Souvent, spécialement dans la période des vacances, on rencontre des personnes qui, pendant leurs vacances, ont perdu l’accès à leur compte email et, dans le même temps, des messages comme “de chez eux” ont été reçus par leurs amis, pour leur demander des sommes signifiantes d’argent (Ex.: “Cher ami, je suis en Tunisie, j’ai eu un accident de voiture et je dois payer 4500 Euros pour ne pas être mis en prison. S’il te plait de m’envoyer URGENT 4500 Euro par Western Union” (…etc…) – l’histoire est beaucoup plus longue que ça).
Comment ce piratage de boites e-mail s’est passé?
Souvent, dans les grandes villes, spécialement autour des places ou on reste plus longtemps (des points touristiques, des hôtels, des restaurants, des terrasses etc.), des pirates laissent des “trappes”, représentées par des réseaux “ouvertes” (“Hot Spots”), qui ne sont pas bloquées avec une clé WEP, WPA ou WPA2. Sur ces réseaux n’importe qui peut se connecter pour naviguer sur internet. Le routeur qui est à l’origine d’un tel réseaux est lié à un serveur contrôlé par des pirates, qui peut capturer tout le trafique internet de ceux qui se connectent sur le réseaux et qui, apparemment, peut décrypter certains algorithmes d’encodage de la connexion sécurisé utilisé par les fournisseurs de services de messagerie électronique pour protéger leurs clients (par différentes méthodes de piratage comme “brute force” ou “rainbow tables”), ou peut infecter l’appareil de celui qui se connecte avec des trojans / keyloggers qui peuvent voler les identifiants email, bancaires etc.
Les tablettes et les téléphones mobiles ont la “mauvaise habitude” de se connecter automatiquement sur les réseaux mobiles disponibles. Dès qu’ils sont connectés sur un réseau, ces appareils commencent de se synchroniser avec le serveur du fournisseur de services email (Gmail, Hotmail / Outlook, Skynet, Yahoo! etc.), pour télécharger les derniers messages reçus par le propriétaire de l’appareil. Dans ce moment-là, si l’appareil s’est connecté sur le routeur des pirates, les identifiants de la connexion sécurisé peuvent être compromis, spécialement si le mot de passe utilisé a un niveau bas de sécurité. Ainsi, le pirate prend le contrôle total sur les comptes email des personnes qui se sont connecté (délibérément ou sans avoir connaissance, parce que leur appareil mobile s’est connecté tout-seul), il change les mots-de-passe des boites email et il commence d’envoyer des demandes d’argent vers tous les contacts qui se trouvent dans l’agenda de l’appareil. Le propriétaire légitime de la boite e-mail perte l’accès sur la boite. Le pirate peut avoir accès et il peut étudier tous les messages de la victime, il peut extraire des informations qu’il peut utiliser pour escroquer la victime ou ses amis, il peut prendre le contrôle de l’appareil mobile infecté, d’où il peut voler beaucoup de données qu’il peut utiliser pour entreprendre d’actions illégales contre la victime, il peut enregistrer l’adresse email sur des serveurs de spam et, ainsi, intoxiquer la victime avec des messages indésirables.
Solutions :
- établissez des mots-de-passe longues et compliqués, qui contiennent des majuscules, des minuscules, des chiffres et des symboles;
- coupez la connexion WiFi de votre appareil quand vous n’avez pas besoin de vous connecter sur Internet;
- ne vous connectez pas sur des réseaux inconnus;
- si vous avez nécessairement besoin de vous connecter sur internet en utilisant un réseau inconnu, utilisez une connexion VPN, liée à un serveur proxy de confiance.