J’ai été piraté! Que faire?
Les cyberattaques sont à la hausse. 2013 fut une année record pour les pirates
informatiques : non seulement ont-ils frappés Target et Neiman Marcus,
mais en mai, Paul Fishman, procureur général du New-Jersey, a annoncé la mise
en accusation d’un pirate informatique ayant commis le plus gros vol de cartes
de crédit et de débit qui touche 160 millions de comptes. Les conspirateurs ont réussi à pénétrer les
réseaux informatiques de 17 détaillants majeurs, des institutions financières
et des entreprises de traitement de transactions. Parmi les victimes on retrouve le NASDAQ,
7-Eleven, Visa et J.C. Penney. Ils ont
volé $45 millions de dollars. Beaucoup
plus efficace que de se présenter cagoulé au guichet d’une caissière à la banque.
En avril, l'armée Syrienne
électronique, un groupe partisan du régime syrien, a attiré l'attention du
monde entier lorsqu'elle a pris le contrôle du compte Twitter de l'Associated
Press et a lancé le tweet suivant : ''Dernière nouvelles: deux explosions à la
Maison Blanche, Barack Obama blessé''. Même
si Associated Press a rapidement annoncé qu'ils avaient été piratés, le Dow
Jones a perdu 140 points, récupérés plus tard dans la même journée.
D'autres sites ont été piratés au
cours de l'année, tel que le New York Times, le Washington Post et même The
Onion. Sans parler des révélations d’Edward
Snowden sur les activités de la NSA (Agence nationale de la sécurité).
Alors quel que soit la façon dont
vous avez été piraté, que ce soit de l’hameçonnage, un logiciel malveillant ou
autre, voici quelques mesures à prendre dès que vous en êtes conscient. Ce ne sont pas des instructions, car je ne
prétends pas être un expert en la matière.
Mais c'est un bon point de départ pour nettoyer les dégâts suite à une
attaque.
Changer vos mots de passe
Changez le
mot de passe sur le site affecté et tout autre site où vous utilisez le même
mot de passe. Vous ne devriez jamais
utiliser le même mot de passe pour plusieurs sites. Un pirate informatique cherchera une constante
dans vos mots de passe et puisque les noms d'utilisateurs sont semblables d'un
site à l'autre, ça vaut la peine d'essayer.
Le vol de
numéro de carte de crédit est probablement le plus facile à corriger. Lorsque vous aurez avisé votre institution
financière, elle émettra une nouvelle carte avec un nouveau numéro et le
problème est réglé. Vous ne serez pas
tenu responsable de transactions frauduleuses non plus.
Une adresse
courriel compromise peut créer de gros problèmes. Pour reprendre le contrôle
d'une adresse courriel, vous devez contacter votre fournisseur et prouver que
vous êtes le véritable usager de ce compte.
Mais si le pirate informatique a changé le mot de passe et que vous
n'avez qu'un seul compte courriel, vous êtes en peine. Il est important d'avoir deux comptes
courriel et de les associer l'un à l'autre de façon à pouvoir récupérer le mot
de passe avec l'autre adresse. Lorsque
vous aurez repris le contrôle de votre compte courriel, vérifiez les questions
d'authentification pour vous assurer que le pirate informatique ne les a pas
changées pour pouvoir détourner votre compte de nouveau un peu plus tard.
Même si
vous n'utilisez pas le même mot de passe partout, vous pouvez tout de même être
en mauvaise posture. Pensez-y, si vous oubliez
le mot de passe d'un site Internet, que faites-vous? Vous cliquez sur l'icône « mot de passe oublié »
et le site envoie un lien à votre adresse courriel pour réinitialiser votre mot
de passe. Un pirate informatique
astucieux qui contrôle votre courriel trouvera ainsi rapidement vos autres
comptes et de préférence ceux où vous faites des achats et vos transactions
financières.
Scannez votre disque dur
Il est
possible que le pirate informatique soit entré par votre ordinateur. Presque tous les logiciels malveillants sont
installés par la victime elle-même, la plupart du temps sans même s'en rendre
compte. Alors si votre ordinateur est
compromis, vous devez faire un scan afin de détruire le logiciel malveillant le
plus rapidement possible. Avant de
commencer votre scan, assurez-vous que votre logiciel anti-virus est à jour.
Récupérez vos comptes
Les grands
fournisseurs de services en ligne ont des outils pour vous aider à récupérer
vos comptes suite à un piratage. Voici
les adresses pour récupérer votre compte avec Apple, Facebook, Google,
Microsoft,
Twitter and Yahoo.
Facebook utilise
une méthode où vous utilisez des contacts de confiance. Pour les autres sites, la plupart ont une
section pour récupérer votre compte.
