articles utiles

Que faire lorsque quelqu'un obtient un accès non autorisé à votre ordinateur

Nous n'aimons pas y penser, mais cela peut arriver: que ce soit par piratage ou par vol, quelqu'un peut avoir accès à votre ordinateur et à tout ce qu'il contient. Lorsque l'impensable se produit, voici comment procéder.

La semaine dernière, par inadvertance, j'ai posté une capture d'écran en ligne qui donnait à quelqu'un un accès à distance à tout mon ordinateur - l'une des pires choses qui puisse arriver avec votre machine personnelle. Heureusement, ils ne semblaient pas faire grand chose - à part poster des photos idiotes de Jack Nicholson sur Goldavelez.com - mais cela aurait très facilement pu être désastreux et cela m'a fait penser à ce qui se serait passé si quelqu'un avec des intentions plus néfastes avait pu Je me suis donc entretenu avec Zachary Blake, analyste CyberSecurity pour une entreprise qui travaille pour le ministère de la Défense, sur la façon de se remettre de ce type de catastrophe - avec quelques leçons que j'ai tirées de ma propre expérience.

Déterminez le point d'entrée et nettoyez le mess

Arrêter l'intrusion en cours est votre priorité numéro un. Vous ne pouvez pas nettoyer la maison tant que la fête n’est pas terminée et que la porte n’est pas verrouillée. Pour moi, cette partie était facile: quelqu'un avait accédé à mon ordinateur avec TeamViewer. Si vous n'êtes pas familier avec l'application, TeamViewer donne à quelqu'un l'accès COMPLETE à distance d'une machine. Un pirate informatique talentueux aurait pu se connecter à ma machine, télécharger un fichier exécutable, l'exécuter, couvrir leurs traces en supprimant le programme d'installation et se déconnecter, laissant une porte dérobée sur ma machine à utiliser ultérieurement. Je devais faire plus que simplement désactiver l'application. Je ne pouvais pas faire confiance à mon ordinateur du tout.

Pour les intrusions moins évidentes, vous devrez effectuer un petit travail de détective pour trouver la passerelle. Tout d’abord: déconnectez-le d’Internet pendant que vous travaillez avec. Vous ne voulez pas que cela infecte d'autres systèmes de votre réseau et vous voulez vous assurer que vous êtes le seul sur votre ordinateur maintenant. Consultez ensuite le gestionnaire de tâches ou l'afficheur d'activité pour rechercher une activité suspecte. Les attaquants malveillants essaient d’être aussi discrets que possible. Blake insiste donc sur l’importance de connaître votre machine. Vous devez être familiarisé avec les processus qui s'exécutent lorsque vous utilisez certaines applications. Examinez le gestionnaire de tâches ou l'afficheur d'activité pour voir à quoi ressemble l'utilisation du processeur lorsque votre ordinateur est en fonctionnement. Sachez quel type d'utilisation du processeur et de la mémoire sont normaux. Lorsque vous constatez une augmentation de l'utilisation du processeur et de l'utilisation de la mémoire, vous avez une meilleure chance de déterminer si quelque chose ne va pas.

En outre, regardez votre trafic réseau. Des programmes tels que Wireshark peuvent surveiller tout le trafic réseau entrant et sortant de votre ordinateur, afin que vous puissiez rechercher des anomalies. Blake suggère de surveiller votre système juste après le démarrage. Il ne devrait pas y avoir beaucoup d’activités, mais si c’est le cas, vous devez savoir quelles applications en sont la cause. Les e-mails, les discussions ou d'autres applications connectées à Internet qui s'exécutent au démarrage peuvent apparaître, mais soyez à l'affût des programmes que vous ne connaissez pas. Vous devriez également être en mesure de le faire correspondre aux éléments que vous souhaitez accéder au réseau. Si vous ne le pouvez pas, une erreur peut survenir. Si vous ne parvenez pas à démarrer votre machine, nous sommes là pour vous.

Une fois que vous avez coupé l'accès aux intrus, vous devez voir quel type de dommage ils ont causé. S'ils avaient un accès complet — comme ils l'avaient fait avec le mien — la limite du ciel est grande, il y a donc beaucoup de terrain à couvrir. Voici les étapes à suivre:

