Sunday 23 March 2014

Que faire si mon ordinateur est piraté? - What to do when you've been hacked

English version below


J’ai été piraté!  Que faire?

             Les cyberattaques sont à la hausse.  2013 fut une année record pour les pirates informatiques : non seulement ont-ils frappés Target et Neiman Marcus, mais en mai, Paul Fishman, procureur général du New-Jersey, a annoncé la mise en accusation d’un pirate informatique ayant commis le plus gros vol de cartes de crédit et de débit qui touche 160 millions de comptes.  Les conspirateurs ont réussi à pénétrer les réseaux informatiques de 17 détaillants majeurs, des institutions financières et des entreprises de traitement de transactions.  Parmi les victimes on retrouve le NASDAQ, 7-Eleven, Visa et J.C. Penney.  Ils ont volé $45 millions de dollars.  Beaucoup plus efficace que de se présenter cagoulé au guichet d’une caissière à la banque.

             En avril, l'armée Syrienne électronique, un groupe partisan du régime syrien, a attiré l'attention du monde entier lorsqu'elle a pris le contrôle du compte Twitter de l'Associated Press et a lancé le tweet suivant : ''Dernière nouvelles: deux explosions à la Maison Blanche, Barack Obama blessé''.  Même si Associated Press a rapidement annoncé qu'ils avaient été piratés, le Dow Jones a perdu 140 points, récupérés plus tard dans la même journée.

             D'autres sites ont été piratés au cours de l'année, tel que le New York Times, le Washington Post et même The Onion.  Sans parler des révélations d’Edward Snowden sur les activités de la NSA (Agence nationale de la sécurité).  

             Alors quel que soit la façon dont vous avez été piraté, que ce soit de l’hameçonnage, un logiciel malveillant ou autre, voici quelques mesures à prendre dès que vous en êtes conscient.   Ce ne sont pas des instructions, car je ne prétends pas être un expert en la matière.  Mais c'est un bon point de départ pour nettoyer les dégâts suite à une attaque.

Changer vos mots de passe
             Changez le mot de passe sur le site affecté et tout autre site où vous utilisez le même mot de passe.  Vous ne devriez jamais utiliser le même mot de passe pour plusieurs sites.  Un pirate informatique cherchera une constante dans vos mots de passe et puisque les noms d'utilisateurs sont semblables d'un site à l'autre, ça vaut la peine d'essayer.

             Le vol de numéro de carte de crédit est probablement le plus facile à corriger.  Lorsque vous aurez avisé votre institution financière, elle émettra une nouvelle carte avec un nouveau numéro et le problème est réglé.  Vous ne serez pas tenu responsable de transactions frauduleuses non plus.

              Une adresse courriel compromise peut créer de gros problèmes. Pour reprendre le contrôle d'une adresse courriel, vous devez contacter votre fournisseur et prouver que vous êtes le véritable usager de ce compte.  Mais si le pirate informatique a changé le mot de passe et que vous n'avez qu'un seul compte courriel, vous êtes en peine.  Il est important d'avoir deux comptes courriel et de les associer l'un à l'autre de façon à pouvoir récupérer le mot de passe avec l'autre adresse.  Lorsque vous aurez repris le contrôle de votre compte courriel, vérifiez les questions d'authentification pour vous assurer que le pirate informatique ne les a pas changées pour pouvoir détourner votre compte de nouveau un peu plus tard.

Même si vous n'utilisez pas le même mot de passe partout, vous pouvez tout de même être en mauvaise posture.  Pensez-y, si vous oubliez le mot de passe d'un site Internet, que faites-vous?  Vous cliquez sur l'icône « mot de passe oublié » et le site envoie un lien à votre adresse courriel pour réinitialiser votre mot de passe.  Un pirate informatique astucieux qui contrôle votre courriel trouvera ainsi rapidement vos autres comptes et de préférence ceux où vous faites des achats et vos transactions financières.

Scannez votre disque dur
             Il est possible que le pirate informatique soit entré par votre ordinateur.  Presque tous les logiciels malveillants sont installés par la victime elle-même, la plupart du temps sans même s'en rendre compte.  Alors si votre ordinateur est compromis, vous devez faire un scan afin de détruire le logiciel malveillant le plus rapidement possible.  Avant de commencer votre scan, assurez-vous que votre logiciel anti-virus est à jour.

Récupérez vos comptes
Les grands fournisseurs de services en ligne ont des outils pour vous aider à récupérer vos comptes suite à un piratage.  Voici les adresses pour récupérer votre compte avec Apple, Facebook, Google, Microsoft, Twitter and Yahoo.

