FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Qu'est-ce que le vidage des informations d'identification ? Protégez-vous avec ces 4 conseils

C'est déjà assez grave lorsque des pirates mettent la main sur l'un de vos comptes ou identifiants. Mais parfois, ils peuvent utiliser un mot de passe volé pour voler également plusieurs de vos autres mots de passe. Si votre ordinateur est sur un réseau, ils peuvent également voler les mots de passe d'autres utilisateurs.

Ceci est réalisé en utilisant une technique appelée vidage d'informations d'identification. Nous vous expliquerons comment cela fonctionne et comment vous en protéger.

Qu'est-ce que le vidage des informations d'identification ?

Qu est-ce que le vidage des informations d identification ? Protégez-vous avec ces 4 conseils

Récemment, des chercheurs en sécurité ont évoqué les dangers du dumping d'informations d'identification. Il s'agit d'une technique utilisée par les pirates pour accéder à plusieurs comptes d'une seule personne.

Cela commence lorsque les pirates accèdent à l'ordinateur d'une victime. À partir de cet ordinateur, ils peuvent extraire les noms d'utilisateur et les mots de passe de plusieurs comptes. Il peut s'agir de connexions pour des comptes bancaires, des comptes de messagerie et des informations de connexion pour d'autres machines ou réseaux.

Cela peut permettre aux pirates de voler plus facilement l'identité de quelqu'un et de prendre le contrôle de tous ses comptes. Ils peuvent également utiliser cette technique pour saisir les informations de connexion d'autres utilisateurs sur le réseau, propageant ainsi une vulnérabilité d'une seule machine à l'ensemble du système.

Quel est le risque de vidage des informations d'identification ?

Il est possible pour les pirates d'accéder à de nombreux mots de passe lorsqu'ils accèdent à un ordinateur en raison de la façon dont les systèmes d'exploitation gèrent les mots de passe. Votre système d'exploitation ne veut pas vous ennuyer en vous demandant tout le temps des mots de passe, donc une fois que vous avez entré un mot de passe, il est stocké dans la mémoire de l'ordinateur pour une utilisation ultérieure.

Si le pirate parvient à accéder à un fichier appelé Security Account Manager, il peut voir une liste des mots de passe stockés sur cet ordinateur. Les mots de passe sont hachés, ce qui signifie que chaque caractère est transformé en quelque chose d'autre pour le cacher. Il s'agit du même processus que celui utilisé pour les mots de passe sur les sites Web sécurisés. Mais si le hachage n'est pas assez fort, il peut être cassé pour chaque mot de passe stocké. Ensuite, le pirate aura accès à tous les différents comptes de cet utilisateur.

Si un autre utilisateur s'est connecté à la même machine, le pirate peut également trouver ses mots de passe. Si un utilisateur professionnel a des problèmes, il peut appeler le support informatique et demander à un administrateur réseau de venir vérifier sa machine. Une fois que l'administrateur réseau s'est connecté à une machine compromise, le pirate peut également voler les informations de connexion de l'administrateur et faire plus de dégâts.

Comment vous protéger contre le vidage des informations d'identification

Qu est-ce que le vidage des informations d identification ? Protégez-vous avec ces 4 conseils

Vous pouvez voir la menace posée par le vidage des informations d'identification. Mais vous pouvez prendre quelques mesures simples pour vous protéger, vous et votre appareil, de cette technique :

1. Ne stockez pas vos mots de passe sur votre ordinateur

Une mauvaise habitude que beaucoup de gens ont prise est de stocker tous leurs mots de passe dans un fichier texte non crypté sur leur disque dur. Ils savent qu'ils ne doivent pas utiliser le même mot de passe pour plusieurs sites et que les mots de passe doivent être difficiles à deviner. Ils utilisent donc des mots de passe aléatoires. Mais ils ne se souviennent pas de tous, alors ils les écrivent dans un fichier sur leur ordinateur.

La raison pour laquelle il s'agit d'un problème est que si un attaquant accède à ce fichier texte, il a accès à tous vos mots de passe pour chaque site. Il s'agit d'un risque important pour la sécurité et qui facilite grandement le vidage des informations d'identification. Il convient donc de l'éviter.

