Au cours des dernières années, la chronique nous a parlé de plusieurs événements liés à la violation des comptes sociaux des VIP. Cela vous a fait penser à la fragilité de ces comptes et au fait que peut-être vous aussi, même si vous n'êtes pas un VIP, êtes à risque. Eh bien, vous n'avez pas vraiment besoin d'être paranoïaque. Les comptes sociaux, s'ils sont protégés par un mot de passe sécurisé et s'ils sont gérés correctement (par nous utilisateurs mais aussi par les entreprises qui ont la tâche de stocker nos informations sur le Net), ne sont pas si simples à "percer", mais Bien sûr, veillez à mettre en pratique toutes ces règles de bon sens qui peuvent éteindre n'importe quel fantasme dans l'œuf.

D'après ce que je comprends, votre principale préoccupation estInstagram: étant donné que vous aimez tant utiliser ce réseau social et que vous avez peur que vos photos pourraient se retrouver dans une main courte confiance, savez-vous sipirater un profil Instagramest vraiment si simple et, par conséquent, ce qui doit être fait pour le protéger correctement. Eh bien, laissez-moi vous dire que vous êtes arrivé au bon endroit au bon moment! Dans les prochaines lignes, je vais vous expliquer quelles sont les principales techniques de piratage utilisées par les méchants pour entrer dans les comptes Instagram et comment se défendre contre de telles attaques.

Puisque le sujet vous intéresse particulièrement, je dirais que vous ne perdez plus de temps précieux à bavarder et allez immédiatement au cœur de ce post. Êtes-vous prêt à commencer? Alors, prenez le temps de lire cet article et, surtout, appliquez les conseils que je vais vous donner pour protéger votre profil Instagram contre tout accès non autorisé. Bonne lecture et bonne chance pour tout!

Avertissement:les informations contenues dans cet article ont été rédigées à titre d'exemple uniquement. Je ne prends aucune responsabilité pour l'utilisation que vous en ferez.

  • techniques Index de pirater un compte Instagram
    • App Spy Keylogger
    • mot de passe stocké dans le navigateur Phishing Social Engineering
  • Comment protéger un profil Instagram
    • Utilisez un
    • mot de passe sécurisé Activer l'authentification à deux facteurs
    • Utilisez un bon code PIN
    • déverrouiller Évitez les réseaux Wi-Fi publics techniques de

à pirater un profil Instagram

Si vous vous demandez comment il est possible piraterun profil Instagram, vous devez savoir qu'il ya plusieursdes techniques de piratageque les cybercriminels prennent à « transpercer » profils d'autres utilisateurs et accéder à leurs informations confidentielles. Certaines des techniques dont je vais parler exploitent l'ingéniosité des utilisateurs, tels que ceux liés à la soi-disant «ingénierie sociale» et au phishing. D'autres techniques, en revanche, permettent aux cybercriminels de capturer tout ce qu'un utilisateur tape sur le clavier de l'ordinateur et d'utiliser cette information pour capturer les mots de passe, codes d'accès et autres informations confidentielles.

Parmi les Keylogger les plus utilisés par les pirates, ou plutôt par des biscuits (connuBlack Hat Hacker,outils de piratage malveillants), il y akeylogger: C'est un logiciel qui, une fois installé sur votre ordinateur ou sur votre smartphone d'un utilisateur, espionner les activités de ce dernier et, dans ce cas, tout ce que vous tapez sur le clavier de votre appareil. Comme vous pouvez le deviner, cette arme est très dangereuse, car un clavier d'ordinateur sur un smartphone est tapé tout des mots de passe à leurs comptes sociaux, les règles d'accès aux informations d'identification des services bancaires en ligne grâce à des recherches en ligne.

Les enregistreurs de frappe les plus sophistiqués prennent en compte non seulement tout ce qui est tapé par l'utilisateur sur le clavier, mais envoient ensuite cette information aux craqueurs, qui peuvent ainsi agir à distance sans être dérangés. Les keyloggers qui sont utilisés pour une utilisation "maison", cependant, sont moins avancés car ils ne permettent pas d'agir à distance, mais ils sont tout aussi efficaces car ils permettent de capturer tout ce que l'utilisateur écrit sur le clavier. Home KeyLogger, est un exemple parfait de keylogger "domestique" (comme le nom de ce programme le suggère aussi). Si vous voulez savoir comment ce logiciel fonctionne en détail, je vous invite à lire le guide dans lequel j'explique ses caractéristiques et son fonctionnement.

Une fois que le keylogger a surveillé l'activité de sa «victime», le pirate peut s'approcher de son ordinateur et récupérer les informations enregistrées par le logiciel en question en les copiant sur une clé USB ou un disque dur externe.

