5 choses que peut faire un hacker en accédant à votre PC

hacker

Beaucoup de personnes pensent que les pirates informatiques s’attaquent principalement aux grandes organisations. C’est faux ! En réalité, ils peuvent aussi bien s’en prendre à votre ordinateur personnel. Pour cela, il suffit au hacker d’exploiter une faille de sécurité pour s’introduire dans votre système. Dans les années 2000, l’un des outils précurseurs pour y parvenir était le cheval de Troie SubSeven (Sub7). Il repérait les ports ouverts vulnérables sur un ordinateur, puis en avertissait le pirate qui pouvait alors prendre le contrôle du système. Aujourd’hui, ce logiciel a cédé sa popularité à de nombreux autres malwares qui continuent à faire bien des dégâts… Voici 5 choses que peut faire un hacker en accédant à votre PC :

1.   Prendre le contrôle total

Imaginez un étranger assis devant votre ordinateur, fouillant dans vos fichiers et faisant ce qu’il veut. C’est exactement ce que fait un hacker lorsqu’il contrôle votre appareil à distance.

Sans que vous le sachiez, il utilise votre ordinateur et parcoure toutes vos données à sa guise. Peu importe l’endroit où il se trouve, il peut copier des fichiers de votre PC vers le sien ou supprimer vos documents et programmes. Pire encore, il peut aussi y injecter d’autres virus.

Enfin, une pratique populaire actuellement est le ransomware. Il s’agit de voler ou crypter vos données personnelles et de vous les rendre en l’échange d’une rançon.

2.   Épier votre vie privée

Ensuite, un pirate aguerri est capable de trouver toutes sortes d’informations personnelles vous concernant. Son succès dépendra de la façon dont vous protégez vos données et utilisez votre ordinateur (notamment sur internet).

Par exemple :

  • Gardez-vous vos mots de passe secrets ? Ou les stockez-vous de manière non cryptée sur votre ordinateur ?
  • Avez-vous l’habitude de garder ouverts des sites révélant vos numéros de compte bancaire ou de carte de crédit ? Ou fermez-vous les onglets dès que vous avez terminé votre action ?
  • Stockez-vous des versions digitales de vos relevés bancaires ou de carte de crédit dans un dossier facile d’accès ?
  • Avez-vous un logiciel antivirus de qualité ? Ou utilisez-vous internet sans aucune protection ?

Si vous ne prenez pas assez de précautions, un hacker pourrait aisément accéder à vos numéros de carte de crédit, votre compte bancaire ou encore votre numéro de sécurité sociale. Or ces informations sont précieuses pour faire de grosses dépenses en ligne avec votre argent, voire pour voler votre identité.

Il est donc crucial de protéger votre système, surtout lorsque vous allez sur internet. Choisissez alors un antivirus fiable qui détectera les cyber-menaces et les neutralisera avant qu’un quelconque pirate ne puisse accéder à votre PC. Le site Softwarelab propose des tests et comparatifs de plusieurs logiciels reconnus et populaires. Consultez-le pour choisir l’antivirus qui vous siéra le mieux.

3.   Voler vos mots de passe

Si un pirate ne connaît que votre nom d’utilisateur, il est impuissant. En revanche, s’il possède également vos mots de passe, il peut entièrement compromettre vos comptes bancaires et vos cartes de crédit. Idem pour vos comptes PayPal, Google, Apple ou encore vos portefeuilles de cryptomonnaie.

Avec des noms d’utilisateur détournés et des mots de passe volés, un pirate peut alors accéder à des données précieuses et dépenser votre argent à sa guise (potentiellement pour des achats illégaux).

4.   Voler des programmes… ou les stocker

Quatrièmement, les hackers forment souvent une communauté et ont pour habitude de partager leurs découvertes.

Ainsi, il est fréquent qu’un pirate stocke des logiciels volés sur les ordinateurs de ses victimes, puis en informe ses « collègues ». Ceux-ci s’immiscent à leur tour dans les PC hackés pour télécharger ces logiciels gratuitement.

Si votre ordinateur sert d’intermédiaire, le nombre de pirates qui s’y introduisent peut augmenter très rapidement. Sans que vous ne compreniez pourquoi, ses performances vont alors chuter – le rendant potentiellement inutilisable.

5.   Utiliser votre système pour en attaquer d’autres

Enfin, les pirates prennent parfois le contrôle d’un ou plusieurs ordinateurs pour lancer une attaque sur un site web qu’ils ont pris pour cible. Il peut s’agir d’une entreprise ou d’une agence gouvernementale avec laquelle ils ont un différend, ou d’un site populaire qu’ils veulent simplement mettre hors ligne pendant un moment (attaque de déni de service – DDoS).

Lorsque les spécialistes de la cyber-sécurité commencent à rechercher les coupables en ligne, la piste remonte alors aux ordinateurs de victimes innocentes et totalement inconscientes. Et pendant ce temps, les pirates restent introuvables…

5/5 - (1 vote)
Laisser un commentaire