[ad_1]
Malgr le fait que Google, propritaire de GMail, essaie de renforcer sa scurit en utilisant des cls physiques ou avec la double authentification, avec prs de 2 milliards dutilisateurs dans le monde, GMail sera toujours la messagerie la plus pirate.
Le service GMail est bien plus quune simple messagerie lectronique. Aujourdhui, possder un compte Google regroupe tout ce que lon peut faire sur Internet comme la messagerie, les vidos, les images, les discussions, son agenda, les forums, les inscriptions sur des sites… Il peut tre trs ennuyeux de perdre la main sur son compte GMail car toute sa vie numrique peut tre entre de mauvaises mains.
On peut tout faire avec un compte GMail, en utilisant un compte les jetons, il ny a plus besoin de sinscrire sur des sites Internet lorsque lon veut faire des achats, un simple clic permet dassocier le compte avec le site web.
Cet article a pour but de prvenir et dalerter sur les dangers du piratages, les hackers utilisent des failles quil faut connatre afin dviter davoir son compte GMail pirat.
Mthode 1 : PASS BREAKER
PASS BREAKER est le logiciel spcialement conu pour dcrypter les mots de passe de comptes GMail partir dun email. Il a t conu en partenariat avec des hackers spcialiss dans la rcupration de comptes. PASS BREAKER peut tre utilis par nimporte qui car il fonctionne sr smartphone, tablette et ordinateur.
Son utilisation est vraiment trs simple, lutilisateur entre un email puis PASS BREAKER va automatiquement le dcoder et afficher le mot de passe GMail sur son cran. Comment fonctionne-t-il ? Il va se connecter aux protected data storage et ansi faire le reliquat entre lemail que vous lui avez entr et le mot de passe qui y est associ.
Voici une dmonstration :
A partir de ce logiciel, vous pouvez retrouver nimporte quel mot de passe de compte GMail en un rien de temps et ainsi vous y connecter dessus.
Vous pouvez le tlcharger ici : https://www.passwordrevelator.net/fr/passbreaker.p…
Mthode 2 : Dtourner lurl de connexion GMail
Lorsquune victime est connecte un rseau Internet avec beaucoup dautres personnes sur le mme rseau, il y a de fortes chances pour quun hacker puisse y glisser un code malveillant et ainsi pirater un compte GMail.
En effet, lorsque vous allez aller sur le lien de connexion afin de lire vos emails https://mail.google.com/mail/?tab=wm, un pirate malveillant pourrait trs bien intercepter cette url et paramtrer le routeur pour quil vous redirige vers un site de phishing. Vous ny verrez que du feu ! En effet, vous aurez correctement cliqu sur le lien de connexion aux botes emails depuis le site officiel de Google et pourtant vous serez redirig vers une fausse page de connexion.
Il sagit d’une technique de dtournement du Domain Name System ou encore DNS Hijacking, ceci est vraiment rserv aux professionnels de linformatique. Sur le navigateur vous serrez correctement connect votre messagerie puisque dans lURL vous verrez que vous tes sur la bonne page, mais en ralit, vous serez sur un site clon cr spcialement par le hacker. Il ny a aucun moyen pour vous de dtecter cette tentative de piratage et aucun moyen de vous protger.
Mthode 3 : Envoi dune pice jointe dans un email
Il arrive de recevoir des emails contenant des pices jointes comme des fichiers PowerPoint ou des extensions .doc, .docx, etc. Cela peut provenir de la famille ou des collgues mais aussi de pirates. Ces documents semblent tous anodins mais en les regardant de plus prs, ce sont de vritables programmes cachs lintrieur dans le seul but de pirater votre matriel.
Ces documents possdent des lignes de code qui, une fois lances, vont aller sur Internet afin de tlcharger un programme informatique puis linstaller. Pour vous forcer la main et vous mettre en confiance, ils vous envoient des emails expliquant que vous avez pass une commande ou que vous allez recevoir de largent. Une fois que vous ouvrez la pice jointe, une image apparat afin dautoriser ouvrir et lire le texte.
Le code est en VBA (Visual Basic For Applications) et comme vous pouvez le voir ici via la traduction en langage assembleur, il est clair qu’il veut crer une cl malicieuse dans la base de registres pour excuter un virus.
Il vous demandera par la suite une ranon ou votre email et mot de passe pour vous en dbarrasser.
[ad_2]
[…] ce que nous allons vous expliquer est seulement but ducatif afin de comprendre comment les hackers piratent un rseau Internet et ce quils peuvent faire la […]