             Facebook utilise une méthode où vous utilisez des contacts de confiance.  Pour les autres sites, la plupart ont une section pour récupérer votre compte.  Faites une recherche pour ''récupération de compte'' sur le site concerné. 

Soyez vigilant
             La plupart des pirates installent une porte dérobée (back door) pour s'assurer de pouvoir revenir une fois que vous les avez oubliés.  Vérifiez votre compte courriel pour vous assurer qu'il n'y a pas de règles ou de filtres qui font suivre les courriels qui vous sont adressés à une autre adresse.  Vérifiez vos questions de sécurité et changez-les si nécessaire. 

Vérifiez vos transactions financières
             S'il y a des éléments de commerce électronique impliqués, (votre compte bancaire, Amazon, Pay-Pal) assurez-vous que l'adresse de livraison n'a pas été changée et qu'il n'y a pas de nouvelle méthode de paiement ajoutée ou un autre compte lié au vôtre.  Un pirate informatique a un but : être capable de monétiser l'arnaque.

Faites une vérification de tous vos comptes
             Quelques fois le pirate utilise un compte pour en accéder un autre.  Par exemple, compromettre votre adresse courriel pour accéder à votre compte de banque.  Visitez tous les endroits où vous avez un compte et changez votre mot de passe.  C'est la meilleure défense contre une deuxième attaque.  Traitez tous vos comptes comme s'ils avaient été compromis. 

Supprimez l`autorisation à tous les sites
             C'est une étape qui n'est pas évidente mais qui demeure très importante.  Vous devriez supprimer l'autorisation à toutes les applications associées à votre compte d'usager.  Par exemple,  Google, Twitter, Facebook et Dropbox supportent OAuth, qui vous permet d'accéder à un compte en utilisant les justificatifs d'identité d'un autre site sans pour autant donner le mot de passe original (utiliser votre compte Facebook pour accéder à un compte Twitter ou Pixer).  Si le pirate informatique a autorisé un autre compte ou un autre appareil et demeure connecté, le fait de changer votre mot de passe ne le débranche pas.  Il pourrait avoir installé un programme malveillant que vous ignorez suite à la récupération de votre compte.  En supprimant l'autorisation à toutes les applications, vous allez tout débrancher.  Voici les adresses pour ce faire pour Google, Facebook and Twitter.  Une démarche qui prend un peu de temps mais c'est mieux que de permettre à un pirate de squatter un de vos comptes.  Vous devriez faire cet exercice régulièrement par mesure de sécurité.

Barrez votre crédit
             Vous ne voulez pas que cet incident devienne un vol d'identité.  Si vous croyez que le pirate informatique a accédé votre compte dans une institution financière et que vous demeurez au Canada, contactez les deux bureaux de crédit Equifax et Trans-Union, les deux offrent un rapport de crédit gratuit par la poste.  Ils offrent aussi des plans pour surveiller votre crédit avec accès illimité (pour un frais mensuel) au cas où vous seriez victime de vol d'identité.  Contactez votre institution bancaire et votre émetteur de carte de crédit pour vous assurer qu'il n'y a pas de transaction douteuse et gardez un œil vigilant sur vos transactions quotidiennement pour quelques temps.

Passez le mot
             Avisez tous vos amis que vous avez été piraté.  Les arnaques naissent de piratages ratés.  Une fois que votre compte courriel est piraté, votre carnet d'adresses est disponible à d'autres pirates et arnaqueurs.  Nous avons tous entendu parler de personnes supposément à l'extérieur de la ville qui contactent un parent pour se faire envoyer de l'argent d’urgence et on se demande où le pirate a pris ses renseignements.  Par contre, si vos amis sont avisés que vous avez été piraté, ils seront vigilants.  Vous aurez peut-être réussi à les convaincre de l'importance d'utiliser des mots de passe sécuritaires.  Si ça peut vous arriver, ça peut leur arriver aussi.     



Quelques liens intéressants:




________________________________________________________________________
English version

I’ve been hacked!  What do I do?

             Cyber attacks are growing.  2013 was a record year for hackers.  Not only did Target and Neiman Marcus get hit, but in May, Paul Fishman, U.S. Attorney for the District of New Jersey, announced charges would be laid in the largest heist of credit card and debit card data affecting 160 million accounts. The conspirators breached the computer networks of 17 major retailers, financial institutions and payment processors.  Among the victims are NASDAQ, 7-Eleven, Visa and J.C. Penney.  $45 million were stolen in this heist alone.  A lot more efficient than someone in a ski mask walking up to a teller’s wicket. 