App-espion

Sur les smartphones et les tablettes, il est possible d'installerapp-spyqui, comme leur nom l'indique, suit l'activité de l'utilisateur - textes tapés sur le clavier, applications utilisées, liste d'appels entrer et sortir et ainsi de suite - et envoyer cette information aux pirates qui agissent tranquillement dans l'anonymat total.

Même les applications conçues à des fins légitimes, comme les applications anti-vol ou celles pour le contrôle parental(par exemple, l'excellent Qustodio dont je vous ai parlé dans mon tutoriel sur la façon de savoir si quelqu'un discute sur Facebook) être utilisé pour localiser l'utilisateur et espionner ses activités.Pour savoir si votre appareil est victime de ces applications, je vous suggère de lire l'étude dans laquelle j'explique comment vérifier la présence d'app-espion grâce à l'utilisation de certaines applications spécifiques telles que, par exemple, Wakelock Detector qui vous permet d'identifier la présence de tout logiciel espion en surveillant la consommation de la batterie. Trouver plus de détails sur le fonctionnement de Wakelock Detector dans l'article dans lequel j'explique en détail comment enregistrer la batterie Android.

Mots de passe stockés dans le navigateur

Une autre technique de piratage utilisée avec succès par les méchants pour accéder illégalement aux profils Instagram des autres est de se procurer les mots de passe mémorisés dans la base de données du navigateur

utilisés par les utilisateurs pour accéder à leur compte Instagram.Les navigateurs les plus populaires tels que Google Chrome, Safari, Mozilla Firefox, Edge, etc., offrent la possibilité d'enregistrer vos identifiants de connexion afin que vous n'ayez pas à taper manuellement chaque fois que vous souhaitez vous connecter à l'un de leurs comptes. Aussi confortable que cette solution puisse paraître, elle est définitivement dangereuse car, si un attaquant avait accès à ce type d'informations, il pourrait immédiatement entrer dans votre profil.Ingénierie sociale

Une autre technique de piratage dont on parle beaucoup au cours de la dernière période, et à laquelle vous devriez prêter la plus grande attention, concerne la soi-disant «ingénierie sociale». Lorsqu'un système est suffisamment sécurisé pour ne pas avoir de failles de sécurité, la seule façon d'attaquer un utilisateur est de perpétrer une attaque de ce type. Mais en quoi consiste-t-il exactement? L'ingénierie sociale peut inclure plusieurs activités et comportements.

Habituellement, ceux qui recourent à cette technique particulière de piratage, en utilisant des stratagèmes pour s'emparer du smartphone de la victime - peut-être avec une excuse comme: «

J'ai le téléphone portable et je dois faire un appel urgent, pourrait me prêter son?"- et capturer les informations confidentielles présentes dans ce dernier. Par conséquent, si quelqu'un vous demande de lui prêter votre ordinateur ou votre smartphone, ne le faites pas, pour quelque raison que ce soit dans le monde, surtout s'il s'agit d'un étranger.Phishing

Phishingest une autre technique de piratage particulièrement courante et, hélas, elle est aussi très efficace. De quoi s'agit-il? L'hameçonnage est généralement perpétré par l'envoi de courriels provenant de «faux» établissements bancaires, d'organismes publics, de fournisseurs de services Internet et de tout autre élément contenant des liens renvoyant à des pages Web qui, au moins en apparence, semblent authentiques et attribuable aux institutions qui prétendent représenter.Les pages Web en question invitent ensuite les utilisateurs à entrer leurs identifiants de connexion et, ce faisant, les pirates peuvent facilement saisir le nom d'utilisateur et le mot de passe pour accéder à un compte ou service particulier. Cascia dans ce genre de trucs est assez facile, mais il est tout aussi facile de se défendre ... il suffit d'ignorer les faux e-mails qui vous sont envoyés et ne cliquez pas sur les liens qu'ils contiennent.

Comment protéger un profil Instagram

Après avoir passé en revue les principales techniques de piratage utilisées pour «percer» les comptes sociaux, vous vous demandez sûrement comment vous pouvez protéger votre profil Instagram. Dans ce cas, tout ce que vous devez faire est de continuer à lire les paragraphes suivants de cet article, où vous trouverez quelques conseils utiles qui vous aideront à augmenter le niveau de sécurité de votre compte. Les "conseils" que je vais vous donner sur le choix d'un mot de passe sécurisé, l'activation de l'authentification à deux facteurs et l'utilisation d'un bon code PIN qui peut empêcher l'accès non autorisé à votre appareil.Utilisez un mot de passe sécurisé

