour les mots de passe sur des sites Web sécurisés. Chaque site Web sécurisé le fait avec votre mot de passe Chaque site Web sécurisé le fait avec votre mot de passe Vous êtes-vous déjà demandé comment les sites Web protègent votre mot de passe des atteintes à la confidentialité des données? Lire la suite . Mais si le hachage n'est pas assez fort, il peut être cassé pour chaque mot de passe stocké. Ensuite, le pirate informatique aura accès à tous les comptes différents pour cet utilisateur.

Si un autre utilisateur s'est connecté à la même machine, le pirate informatique pourrait également trouver ses mots de passe. Si un utilisateur professionnel rencontre des problèmes, il peut contacter le support informatique et faire appel à un administrateur réseau pour qu'il vérifie son ordinateur. Une fois que l'administrateur du réseau s'est connecté à un ordinateur compromis, le pirate peut également voler les informations de connexion de l'administrateur et causer davantage de dégâts.

Comment vous protéger du dumping par accréditation

Credential Dumping - gestionnaire de mots de passe

Vous pouvez voir la menace posée par le dumping des informations d'identification. Toutefois, vous pouvez prendre certaines mesures simples pour vous protéger et protéger votre appareil contre cette technique:

1. Ne stockez pas vos mots de passe sur votre ordinateur

Une mauvaise habitude que beaucoup de gens ont choisie est de stocker tous leurs mots de passe dans un fichier texte non chiffré sur leur disque dur. Ils savent qu'ils ne doivent pas utiliser le même mot de passe pour plusieurs sites et qu'ils doivent être difficiles à deviner. Comment créer un mot de passe fort que vous n'oublierez pas Comment créer un mot de passe fort que vous n'oublierez pas Savez-vous comment créer et retenir un bon mot de passe? Voici quelques conseils et astuces pour conserver des mots de passe forts et distincts pour tous vos comptes en ligne. Lire la suite . Ils utilisent donc des mots de passe aléatoires. Mais ils ne peuvent pas se souvenir de tous, alors ils les écrivent dans un fichier sur leur ordinateur.

La raison en est que si un attaquant accède à un fichier texte, il a accès à l’ensemble de vos mots de passe pour chaque site. Il s’agit d’un risque important pour la sécurité et rend le dumping des identifiants très facile, il doit donc être évité.

2. Utilisez un gestionnaire de mot de passe en ligne

Donc, si vous ne devriez pas stocker les mots de passe sur votre ordinateur, que devriez-vous en faire? C'est une bonne idée d'utiliser un gestionnaire de mot de passe en ligne fiable, tel que LastPass ou 1Password.

Les gestionnaires de mots de passe en ligne fonctionnent Comment fonctionnent les gestionnaires de mots de passe? 3 Méthodes expliquées Comment fonctionnent les gestionnaires de mots de passe? 3 Méthodes expliquées Comment fonctionnent les gestionnaires de mots de passe et lequel choisir? Il est temps de sécuriser vos comptes en ligne avec un gestionnaire de mots de passe. Lisez Plus en stockant vos informations d'identification en ligne. Ces données sont cryptées avant leur téléchargement sur Internet. Vous pouvez donc accéder à vos mots de passe depuis n’importe quel appareil. Cela a l'avantage de vous protéger du dumping des identifiants. Mais cela peut aussi être un inconvénient. Si quelqu'un découvre le mot de passe principal de votre gestionnaire de mots de passe, il peut accéder à chacun de vos comptes.

Dans l’ensemble, un gestionnaire de mots de passe en ligne est l’option que beaucoup de gens choisissent pour une sécurité optimale. Mais vous devez être très prudent avec votre mot de passe principal et assurez-vous de ne jamais l'écrire, que ce soit sur un ordinateur ou sur papier. C’est un mot de passe que vous devez vraiment mémoriser.

3. Activer Microsoft Defender

Si vous êtes un utilisateur Windows, vous devez absolument vous assurer que Microsoft Defender, la solution antivirus de Microsoft, est activé. Il existe même une version de Microsoft Defender disponible pour Mac.

Microsoft dit que Defender protégera le dumping des informations d'identification en protégeant le processus lsass.exe, qui est la cible de nombreuses attaques par dumping des informations d'identification. Lorsque vous activez Defender, il s’exécutera automatiquement en arrière-plan pour protéger votre ordinateur.

Defender doit être activé par défaut sur la machine Windows. Pour vérifier, allez dans Paramètres sous Windows, puis dans Update & Security . Choisissez Sécurité Windows dans le menu de gauche. Maintenant, cliquez sur Ouvrir Windows Defender Security Center . Ici, vérifiez que la protection antivirus et antivirus et la protection de compte sont activées.

4. Utiliser l'authentification à deux facteurs

L'un des meilleurs moyens de vous protéger contre le vol de mots de passe consiste à utiliser une authentification à deux facteurs. Avantages et inconvénients des types et méthodes d'authentification à deux facteurs. Avantages et inconvénients des types et méthodes d'authentification à deux facteurs. Aucune méthode d'authentification à deux facteurs n'est créée. égal. Certains sont manifestement plus sûrs et plus sûrs. Voici un aperçu des méthodes les plus courantes et des méthodes qui répondent le mieux à vos besoins. Lire plus autant que possible. Cela signifie que lorsque vous vous connectez à un site, vous devez d'abord entrer votre nom d'utilisateur et votre mot de passe. Ensuite, si le mot de passe est correct, vous entrez une deuxième information.

En général, vous entrez un code généré par une application sur votre téléphone. Alternativement, vous pouvez entrer un code qui est envoyé à votre téléphone par SMS.

L'idée est que même si un attaquant connaît votre mot de passe, il n'a pas accès à votre téléphone ni à votre courrier électronique. La seule façon d'accéder à votre compte est lorsque vous avez à la fois le mot de passe et l'accès à votre appareil.

L’ennui à propos de l’authentification à deux facteurs est que vous devez l’activer individuellement sur chaque site que vous utilisez. Mais vous devez absolument commencer par l'activer sur vos sites Web les plus essentiels, tels que votre compte de messagerie, vos services bancaires en ligne, PayPal ou d'autres services de paiement.

Attention à la menace du dumping des titres de compétences

Le déchargement des informations d'identification est une technique utilisée par les pirates pour voler les mots de passe de plusieurs comptes après avoir accédé à un ordinateur. Cela peut être dû à la manière dont les systèmes d'exploitation stockent les mots de passe une fois que vous les avez saisis.

Vous pouvez vous protéger contre cette menace à l'aide d'un gestionnaire de mots de passe, de l'activation de Microsoft Defender et de l'authentification à deux facteurs.

Pour en savoir plus sur la manière dont les mots de passe peuvent être compromis, consultez notre article expliquant les tactiques les plus couramment utilisées pour pirater les mots de passe. Les 7 tactiques les plus courantes utilisées pour pirater les mots de passe Les 7 tactiques les plus courantes utilisées pour pirater les mots de passe Lorsque vous entendez une "atteinte à la sécurité" à l'esprit? Un pirate malveillant? Un enfant du sous-sol? En réalité, tout ce dont vous avez besoin est d’un mot de passe et les pirates informatiques ont 7 moyens d’obtenir le vôtre. Lire la suite .

Découvrez plus en détail: piratage, sécurité en ligne, mot de passe, gestionnaire de mots de passe, authentification à deux facteurs, Windows Defender.