  1. Assurez-vous que votre antivirus et votre anti-malware sont à jour et déconnectez-vous d'Internet si ce n'est déjà fait. Activez votre logiciel antivirus s'il est désactivé et exécutez une analyse complète du système. Vous devez disposer d’applications antivirus et antimalware distinctes sur votre ordinateur et exécuter des analyses complètes du système avec les deux. Parfois, l’un peut attraper quelque chose que l’autre ne veut pas et vous voulez être le plus complet possible.
  2. Supprimez tout ce que vos scans ont trouvé de mauvais, mais gardez cela à l'esprit: ce n'est pas parce que vous en avez trouvé une pièce que vous avez trouvé l'intégralité du puzzle. Un scanner de logiciels malveillants tel que Malwarebytes peut trouver les fichiers exécutables et les scripts, mais un plug-in ou une extension de navigateur pourrait continuer à le télécharger. Tout est suspect. Examinez de près toutes les petites choses que vous avez téléchargées et installées et supprimez tout ce qui peut paraître suspect.
  3. Changez vos mots de passe après un incident comme celui-ci. Avant de les modifier, toutefois, assurez-vous d'avoir supprimé tous les logiciels malveillants de votre ordinateur. Inutile de changer votre mot de passe lorsqu'un enregistreur de frappe surveille chaque frappe. Changez d'abord les mots de passe de vos comptes de messagerie, de votre compte bancaire et de vos comptes sociaux, puis effectuez un suivi avec tout ce à quoi vous avez déjà accédé avec la machine compromise. Encore une fois, vous voulez être aussi minutieux que possible. Si vous n'êtes pas sûr à 100% que la machine compromise est propre, il peut être judicieux de procéder depuis une machine différente et de vous reconnecter une fois que vous êtes certain que le système compromis est sûr.
  4. Avec vos mots de passe modifiés, déconnectez-vous de chaque instance de vos comptes. Déconnectez-vous de chaque session de courrier électronique, de chaque session de média social et de tout autre moyen auquel vous êtes connecté. Cette opération, associée au changement de mot de passe, démarrera toutes les personnes ayant accédé à vos comptes depuis un autre pays et les forcera à utiliser votre nouveau mot de passe, ce qu'elles n'auront pas. Faciliter la technologie propose un guide pratique pour la déconnexion à distance de Gmail, Facebook et Dropbox. Si vous ne l’avez pas déjà fait, c’est peut-être le bon moment pour vous de vous inscrire à l’authentification à deux facteurs. Vous devez également effacer les cookies de votre session, le cache, l’historique et les autres cookies de votre navigateur.
  5. Une fois le point d’entrée disparu, les logiciels malveillants supprimés et vos mots de passe modifiés, vous pouvez respirer un peu plus facilement. Cependant, vous devriez tout de même garder un œil vigilant sur tout, car vous n'êtes peut-être pas encore sorti du bois. Parcourez votre courrier électronique et recherchez une activité suspecte. Recherchez les courriels étranges envoyés ou reçus, les adresses e-mail ajoutées à votre compte et les autres activités que vous savez ne pas avoir effectuées. Vérifiez et revérifiez tout sur votre ordinateur pendant un certain temps pour vous assurer que la menace est réellement neutralisée.
  6. Si vous ne savez pas ce qui télécharge le logiciel malveillant ou autorise l'accès indésirable, vous avez encore un dernier recours: devenir nucléaire. Un moyen sûr de prendre soin de toute activité désagréable est d’essuyer votre disque dur et de réinstaller votre système d’exploitation. Souffler complètement est la seule méthode sûre pour que votre machine redevienne sûre à 100%. Cela signifie toutefois que tous vos fichiers seront perdus. Blake suggère de sauvegarder régulièrement votre système lorsque de tels problèmes se produisent. Il n'y a aucune excuse pour ne pas sauvegarder votre ordinateur et vous devriez le faire de toute façon. Assurez-vous simplement que vous utilisez une sauvegarde antérieure à l'intrusion.

Si vous n'êtes pas sauvegardé et que vous avez absolument besoin de certains documents hors de votre ordinateur, vous pouvez numériser des documents ou des dossiers individuels avec vos applications antivirus et anti-programme malveillant. La plupart des programmes malveillants ne s’attachent pas aux dossiers de documents personnels, mais Blake prévient que la réintroduction de tout fichier à partir de l’ancien système pourrait éventuellement réintroduire le programme malveillant.

La prévention est votre meilleure défense

Il n’est donc pas surprenant que le fait d’empêcher l’accès à votre système soit le meilleur moyen de le protéger. Commençons donc par là: voici certaines des meilleures choses que vous puissiez faire pour édifier votre mur de château:

  • Assurez-vous que votre pare-feu est configuré correctement. Blake souligne que c'est le moyen le plus simple de se rendre vulnérable. Un pare-feu mal configuré laisse des ports dangereux ouverts et peut rendre votre ordinateur visible pour tous les internautes. Une fois qu'il est en cours d'exécution, vérifiez qu'il fait son travail correctement. How-To Geek recommande de scanner le port de votre routeur sur ShieldsUP !, un site Web qui teste les vulnérabilités de votre routeur. S'il y a des ports ouverts ou exploitables, le site vous en informera. Sinon, vous êtes tous clair.
  • Le courrier électronique est un outil puissant pour les méchants. L'escroquerie par hameçonnage peut permettre à des attaquants d'obtenir des informations sur vous ou, du moins, de mettre les pieds dans la porte. Blake suggère de prendre des précautions extrêmes avec les pièces jointes et de se méfier de tous les types de documents. Certains documents ne semblent rien faire lorsque vous essayez de les ouvrir. Ils vont tout simplement disparaître, mais l'attaquant vient de vous demander d'installer une porte dérobée sur votre ordinateur. Les adresses électroniques peuvent être usurpées. Par conséquent, le courrier électronique de votre ami ou de votre collègue ne le met pas en sécurité. Pour plus de conseils, consultez notre guide sur la détection des escroqueries par phishing.
  • Assurez-vous d'avoir une bonne application antivirus. Les analyseurs antivirus statiques sont utiles, mais assurez-vous d’avoir un système qui analyse votre système de manière proactive et qui est toujours en alerte. Blake suggère également que vous ayez une application antivirus et anti-malware sur votre ordinateur. Parfois, une application peut intercepter quelque chose que l’autre ne veut pas. Nous avons déjà discuté de la différence entre antivirus et anti-malware. Si vous avez besoin d'une bonne application antivirus pour Windows, nous vous recommandons Avast! Antivirus gratuit.
  • Assurez-vous de connaître vos failles de sécurité. Il y a des points faibles auxquels presque tout le monde est vulnérable, alors familiarisez-vous avec eux. Le fait d'activer le Plug-and-Play universel (UPnP) sur votre routeur peut le rendre vulnérable à certains types d'attaque et assurez-vous également de désactiver le WPS (Wi-Fi Protected Setup) sur votre routeur. De plus, l'utilisation de mots de passe faibles et la navigation sur des sites Web non sécurisés sont autant d'éléments qui peuvent faciliter l'accès à votre ordinateur. Assurez-vous de tout garder à jour: les navigateurs, les applications antivirus et votre système d'exploitation. Si vous n'êtes pas sûr d'avoir les bases suffisamment bien couvertes, consultez notre liste de contrôle de sécurité en ligne.
  • Méfiez-vous du Wi-Fi public. Une fois que vous vous connectez à un réseau sur lequel se trouvent d'autres personnes, il n'y a aucune garantie de sécurité. Les chances d'une attaque sont faibles, mais il suffit d'une fois pour que quelqu'un fouille pour obtenir quelque chose d'utile. Si vous devez utiliser un service Wi-Fi public, Blake vous recommande d'utiliser un VPN pour vous assurer que personne ne peut surveiller votre trafic. Nous pouvons montrer les nombreuses raisons d'utiliser un VPN et recommander le fournisseur de services VPN le plus populaire ici. N'oubliez pas que le fait qu'un réseau Wi-Fi ait un mot de passe ne signifie pas qu'il est sécurisé. S'il y a d'autres personnes sur celui-ci, vous devez rester en sécurité. Nous avons déjà parlé de la sécurité des réseaux Wi-Fi publics.
  • Vous souhaitez également protéger votre ordinateur contre les accès physiques indésirables. Vous pouvez penser que vous pouvez laisser votre ordinateur portable ouvert quelques minutes pendant que vous courez vers la salle de bain, mais cela ne prend que quelques secondes pour décharger une charge utile de logiciels malveillants et encore moins pour prendre votre ordinateur en main et le faire fonctionner. Gardez toujours votre ordinateur physiquement sécurisé et dans votre ligne de mire. Gardez votre système d'exploitation verrouillé avec un mot de passe fort si vous devez laisser votre ordinateur sans surveillance, mais ne le faites que dans un environnement où personne ne peut voler votre ordinateur. Sauvegardez votre ordinateur régulièrement afin de ne pas perdre toutes vos données si votre ordinateur est volé. Cryptez votre disque dur si vous en êtes capable. Une option d’effacement à distance doit également être activée pour votre ordinateur. Si quelqu'un parvient à s'en sortir avec votre machine, il ne pourra rien faire avec vos informations et vos données.
  • N'oubliez pas que l'utilisateur est toujours le maillon faible de la chaîne de sécurité (surtout dans mon cas). Je peux avoir les meilleures applications de sécurité au monde sur ma machine, mais si je laisse quelqu'un entrer avec une simple capture d'écran remplie d'informations, peu importe. Faites toujours attention à ce que vous partagez en ligne et soyez toujours à l'affût d'attaques d'ingénierie sociale. Vous pouvez être une cible tout autant que la personne suivante, et l'ingénierie sociale est très probablement la façon dont ils essaieront de vous contacter. Ne partagez pas d'informations avec quelqu'un sauf si vous êtes 100% positif, vous savez qui c'est.

Bien sûr, ces précautions ne sont pas infaillibles, mais elles peuvent contribuer à réduire les risques d’accès non souhaité.

Cela peut sembler une violation lorsque quelqu'un accède à quelque chose que vous considérez privé. Vous vous sentez peut-être un peu impuissant, mais il est important de rebondir et de prendre le contrôle de votre sécurité. Assurez-vous que toutes les barrières adéquates sont en place, préparez-vous à nettoyer le désordre quand quelqu'un y pénètre et, pour l'amour du ciel, ne publiez pas de captures d'écran en ligne qui pourraient donner un accès direct à votre machine à votre ordinateur. .