Utilisez un mot de passe sécurisé

C'est la première étape que vous devez prendre pour sécuriser votre compte Instagram. D'abord, utilisez des mots de passe longs composés de

au moins 15 caractèreset composés denuméros

,

lettresetsymboles. En faisant cela, vous mettrez les bâtons dans les roues à ceux qui voudraient capturer votre mot de passe à Instagram.Comme aucun mot de passe n'est sécurisé à 100%, je vous recommande de le changer régulièrement au moins une fois par mois. De cette manière, les chances que votre accès Instagram soit intercepté seront presque réinitialisées. Il est également très important d'utiliser des mots de passe différents pour chaque compte. De cette façon, même si quelqu'un n'a malheureusement pas réussi à récupérer l'un de vos mots de passe, tous les autres comptes en votre possession ne seraient pas en danger.Pensez-vous qu'il est trop difficile de gérer tous vos mots de passe et d'utiliser des mots de passe qui répondent aux exigences ci-dessus? Dans ce cas, adoptez un gestionnaire de mots de passe tel que «1Password» et «LastPass», grâce auquel vous pourrez non seulement stocker et gérer les clés d'accès à vos nombreux comptes, mais vous pourrez également utiliser les outils inclus en standard pour générer mots de passe sécurisés. Si vous voulez avoir plus de détails sur le fonctionnement de ces gestionnaires de mots de passe, tout ce que vous avez à faire est de lire l'aperçu dans lequel je vous explique en détail comment gérer les mots de passe. Je sais déjà que vous trouverez cette lettre utile.Activation de l'authentification à deux facteursL'activation de l'authentification à deux facteursest une autre étape clé que vous devez effectuer si vous souhaitez sécuriser votre compte Instagram. En activant l'authentification à deux facteurs, chaque fois que vous accédez à Instagram à partir d'un appareil inconnu, il vous sera demandé d'entrer, en plus de votre nom d'utilisateur et mot de passe, un code de sécurité qui vous sera envoyé par SMS. Cela empêchera les personnes malveillantes d'accéder à votre compte sans votre consentement.

Comment activer l'authentification à deux facteurs? Commencez par lancer l'applicationApp Instagram sur votre smartphone ou tablette, appuyez sur la petite icône dellen bas et, dans l'écran qui s'affiche, appuyez sur simbolo (...)si vous êtes en utilisant un appareil Android ou le symbole d'engrenage simbolosi vous utilisez un appareil iOS.

Ensuite, faites défiler jusqu'à l'écran que vous visualisez et appuyez sur l'élément authentication Authentification à deux facteursqui se trouve dans la section «Compte». Dans l'écran qui apparaît vous n'avez pas à faire est de passer à «ON» le levier de commutation situé à côté de l'élément «Demander le code de sécurité» pour activer ce système de sécurité.Dans quelques minutes, l'équipe Instagram vous enverra un e-mail de confirmation dans lequel vous verrez que l'authentification à deux facteurs est active sur votre compte. A partir de ce moment, chaque fois que vous accédez à un nouvel appareil, vous devrez entrer un code de confirmation qui vous sera envoyé par SMS depuis l'équipe Instagram. Votre compte est maintenant beaucoup plus sûr!Utilisez un bon code PIN de déverrouillageUtilisez un bon code PIN de déverrouillage

C'est un excellent moyen d'empêcher quelqu'un d'accéder à votre appareil sans votre consentement explicite. Par conséquent, je vous invite à utiliser un code PIN de déverrouillage sécurisé (éventuellement avec 6 chiffres) et, si votre smartphone en est équipé, activer le déverrouillage à l'aide du capteur biométrique. Au lieu de cela, il évite l'utilisation du déverrouillage au moyen du code de séquence, car il peut être facilement récupéré et mémorisé par certains curieux.

Pour activer le code PIN de déverrouillage sur votre appareilAndroid

, lancez l'applicationParamètres app (l'icône du symbole d'engrenage), puis allez dansSécurité> Verrouillage de l'écran> PIN. SuriOS, cependant, lancez l'applicationParamètres app (l'icône grise avec l'engrenage situé dans l'écran d'accueil) et tapez sur les élémentsTouchez ID et code> Ajouter code(ou

Changer code).Eviter les réseaux Wi-Fi publicsÉviter d'accéder à Instagram en se connectant aux réseaux Wi-Fi publics which, qui sont notoirement plus vulnérables et plus vulnérables aux cyber-attaques et sont souvent utilisés pour "renifler" les données de ceux qui s'y connectent . Si vous avez vraiment besoin de vous connecter à Instagram lorsque vous n'êtes pas chez vous, utilisez la connexion 3G ou 4G / LTE de votre manager: en matière de sécurité informatique, la prudence n'est jamais trop!