Google publie une étude sur les techniques les plus utilisées par les hackers pour pirater un compte

Google a rendu public sur son blog une étude qui analyse le piratage des comptes de ses utilisateurs. Réalisée sur un an, entre mars 2016 et mars 2017, en partenariat avec l’université de Berkeley, elle dresse un palmarès des techniques les plus utilisées par les pirates. Le phishing et le keylogging sont les plus populaires et les plus rentables.

Pendant un an les chercheurs ont scruté les marchés noirs de reventes de données pour mieux comprendre par quels moyens les pirates réussissaient à obtenir les données et prendre le contrôle des comptes.

Selon l’étude 15% des internautes se sont déjà faits pirater leur boîte mail ou leur comptes sur les réseaux sociaux. Sans grande surprise, la plupart des comptes piratés l’ont été parce qu’ils étaient protégés par un mot de passe trop faible. Sur un an l’étude recense en moyenne 250 000 identifiants et mots de passe Google volés par semaine.

788 000 identifiants ont été volés par la technique du keylogging (enregistreur de frappe). Il s’agit ici d’installer un petit logiciel espion qui enregistre ce que la personne tape sur son clavier.

Un total de plus de 12 millions d’identifiants volés par phishing. Il s’agit de tromper la vigilance des internautes en se faisant passer pour une personne de confiance, une entreprise ou une administration publique avec laquelle ils ont l’habitude d’échanger et qui explique avoir besoin de mettre à jour les informations personnelles.

Enfin, 3,3 milliards d’identifiants volés par le piratage de services tiers, mais dans seulement 12% des cas les données compromises comprenaient une adresse Gmail servant de nom d’utilisateur et de mot de passe et dans seulement 7% un mot de passe valide. Alors que sur les deux techniques précédentes, les chercheurs estiment le taux de réussite entre 12 et 25%.

Par ailleurs comme le seul mot de passe n’est bien souvent pas suffisant pour prendre le contrôle d’un compte, les chercheurs ont constaté que 82% des outils de phishing repérés et 74% des keyloggers permettent également d’obtenir l’adresse IP et la localisation. 18% de ces outils collectent aussi le numéro, la marque et le modèle du téléphone. Tout cela dans le but de déjouer les mécanismes de sécurité mis en place par Google.

Toutes ces informations vont servir à Google pour améliorer encore la sécurité des comptes. En attendant la firme de Mountain View conseille l’utilisation des solutions qu’elle a déjà mises en place. La navigation sécurisée (Google Safe Browsing) ) qui prévient lorsqu’un site pourrait potentiellement être dangereux ou encore l’extension Smart Lock de son navigateur qui permet de générer des mots de passe fort de manière aléatoire et de les garder en mémoire. La meilleure manière de se protéger étant de redoubler de vigilance.

Google affirme avoir, grâce à cette étude, pu sécuriser 67 millions de comptes Google.

 

Publié le 13 novembre 2017 à 20h23 par Tristan Peyrotty
Partager sur Google + Partager sur Twitter Partager sur Facebook Alertes mail Partager
COMMENTAIRES DES LECTEURS (2)
Posté le 14 novembre 2017 à 08h15

Pour créer des Mots de Passe sécurisés, j'utilise Encryptr. C'est très pratique!

Posté le 14 novembre 2017 à 19h31

C'est la longueur qui compte...plus c'est long plus c'est bon.

Il faut éviter les 012345678 ou "password"...

Retenir un mot de passe de 30 caractères, c'est parfois possible :

ilcourtilcourtlefuretlefuretduboisjoli!!!

celui-là est plus dur :
*Q?xzih`"_{Cj*[v~ePtVVzE4M[)V)

De plus, externaliser les mots de passe et ne pas laisser le navigateur les gérer : keepassX par exemple mais il y en a d'autres. C'est portable sur une clé usb. Avec ce genre d'outils, un seul mot de passe à retenir et les mots de passe sont différents pour chaque site et font la longneur maximale tolérée par le site en question.

RUBRIQUE COMMENTAIRE
Bonjour , avant de poster, veuillez vous assurer d'avoir pris connaissance des règles.

X

Quatre consignes avant de réagir :

  • Rester dans le cadre de l'article. Pour des discussions plus générales, vous pouvez utiliser nos forums.
  • Développer son argumentation. Les messages dont le seul but est de mettre de l'huile sur le feu seront modifiés ou effacés sans préavis par la rédaction.
  • Respecter les acteurs de l'informatique et les autres lecteurs. Les messages agressifs, vulgaires, haineux, etc. seront modifiés ou effacés sans préavis par la rédaction.
  • Pour toute remarque concernant une faute dans l'article, merci de nous contacter exclusivement par le formulaire "signaler une erreur" lors de la sélection du texte de l'article (les commentaires portants sur ce sujet seront systématiquement supprimés).