             In April, the Syrian Electronic Army, a group supporting the Syrian regime, got everyone's attention when it hacked the Associated Press's Twitter account and tweeted: "Breaking: Two explosions in the White House and Barack Obama is injured."  Even though the Associated Press quickly announced it had been hacked, the Dow Jones dropped 140 points before recovering later in the day.

             Other sites were hacked during the year including The New York Times, The Washington Post and even The Onion, and then there are the revelations made by Edward Snowden about the NSA.

             So regardless of how you were hacked, be it phishing, malware or any other method, here are a few steps to take as soon as you realize you have been hacked.  This is not a step by step method and I don't pretend to be an expert in the matter.  But it's a good start to clean up after the fact.

Password resets
             Change the password on the affected site and any other site where you use the same password.  You should never use the same password for different sites.  A hacker will look for password patterns and since user IDs are similar from one site to another the hacker will no doubt try the same password on other sites you access.

             Credit card hacks are probably the easiest to fix.  Once you have reported the breach to your financial institution, you will be issued a new card with a new number and the problem is solved.  You won't be held responsible for any transactions either.

             An email compromise can mean real trouble.  To regain control of an email account, you need to contact your service provider and prove that you are the actual account holder.  However, if the hacker changed your password and you only have one email account, you're in trouble.  It's important to have more than one email account and make each the alternate contact address for the other. Once you've regained access to your email account, check the authentication questions to make sure they weren't changed by the hacker so he can regain access to your account.

             Even if you don't use the same password everywhere, you could still be in trouble. Think about it: if you forget a website password, what do you do?  You click to get a password reset and a link is sent to your email address. A smart hacker who has control of the email account will quickly seek out your other accounts and will try accessing your shopping and banking accounts.

Scan your computer
             It's possible the hacker got in through your PC.  Almost all malware is unknowingly installed by the victims themselves.  So if your computer has been compromised, you need to get rid of that malware as soon as possible.  Before you start a thorough scan, make sure your anti-virus program is up to date.

Recover your accounts
             Major online services have tools to help you recover your account after it has been taken over.  Here are the links for Apple, Facebook, Google, Microsoft, Twitter and Yahoo.

             Facebook has a method that relies on your trusted contacts.  For other sites, most of them have a section for account recovery.  Perform a site search for ''account recovery''.

Be vigilant
             Most hackers will set up a back door to make sure they can come back once you've forgotten about them.  Check your email account for odd mail rules.  Like a rule that forwards emails to an unknown address.  Check your security questions and change them if need be.

Check your financial dealings
             If there are any elements of commerce involved, (your bank account, Amazon, Pay-Pal) make sure the shipping address hasn't been changed and no new payment methods have been added or any new accounts linked.  Hackers have a reason for doing things and being able to monetize a hack is what makes it worthwhile.

Audit all of your accounts
             Sometimes they will use one account to gain access to another.  Like compromising your email account to gain access to your bank account.  Visit all the places you've had dealings with and change the passwords.  It's your best defence against a second attack.  Treat all of your accounts as if they had been compromised.

De-authorize all those sites
             This is a step that isn't obvious but is still very important.  You should de-authorize all associated apps that use an account to login.  For example, Google, Twitter, Facebook and Dropbox support OAuth, which enables you to login using an account without giving them the account login information.  (For example using your Facebook credentials to access your Twitter account).  If a hacker has authorized another device or service and remains logged in, changing your password won't kick him out.  He could have setup a rogue client you are unaware of even after regaining access to your account.  Your next step is to withdraw authorisation on everything you've given access to.  Here are the links for Google, Facebook and Twitter.  It may take a little time to go through all of them, but it's better than leaving an intruder logged into your account.  You should do it every once in a while anyway just to be on the safe side.

Lock your credit
             You don't want this event to turn into identity theft.  If you feel they've gained access to your financial institution, in Canada, contact the two major credit reporting bureaus Equifax and Trans-Union: both offer free credit reports by mail.  They also offer tracking, for a fee, in case you are a victim of identity theft.  Contact your financial institution and credit card issuer to make sure no charges have been made to your accounts and keep a close eye on your account transactions for a while.

Let everyone know
             Let your friends know you've been hacked.  Scams are born of failed hack attempts.  Once your email has been compromised, your address book is floating around.  We've all heard stories of relatives calling from out of town to have money sent to them for an emergency bailout.  If your friends are aware you've been hacked, they will be more vigilant.  Maybe it will serve as a wake-up call and they too will understand the importance of using secure passwords.  If it can happen to you, it can happen to them.   
      
Link to my blog ''Creating a secure password''

A few interesting links:

I thought eagles only went for rabbits and mice

Rick Mercer on PQ Fantasy

Just for laughs kid with Superhero strength

No comments:

Post a Comment