Le piratage de compte désigne la prise de contrôle voire l’utilisation frauduleuse d’un compte au détriment de son propriétaire légitime. Que faire si vous vous êtes fait pirater un compte ? Changer votre mot de passe, prévenir vos contacts, alerter votre banque, déposer plainte…
- En quoi consiste le piratage de compte ?
- Comment éviter de se faire pirater un compte ?
- Compte piraté, que faire ?
- Quelles infractions peuvent-être retenues contre les cybercriminels ?
- Nos supports sur le piratage de compte
L'affichage du contenu tiers "dailymotion" a été bloqué conformément à vos préférences.
Vous souhaitez vous faire aider par un
professionel spécialisé ?
Demander de l’assistance
1. En quoi consiste le piratage de compte ?
Le piratage de compte désigne la prise de contrôle par un individu malveillant d’un compte au détriment de son propriétaire légitime. Il peut s’agir de comptes ou d’applications de messagerie, d’un réseau social, de sites administratifs, de plateformes de commerce en ligne.
En pratique, les attaquants ont pu avoir accès à votre compte de plusieurs manières : le mot de passe était peut-être trop simple, vous avez précédemment été victime d’hameçonnage (phishing en anglais) où vous avez communiqué votre mot de passe sans le savoir, ou bien vous avez utilisé le même sur plusieurs sites dont l’un a été piraté, voire dans certains cas en raison de la présence d’un virus voleur de mot de passe sur un des équipements de la victime.
Attention : si vous avez reçu un mail qui vous annonce que votre site Internet a été piraté et vous réclame une rançon, vous êtes probablement victime d’une arnaque au chantage au site Internet prétendu piraté !
> Nos explications et conseils ici.
But recherché
Dérober des informations personnelles, professionnelles et/ou bancaires pour en faire un usage frauduleux (revente des données, usurpation d’identité, transactions frauduleuses, spam, etc.).
2. Comment éviter de se faire pirater un compte ?
1. Utilisez des mots de passe différents et complexes pour chaque site et application
utilisés pour éviter que, si un compte est piraté, les cybercriminels puissent accéder aux autres comptes utilisant ce même mot de passe.
2. Lorsque le site ou le service le permettent, activez la double authentification
pour augmenter le niveau de sécurité.
3. Ne communiquez jamais d’informations sensibles
(mots de passe) par messagerie, par téléphone ou sur Internet.
4. Appliquez de manière régulière et systématique les mises à jour de sécurité
du système et des logiciels installés sur votre machine.
5. Maintenez à jour votre antivirus et activez votre pare-feu.
Vérifiez qu’il ne laisse passer que des applications et services légitimes.
6. N’ouvrez pas les courriels ou leurs pièces jointes et ne cliquez jamais sur les liens
provenant de chaînes de messages, d’expéditeurs inconnus, ou d’un expéditeur connu, mais dont le contenu du message est inhabituel ou vide.
7. Évitez les sites non sûrs ou illicites,
tels ceux hébergeant des contrefaçons dont ces dernières peuvent contenir des logiciels malveillants (musique, films, logiciels, etc.) ou certains sites pornographiques.
8. Vérifiez l’adresse du site qui s’affiche dans votre navigateur.
Si cela ne correspond pas exactement au site concerné, il s’agit certainement d’un site frauduleux. Il suffit parfois d’un seul caractère changeant pour vous tromper.
(Video) Pirater un compte bancaire à distance en seulement 10mn - @morysonn9. Si le site le permet, vérifiez les date et heure de la dernière connexion à votre compte
afin de repérer d’éventuelles connexions anormales.
10. Évitez de vous connecter à un ordinateur ou à un réseau Wi-Fi publics.
Non maîtrisés, ils peuvent être contrôlés par un pirate.
11. Déconnectez-vous systématiquement de votre compte après utilisation
pour éviter que quelqu’un puisse y accéder après vous.
Vous êtes un professionnel et souhaitez
sécuriser votre installation informatique ?
Faire une demande de sécurisation
3. Compte piraté, que faire ?
- Si vous ne pouvez plus vous connecter à votre compte : contactez le service concerné pour signaler votre piratage et demandez la réinitialisation de votre mot de passe. Voici quelques exemples de liens de signalement pour les principaux services de messagerie et réseaux sociaux parmi les plus répandus : Facebook, Twitter, LinkedIn, Gmail, Outlook-Hotmail, Yahoo, Instagram, Snapchat. Contactez directement le service concerné s’il ne figure pas dans cette liste.