Faites une recherche pour ''récupération de compte'' sur le site
concerné.
Soyez vigilant
La plupart
des pirates installent une porte dérobée (back door) pour s'assurer de pouvoir
revenir une fois que vous les avez oubliés.
Vérifiez votre compte courriel pour vous assurer qu'il n'y a pas de
règles ou de filtres qui font suivre les courriels qui vous sont adressés à une
autre adresse. Vérifiez vos questions de
sécurité et changez-les si nécessaire.
Vérifiez vos transactions financières
S'il y a
des éléments de commerce électronique impliqués, (votre compte bancaire,
Amazon, Pay-Pal) assurez-vous que l'adresse de livraison n'a pas été changée et
qu'il n'y a pas de nouvelle méthode de paiement ajoutée ou un autre compte lié
au vôtre. Un pirate informatique a un
but : être capable de monétiser l'arnaque.
Faites une vérification de tous vos comptes
Quelques
fois le pirate utilise un compte pour en accéder un autre. Par exemple, compromettre votre adresse
courriel pour accéder à votre compte de banque.
Visitez tous les endroits où vous avez un compte et changez votre mot de
passe. C'est la meilleure défense contre
une deuxième attaque. Traitez tous vos
comptes comme s'ils avaient été compromis.
Supprimez l`autorisation à tous les sites
C'est une
étape qui n'est pas évidente mais qui demeure très importante. Vous devriez supprimer l'autorisation à toutes
les applications associées à votre compte d'usager. Par exemple, Google, Twitter, Facebook et Dropbox supportent
OAuth, qui vous permet d'accéder à un compte en utilisant les justificatifs
d'identité d'un autre site sans pour autant donner le mot de passe original (utiliser
votre compte Facebook pour accéder à un compte Twitter ou Pixer). Si le pirate informatique a autorisé un autre
compte ou un autre appareil et demeure connecté, le fait de changer votre mot
de passe ne le débranche pas. Il
pourrait avoir installé un programme malveillant que vous ignorez suite à la
récupération de votre compte. En
supprimant l'autorisation à toutes les applications, vous allez tout
débrancher. Voici les adresses pour ce
faire pour Google, Facebook and Twitter. Une démarche qui prend un peu de
temps mais c'est mieux que de permettre à un pirate de squatter un de vos
comptes. Vous devriez faire cet exercice
régulièrement par mesure de sécurité.
Barrez votre crédit
Vous ne voulez
pas que cet incident devienne un vol d'identité. Si vous croyez que le pirate informatique a
accédé votre compte dans une institution financière et que vous demeurez au
Canada, contactez les deux bureaux de crédit Equifax et Trans-Union, les deux
offrent un rapport de crédit gratuit par la poste. Ils offrent aussi des plans pour surveiller
votre crédit avec accès illimité (pour un frais mensuel) au cas où vous seriez
victime de vol d'identité. Contactez
votre institution bancaire et votre émetteur de carte de crédit pour vous
assurer qu'il n'y a pas de transaction douteuse et gardez un œil vigilant sur
vos transactions quotidiennement pour quelques temps.
Passez le mot
Avisez tous
vos amis que vous avez été piraté. Les
arnaques naissent de piratages ratés. Une
fois que votre compte courriel est piraté, votre carnet d'adresses est
disponible à d'autres pirates et arnaqueurs.
Nous avons tous entendu parler de personnes supposément à l'extérieur de
la ville qui contactent un parent pour se faire envoyer de l'argent d’urgence
et on se demande où le pirate a pris ses renseignements. Par contre, si vos amis sont avisés que vous
avez été piraté, ils seront vigilants. Vous
aurez peut-être réussi à les convaincre de l'importance d'utiliser des mots de
passe sécuritaires. Si ça peut vous
arriver, ça peut leur arriver aussi.
Lien vers
mon blogue ''Créer
un mot de passe sécuritaire''
Quelques liens intéressants:
English version
I’ve been hacked! What do I do?
Cyber
attacks are growing. 2013 was a record
year for hackers. Not only did Target
and Neiman Marcus get hit, but in May, Paul Fishman, U.S. Attorney for the
District of New Jersey, announced charges would be laid in the largest heist of
credit card and debit card data affecting 160 million accounts. The
conspirators breached the computer networks of 17 major retailers, financial
institutions and payment processors.
Among the victims are NASDAQ, 7-Eleven, Visa and J.C. Penney. $45 million were stolen in this heist
alone. A lot more efficient than someone
in a ski mask walking up to a teller’s wicket.
