Customize this title in french J’ai accidentellement piraté le compte TikTok de quelqu’un d’autre. C’est plus courant qu’on ne le pense

Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words

Après avoir évité l’engouement pour TikTok au cours des cinq dernières années, j’ai finalement cédé il y a deux mois et créé un compte à des fins professionnelles à suivre Le profil récemment lancé d’Euronews.

J’ai utilisé mon numéro de téléphone pour m’inscrire car il était nouveau et à peine utilisé pour autre chose, et c’était à peu près les informations personnelles qui m’importaient le moins.

La plate-forme m’a envoyé un code de connexion par SMS, j’ai suivi Euronews, j’ai fait défiler quelques vidéos sur la page « pour vous », puis j’ai oublié mon compte pendant environ un mois.

Le processus d’inscription et de connexion a été très simple. Peut-être un peu trop facile.

Quelques semaines plus tard, lors de ma prochaine connexion à mon compte, mon nom de profil était différent, j’avais posté cinq vidéos de chats et j’étais ami avec quelqu’un appelé « Cookies Galaxy ».

Comment était-ce possible ? J’ai semblé être connecté au compte de quelqu’un d’autre.

Comment est-ce arrivé?

Selon TJ Sayers, Cyber ​​​​Threat Intelligence Manager au CIS Center for Internet Security, il s’agit d’un problème assez courant.

« C’est une sorte de chose circonstancielle où quelqu’un obtient un nouveau numéro et passe d’un ancien numéro de téléphone, et le fournisseur de téléphonie mobile transfère ce numéro à quelqu’un », a-t-il déclaré à Euronews Next.

J’ai eu accès aux informations personnelles du titulaire du compte (qui semblait être inactif depuis 2020), y compris une liste des commentaires qu’il avait faits, chacun de ses goûts, ses messages directs et son adresse e-mail.

« Il semble que ce qui vous est arrivé est peut-être que le compte de la personne sur laquelle vous vous êtes connecté n’avait pas d’autre étape supplémentaire d’authentification (en plus de son numéro de téléphone) lors de la création de son compte », a expliqué Sayers, « vous avez donc pu utiliser le numéro et connectez-vous au compte ».

Alors que mon changement s’est produit involontairement, les tentatives malveillantes de prise de contrôle des numéros de téléphone ont explosé avec la montée en popularité des crypto-monnaies en 2019, selon le cyber-expert. Les pirates ont de plus en plus tenté d’accéder à leurs téléphones et de les verrouiller pour prendre le contrôle d’importants comptes bancaires, y compris les portefeuilles numériques.

« Certaines personnes essaient activement de compromettre des numéros de téléphone et des adresses e-mail afin d’accéder à des comptes à d’autres fins néfastes », a déclaré Sayers.

Il existe deux façons de reprendre le numéro de quelqu’un d’autre, ou « SIM swapping ». L’échange dur implique de prendre le contrôle de la carte SIM physique d’une personne, tandis que la version logicielle implique d’appeler le fournisseur de téléphone et d’usurper l’identité du propriétaire du numéro en utilisant des informations, telles que la date de naissance ou l’adresse de la personne, librement disponibles sur Internet.

« Les gens ne pensent même pas que lorsqu’ils publient des contenus sur les réseaux sociaux, cela pourrait être utilisé par un attaquant », a déclaré Sayers, ajoutant, « qu’est-ce que [scammers] fera est d’inciter socialement cet agent du service client à transférer votre numéro sur son appareil ».

Que puis-je faire pour sécuriser mon compte ?

Alors qu’un code PIN suffit pour éviter l’échange dur de carte SIM, empêcher l’échange logiciel demande plus d’efforts.

Demander à votre fournisseur de configurer un code en deux étapes avec une phrase de passe ou un numéro spécifique est une façon de le faire. Pour éviter que vos réseaux sociaux ne soient pris en charge, vous pouvez également utiliser le « verrouillage d’enregistrement » d’une application, qui peut lier votre compte à des identifiants non basés sur des numéros de téléphone.

Pour TikTok, la solution la plus simple consiste à éviter de s’inscrire avec votre numéro de téléphone. De plus, vous pouvez également configurer une authentification à deux facteurs (2FA), un code PIN supplémentaire généré sur place, en plus de votre mot de passe habituel. TikTok teste toujours cela, mais 2FA est déjà utilisé dans d’autres sociétés de médias sociaux, telles qu’Instagram.

Néanmoins, les experts recommandent de s’abstenir d’utiliser 2FA avec des messages texte, car un échange par inadvertance peut toujours se produire. « Une fois que cela se produit, (les escrocs) peuvent aller réinitialiser tous vos comptes, car ils obtiendront tous vos codes d’authentification à deux facteurs », a déclaré Sayers.

« À l’époque où 2FA ou multifacteur sont apparus, le lieu prédominant était soit d’obtenir le code par SMS, soit de le recevoir par e-mail. Malheureusement, le paysage des menaces a considérablement évolué et les SMS ne sont plus la meilleure pratique pour recevoir codes d’authentification », a-t-il ajouté.

« Le courrier électronique est une bonne option, mais encore mieux que cela, c’est d’avoir une forme d’application sur votre téléphone. Par exemple, Google Authenticator, Microsoft Authenticator ou Authy ».

Alors que les authentificateurs sont facilement disponibles et que des entreprises telles que Twitter s’éloignent des textes, selon Sayers, l’adhésion de l’industrie est toujours en retard.

« Ce n’est pas vraiment une prochaine étape technologique dont nous avons besoin. C’est plutôt une prochaine étape d’adoption. Nous sommes encore assez en retard pour essayer d’éloigner les gens des SMS », a-t-il déclaré.

La menace du « spear phishing »

Pendant ce temps, les clés de sécurité physiques telles que Yubikey, qui doivent être connectées à un ordinateur pour s’authentifier et sont considérées comme la technologie d’authentification la plus sécurisée à l’heure actuelle, sont de plus en plus répandues.

« Bien sûr, nous allons voir les acteurs de la menace évoluer et ils commenceront à essayer d’attaquer ces autres nouvelles méthodes, puis de nouvelles technologies sortiront », a averti Sayers, ajoutant que les dommages qu’une personne peut subir dépendront de l’utilisation. ils font des comptes de médias sociaux.

Les dommages à la réputation pourraient être énormes, selon l’expert, mais le « spear phishing » – accéder à des données sensibles en se faisant passer pour la personne pour des raisons néfastes – est également probable.

«Nous vivons dans un monde virtuel et souvent, en particulier après le COVID, beaucoup de gens travaillent à distance. Donc, si vous pouvez prendre en charge un compte de réseau social, les gens ne devineront peut-être même pas que vous les contactez via ce compte, car il semble que vous soyez eux. Ils peuvent donc l’utiliser pour essayer d’accéder à des informations plus sensibles », a-t-il expliqué.

En bout de ligne, l’expert est assez clair. « Généralement, pour la sécurité des médias sociaux, vous ne pouvez pas vous tromper avec un mot de passe long unique, et j’insiste vraiment sur unique et long », a-t-il déclaré.

Source link -57