2. Utiliser un gestionnaire de mots de passe en ligne

Donc, si vous ne devez pas stocker de mots de passe sur votre ordinateur, que devez-vous en faire ? C'est une bonne idée d'utiliser un gestionnaire de mots de passe en ligne fiable comme LastPass ou 1Password.

Les gestionnaires de mots de passe en ligne fonctionnent en stockant vos identifiants en ligne. Ces données sont cryptées avant d'être téléchargées sur Internet, vous pouvez donc accéder à vos mots de passe depuis n'importe quel appareil. Cela a l'avantage de vous protéger contre le dumping des informations d'identification. Mais cela peut aussi être un inconvénient; si quelqu'un découvre le mot de passe principal de votre gestionnaire de mots de passe, il peut accéder à chacun de vos comptes.

Dans l'ensemble, un gestionnaire de mots de passe en ligne est l'option que beaucoup de gens choisissent pour la meilleure sécurité. Mais vous devez être très prudent avec votre mot de passe principal et vous assurer de ne jamais l'écrire n'importe où, que ce soit sur un ordinateur ou sur papier. C'est un mot de passe que vous devez vraiment mémoriser.

3. Activer Microsoft Defender

Si vous êtes un utilisateur Windows, vous devez absolument vous assurer que Microsoft Defender, la solution antivirus de Microsoft, est activé. Il existe même une version de Microsoft Defender disponible pour Mac.

Microsoft indique que Defender protégera contre le vidage des informations d'identification en protégeant le lsass.exe processus qui est la cible de nombreuses attaques de vidage d'informations d'identification. Lorsque vous activez Defender, il s'exécute automatiquement en arrière-plan pour protéger votre ordinateur.

Defender doit être activé par défaut sur la machine Windows. Pour vérifier, allez dans Paramètres sous Windows, puis sur Mise à jour et sécurité . Choisissez Sécurité Windows dans le menu de gauche. Cliquez maintenant sur Ouvrir le centre de sécurité Windows Defender . Ici, vérifiez que Protection contre les virus et menaces et Protection du compte sont activés.

4. Utiliser l'authentification à deux facteurs

L'un des meilleurs moyens de vous protéger contre le vol de mot de passe consiste à utiliser l'authentification à deux facteurs dans la mesure du possible. Cela signifie que lorsque vous allez vous connecter à un site, vous entrez d'abord votre nom d'utilisateur et votre mot de passe. Ensuite, si le mot de passe est correct, vous saisissez une seconde information.

Habituellement, vous entrez un code généré par une application sur votre téléphone. Vous pouvez également entrer un code qui est envoyé sur votre téléphone par SMS.

L'idée est que même si un attaquant connaît votre mot de passe, il n'a pas accès à votre téléphone ou à votre e-mail. La seule façon d'accéder à votre compte est lorsque vous avez à la fois le mot de passe et l'accès à votre appareil.

Ce qui est ennuyeux avec l'authentification à deux facteurs, c'est que vous devez l'activer individuellement sur chaque site que vous utilisez. Mais vous devriez certainement commencer par l'activer sur vos sites Web les plus essentiels, comme votre compte de messagerie, vos services bancaires en ligne et PayPal ou d'autres services de paiement.

Méfiez-vous de la menace de vidage des informations d'identification

Le vidage des informations d'identification est une technique utilisée par les pirates pour voler les mots de passe de plusieurs comptes lorsqu'ils ont accédé à un ordinateur. Cela peut se produire en raison de la façon dont les systèmes d'exploitation stockent les mots de passe une fois que vous les avez saisis.

Vous pouvez vous protéger de cette menace en utilisant un gestionnaire de mots de passe, en activant Microsoft Defender et en activant l'authentification à deux facteurs.

Pour en savoir plus sur la façon dont les mots de passe peuvent être compromis, consultez notre article expliquant les tactiques les plus courantes utilisées pour pirater les mots de passe.


[]