Malheureusement, presque tout peut être piraté aujourd'hui: un e-mail, un compte dans un système de paiement, sur un site Web, sur un réseau social. Parfois, cela est dû à la perte d'argent ou d'informations importantes. Malheureusement, tout le monde ne sait pas quoi faire à la victime et comment se protéger de situations similaires à l'avenir.
Au fait, que faire ?
L'éventail des actions du propriétaire de l'objet volé est très limité. Il peut:
- essayez de restaurer vous-même le contrôle perdu;
- contacter le service d'assistance technique pour obtenir de l'aide;
- contacter l'agresseur pour des négociations;
- contacter d'autres crackers pour récupérer (c'est aussi possible);
- créer un nouveau compte.
Si le vol d'un compte est associé à la perte d'une grosse somme d'argent, il est logique de contacter la police pour retrouver et punir le contrevenant. Toutes ces actions ne garantissent pas le succès, il sera donc utile d'éviter des incidents similaires à l'avenir.
mot magique
Le mot de passe de la ressource doit être complexe afin qu'il ne puisse pas être déchiffré par force brute (force brute). Il est souhaitable qu'il soit composé de 8 caractères ou plus: chiffres, lettres minuscules et majuscules. Le mot de passe ne doit être aucun mot dans aucune mise en page. Sinon, il sera facile pour un attaquant d'effectuer une soi-disant "attaque par dictionnaire". Les chiffres du mot de passe ne doivent correspondre à aucune date.
Le mot de passe ne peut pas être stocké sur votre propre ordinateur. Sinon, un attaquant qui s'y est connecté via telnet, ou un technicien sans scrupules effectuant des réparations ou de la maintenance et ayant un accès direct à la ressource, pourra la lire et utiliser les informations.
Il est préférable de conserver le mot de passe dans votre tête (si votre mémoire est bonne) ou quelque part sur papier, et non à côté de l'ordinateur. Vous ne devez pas cliquer sur le bouton "Mémoriser le mot de passe" afin qu'il ne puisse pas être piraté par un étranger qui a eu accès à l'ordinateur. À la fin de l'utilisation de la ressource, vous devez toujours appuyer sur le bouton « Quitter ». Ceci est particulièrement important si le travail n'a pas été effectué sur votre propre ordinateur.
Question secrète
Parfois, lors de l'inscription, vous êtes invité à entrer une question secrète et une réponse ainsi que le mot de passe. D'un point de vue sécurité, il s'agit d'un moyen assez vulnérable de récupérer des données si la réponse est trop simple. Si possible, il est préférable de choisir votre propre version de la question, celle dans laquelle vous pouvez entrer une combinaison aléatoire de caractères (sans oublier de l'écrire quelque part). La réponse est également une combinaison aléatoire de symboles.
Reliure de téléphone portable
Solution idéale en termes de fiabilité. Si vous perdez le contrôle de votre compte, il vous suffit de lancer la procédure de récupération. Les données nécessaires viendront sous la forme d'un court message SMS au téléphone spécifié. Vous devez protéger l'appareil contre un éventuel vol, et si cela se produit, vous devez immédiatement le bloquer, puis restaurer la carte SIM de l'opérateur et le signaler à la police.
Mémoriser les données
Les données personnelles fournies lors de l'inscription doivent être vraies, sinon, en cas de piratage, il sera difficile de prouver la propriété du compte volé. Vous devez également vous souvenir des informations suivantes: l'adresse IP à partir de laquelle l'enregistrement a été effectué et l'adresse IP à partir de laquelle la dernière connexion a été effectuée. De plus, il est nécessaire de contrôler le numéro et les noms des dossiers de lettres qui s'y trouvent, les données sur le message du dernier destinataire, la liste des contacts de la boîte aux lettres.
Après inscription dans le système de paiement, vous devrez suivre le mouvement de l'argent dans le compte ou dans le portefeuille, mémoriser ou noter les détails des dernières transactions (date, destinataire ou destinataire, montant). Une capture d'écran ne fera pas de mal non plus - un instantané du bureau au moment de l'enregistrement sur n'importe quelle ressource. Vous devez également être préparé au fait que pour obtenir un certificat ou rétablir l'accès, vous devrez envoyer des scans ou des copies papier de votre passeport ou autre document d'identité.
Antivirus et autre sagesse en matière de sécurité
L'ordinateur de travail doit être protégé de manière fiable par un bon programme antivirus (non gratuit) avec des bases de données fréquemment mises à jour et des paramètres de sécurité corrects. Vous devez vous méfier des sites suspects sur Internet - avec un contenu douteux et une conception « tordue », et ne téléchargez pas non plus de programmes non vérifiés.
Vous n'avez pas besoin de spécifier votre nom d'utilisateur et votre mot de passe ailleurs que sur la page de connexion de la ressource utilisée. Si quelque part le mot de passe est demandé à plusieurs reprises, il est fort probable qu'il s'agisse d'un soi-disant "faux", spécialement créé, semblable à une vraie et fausse page pour voler le mot de passe du compte. Vous devez d'urgence quitter ce site, effacer les cookies, réparer le fichier hosts du système, vérifier votre ordinateur avec un antivirus.