In April,
the Syrian Electronic Army, a group supporting the Syrian regime, got everyone's
attention when it hacked the Associated Press's Twitter account and tweeted: "Breaking:
Two explosions in the White House and Barack Obama is injured." Even though the Associated Press quickly
announced it had been hacked, the Dow Jones dropped 140 points before
recovering later in the day.
Other
sites were hacked during the year including The New York Times, The Washington
Post and even The Onion, and then there are the revelations made by Edward
Snowden about the NSA.
So
regardless of how you were hacked, be it phishing, malware or any other method,
here are a few steps to take as soon as you realize you have been hacked. This is not a step by step method and I don't
pretend to be an expert in the matter. But
it's a good start to clean up after the fact.
Password resets
Change the password on the affected site and any other site
where you use the same password. You
should never use the same password for different sites. A hacker will look for password patterns and
since user IDs are similar from one site to another the hacker will no doubt try
the same password on other sites you access.
Credit card hacks are probably the easiest to fix. Once you have reported the breach to your financial
institution, you will be issued a new card with a new number and the problem is
solved. You won't be held responsible
for any transactions either.
An email compromise can mean real trouble. To regain control of an email account, you
need to contact your service provider and prove that you are the actual account
holder. However, if the hacker changed
your password and you only have one email account, you're in trouble. It's important to have more than one email
account and make each the alternate contact address for the other. Once you've
regained access to your email account, check the authentication questions to
make sure they weren't changed by the hacker so he can regain access to your
account.
Even if you don't use the same password everywhere, you
could still be in trouble. Think about it: if you forget a website password,
what do you do? You click to get a
password reset and a link is sent to your email address. A smart hacker who has
control of the email account will quickly seek out your other accounts and will
try accessing your shopping and banking accounts.
Scan your computer
It's possible the hacker got in through your PC. Almost all malware is unknowingly installed
by the victims themselves. So if your
computer has been compromised, you need to get rid of that malware as soon as
possible. Before you start a thorough
scan, make sure your anti-virus program is up to date.
Recover your accounts
Major online services have tools to help you recover your
account after it has been taken over.
Here are the links for Apple, Facebook, Google, Microsoft, Twitter and Yahoo.
Facebook has a method that relies on your trusted contacts. For other sites, most of them have a section
for account recovery. Perform a site search
for ''account recovery''.
Be vigilant
Most hackers will set up a back door to make sure they can
come back once you've forgotten about them.
Check your email account for odd mail rules. Like a rule that forwards emails to an
unknown address. Check your security
questions and change them if need be.
Check your financial
dealings
If there are any elements of commerce involved, (your bank
account, Amazon, Pay-Pal) make sure the shipping address hasn't been changed
and no new payment methods have been added or any new accounts linked. Hackers have a reason for doing things and
being able to monetize a hack is what makes it worthwhile.
Audit all of your
accounts
Sometimes they will use one account to gain access to
another. Like compromising your email account
to gain access to your bank account.
Visit all the places you've had dealings with and change the
passwords. It's your best defence
against a second attack. Treat all of
your accounts as if they had been compromised.
De-authorize all
those sites
This is a step that isn't obvious but is still very
important. You should de-authorize all
associated apps that use an account to login.
For example, Google, Twitter, Facebook and Dropbox support OAuth, which
enables you to login using an account without giving them the account login information. (For example using your Facebook credentials
to access your Twitter account). If a
hacker has authorized another device or service and remains logged in, changing
your password won't kick him out. He
could have setup a rogue client you are unaware of even after regaining access
to your account. Your next step is to
withdraw authorisation on everything you've given access to. Here are the links for Google, Facebook and Twitter. It may take
a little time to go through all of them, but it's better than leaving an
intruder logged into your account. You
should do it every once in a while anyway just to be on the safe side.
Lock your credit
You don't want this event to turn into identity theft. If you feel they've gained access to your
financial institution, in Canada, contact the two major credit reporting bureaus
Equifax and Trans-Union: both offer free credit
reports by mail. They also offer
tracking, for a fee, in case you are a victim of identity theft. Contact your financial institution and credit
card issuer to make sure no charges have been made to your accounts and keep a
close eye on your account transactions for a while.
Let everyone know
Let your friends know you've been hacked. Scams are born of failed hack attempts. Once your email has been compromised, your
address book is floating around. We've
all heard stories of relatives calling from out of town to have money sent to
them for an emergency bailout. If your
friends are aware you've been hacked, they will be more vigilant. Maybe it will serve as a wake-up call and
they too will understand the importance of using secure passwords. If it can happen to you, it can happen to
them.
Link to my blog ''Creating
a secure password''
A few interesting links:
Rick Mercer on PQ Fantasy
No comments:
Post a Comment