Google s’est associé à l’Université de Californie Berkeley pour analyser le fonctionnement des pirates. Il a découvert que 1 million de couples identifiants/mots de passe étaient subtilisés chaque mois.

Notre vie est devenue numérique, et ce sur de nombreux aspects. Entre nos comptes bancaires, notre travail et nos relations sociales, tout est aujourd’hui sur internet.

Aussi, il est plus qu’important de veiller à fermer à double tour nos comptes, par le biais d’un couple identifiant/mot de passe efficace. Avoir une solution d’identification en deux étapes est un plus. Google nous prouve une nouvelle fois pourquoi aujourd’hui.

250 000 comptes piratés par semaine

En effet, le géant du web s’est associé à l’université de Californie Berkeley dans le cadre d’une étude. Celle-ci visait à observer les pirates sur un an, pour en déterminer les principales méthodes d’attaque pour subtiliser nos identifiants.

Cette étude a ressorti qu’entre mars 2016 et mars 2017, environ 250 000 comptes ont été piratés par semaine soit un million de comptes par mois. Les deux méthodes préférées des pirates pour ce faire ne sont autres que le phishing et le keylogging.

Phishing et keylogging, les deux méthodes populaires

Le phishing, très populaire et visible sur la toile, consiste à se faire passer pour une personne ou une entité afin de voler des identifiants et mots de passe. Les abonnés Free sont par exemple souvent ciblés, par Locky notamment.

Le keylogging est plus transparent et décrit un logiciel installé à l’insu de l’utilisateur capable d’enregistrer les frappes d’un clavier avant de les envoyer sur un serveur. Ce faisant, les pirates récupèrent les identifiants et mots de passe de nombreux comptes. C’est ce qui a d’ailleurs conduit les banques à adopter le mot de passe sous forme de clics.

Le mot de passe ne suffit plus

Mais pourquoi ces deux méthodes sont-elles aussi populaires ? Tout simplement car elles permettent plus facilement de récupérer d’autres informations utiles au vol d’un compte, comme l’adresse IP, le lieu, mais aussi le numéro de téléphone et le modèle de smartphone.

Autant d’informations qui peuvent être utilisées dans un processus de récupération de compte. De ce fait, Google considère que les attaques de grande envergure comme celle de Yahoo sont moins importantes, puisqu’elles ciblent bien moins directement les utilisateurs.