Comment l'authentification à deux facteurs peut protéger vos comptes de réseaux sociaux contre le piratage

·
4 mars 2020
·
3 min read

Le piratage est devenu une préoccupation majeure pour les internautes, en particulier ceux qui disposent de données précieuses sur leurs comptes.

Dans le contexte, le piratage de compte est assez répandu sur les sites et applications d'interaction sociale. D'après les recherches, les comptes actifs avec un certain nombre d'abonnés actifs sont souvent des cibles faciles que les cybercriminels jugent lucratives.


Lecture suggérée: Pourquoi vous devriez vous préoccuper de ce que vous faites avec vos smartphones en 2020


Et la plupart des géants de la technologie ont été ciblés avec succès à différents moments. En janvier 2020, Microsoft a admis qu'environ 250 millions de données de service client ont été compromises en décembre 2019, bien qu'il ait affirmé qu'aucune activité malveillante n'a été menée sur les comptes avant que l'entreprise ne réponde pour aliéner l'incident.

Publicité

Facebook, également à la fin de 2019, aurait exposé les données de plus de 267 millions d'utilisateurs de Facebook ; un acte hideux qui a été apparemment tracé à certains hackers vietnamiens.

Cela révèle, dans une large mesure, que l'augmentation du nombre d'internautes dans le monde a accru les possibilités d'atteinte aux données personnelles. Cependant, les acteurs de l'espace en ligne continuent de veiller à ce que leurs utilisateurs soient protégés contre de tels incidents.

Un exemple est WhatsApp de Facebook. Au cours de la dernière année, l'application de messagerie comprenait le authentification à deux facteurs et connexion par empreinte digitale, tous deux rendus nécessaires par une augmentation du piratage de comptes WhatsApp.

Fait intéressant, ces précautions ont facilité la recherche de la source d'un compromis et la récupération du compte plus rapidement.

Comme Instagram garde également sa place parmi les les meilleures applications de réseaux sociaux, il a attiré plus de cybercriminels.

Soyez le plus intelligent de la pièce

Rejoignez les 30,000 5 abonnés qui reçoivent Techpoint Digest, un tour d'horizon hebdomadaire et quotidien amusant de XNUMX minutes des événements technologiques africains et mondiaux, directement dans votre boîte de réception, des heures avant tout le monde.
Abonnement au résumé

Essayez-le, vous pouvez vous désinscrire à tout moment. Politique de confidentialité.

Le 28 février 2020, Ted (nom fictif), coach de vie et influenceur des médias sociaux, a reçu un e-mail d'Instagram concernant une activité sur son compte. Il a ensuite envoyé un message au pirate informatique, dont le numéro était affiché dans le courrier.

Le pirate lui a dit de lâcher le compte ou de risquer que ses autres comptes de médias sociaux soient piratés. Lorsque cette menace n'a pas fonctionné, le pirate a plaidé pour que le compte ne soit pas bloqué car il en avait besoin pour gagner rapidement de l'argent. Ted a rapidement récupéré son compte.

Mais alors, un sens de l'humour méchant peut ne pas toujours être le cas. Certains détournements laissent les victimes dévastées.

Dans une histoire similaire, Sharon (nom fictif) avait espéré vendre son compte Twitter avec des milliers d'abonnés, mais ses informations de connexion ont été extraites et modifiées de manière inattendue par l'acheteur, entraînant la perte du compte et de toutes les données qu'il contient.

Bien que ces cybercriminels puissent transformer illégalement des comptes en espèces, ils peuvent également monétiser des informations précieuses les concernant. Il y a aussi des cas où ils recourent à l'extorsion par chantage.

Authentification à deux facteurs

sécuritéPour éviter d'en être victime, la plupart des sites et applications conseillent une authentification à deux facteurs. Il s'agit d'une couche de sécurité supplémentaire que vous donnez à vos comptes, ce qui rend difficile toute tentative de connexion illégale car elle implique un processus de double vérification.

Pour Instagram de Facebook, les utilisateurs peuvent l'activer en suivant ces mesures, tandis que les utilisateurs de Twitter peuvent faire de même ici.

Il convient toutefois de noter que les utilisateurs exposent toujours leurs comptes à d'autres facteurs de risque lorsqu'ils n'utilisent pas les applications obtenues dans les magasins d'applications officiels, saisissent des données personnelles sur des sites suspects et autorisent les services tiers à demander l'accès via les identifiants de connexion au compte. .

Cela explique pourquoi un piratage peut toujours réussir même avec la couche de protection supplémentaire.

Récupération d'un compte

Lorsqu'un pirate a réussi à prendre possession d'un compte, la première action consiste à changer le mot de passe, ce qui verrouille le propriétaire. Cela est également possible lorsque le contrôle de sécurité à deux facteurs a été contourné en raison des facteurs de risque mentionnés précédemment.

Mais si une vérification appropriée du compte a été effectuée, l'utilisateur recevra très probablement un courrier l'informant d'une telle violation. La première étape consiste à faire un rapport qui entraînera le blocage du compte avant que des mesures ne soient prises pour annuler l'action.

En fin de compte, l'incompétence des utilisateurs à sécuriser leurs comptes peut annuler les efforts de sécurité des entreprises Internet et continuer à les exposer à des cyberattaques malgré les procédures de défense disponibles.


Vous avez un pourboire? Nos journalistes sont prêts à creuser plus profondément. S'il vous plaît partager vos idées et informations et aidez-nous à découvrir les histoires qui comptent.

Passionné d'humanité | Écrivain | Journaliste senior | Podcasteur. Retrouvez-moi sur Twitter @Nifemeah.
Passionné d'humanité | Écrivain | Journaliste senior | Podcasteur. Retrouvez-moi sur Twitter @Nifemeah.
Abonnez-vous à Techpoint Digest
Rejoignez des milliers d'abonnés pour recevoir notre tour d'horizon hebdomadaire et quotidien de 5 minutes des événements technologiques africains et mondiaux, directement dans votre boîte de réception, des heures avant tout le monde.
Il s'agit d'un tour d'horizon quotidien de 5 minutes des événements technologiques africains et mondiaux, envoyé directement dans votre boîte de réception, entre 5 h et 7 h (WAT) tous les jours de la semaine ! 
Abonnement au résumé

Essayez-le, vous pouvez vous désinscrire à tout moment. Politique de confidentialité.

Passionné d'humanité | Écrivain | Journaliste senior | Podcasteur. Retrouvez-moi sur Twitter @Nifemeah.

Autres histoires

43b, Emina Cres, Allen, Ikeja.

 Techpremier Media Limited. Tous les droits sont réservés
loupe