- Si vous pouvez encore vous connecter à votre compte, assurez-vous que votre numéro de téléphone et votre adresse mail de récupération soient les bons : si ces coordonnées ne sont pas les vôtres, sauvegardez les preuves (capture d’écran, photo) et supprimez immédiatement ces adresses de messagerie et numéros de téléphone inconnus. Les cybercriminels pourraient les avoir inscrits pour garder le contrôle de votre compte ou de vos communications. Pour un compte de messagerie (mail), vérifiez l’absence de redirection ou de règles de filtrage dans ses paramètres. Consultez l’aide du service concerné pour obtenir davantage d’informations ainsi que des conseils pour mieux sécuriser votre compte.
- Changez immédiatement votre mot de passe : modifiez au plus vite votre mot de passe et choisissez-en un solide. Utilisez des mots de passe différents et complexes (retrouvez tous nos conseils pour gérer au mieux vos mots de passe).
- Activez la double authentification : si vous avez été victime d’un piratage et si cette option est disponible sur le site ou le service concerné, activez la double authentification : cela évitera qu’un tel piratage se reproduise en demandant à toute nouvelle connexion à votre compte un code de confirmation supplémentaire que vous seul aurez (en le recevant par SMS par exemple). Retrouvez notre vidéo sur la double authentification.
- Changez sans tarder le mot de passe piraté sur tous les autres sites ou comptes sur lesquels vous pouviez l’utiliser : cela permettra d’éviter que les individus malveillants piratent ces autres sites ou comptes et vous y portent également préjudice.
- Prévenez tous vos contacts de ce piratage pour qu’ils ne soient pas victimes à leur tour des cybercriminels qui les contacteraient en usurpant votre identité.
- Vérifiez qu’aucune publication ou commande n’a été réalisée avec le compte piraté.
Si c’est le cas, sauvegardez les preuves (capture d’écran, photo), supprimez ces publications ou annulez ces commandes en contactant le service concerné au besoin. - Prévenez votre banque : si vos coordonnées bancaires étaient disponibles sur le compte piraté, surveillez vos comptes, prévenez immédiatement votre banque et faites au besoin opposition aux moyens de paiement concernés.
- Déposez plainte : en fonction du préjudice que vous estimerez avoir subi, déposez plainte au commissariat de police ou à la brigade de gendarmerie dont vous dépendez. Vous pouvez également adresser votre plainte par écrit au procureur de la République du tribunal judiciaire dont vous dépendez en fournissant toutes les preuves en votre possession.
Si vous êtes un particulier, vous pouvez être accompagné gratuitement dans cette démarche par une association de France Victimes au 116 006 (appel et service gratuits), numéro d’aide aux victimes du ministère de la Justice. Service ouvert 7 jours sur 7 de 9h à 19h.
- Besoin de plus de conseils ?
Pour être conseillé dans vos démarches, contactez la plateforme Info Escroqueries du ministère de l’Intérieur au 0 805 805 817 (appel et service gratuits, ouvert de 9h à 18h30 du lundi au vendredi).Vous pouvez également contacter le 3018 (appel et service gratuits) du lundi au vendredi de 9h à 20h. Il s’agit d’une ligne nationale anonyme et confidentielle destinée aux personnes confrontées à des problèmes dans leurs usages numériques. Ce service est également disponible par tchat sur 3018.fr, Messenger et WhatsApp.
(Video) Binance : Piratage/Hack ? Je vous explique tout !
Demander de l’assistance
Vous êtes victime de cette cybermalveillance et souhaitez vous faire aider par un prestataire spécialisé ?
Être mis en relation
Témoignage d’une victime de piratage de compte
« Des membres de ma famille m’ont appelée car ils étaient très inquiets après avoir reçu des mails de ma part leur disant que j’étais atteinte d’une grave maladie et que j’avais besoin d’argent. Le lendemain, c’est le conseiller de ma banque qui m’appelait pour me demander de lui confirmer que j’étais bien d’accord pour la demande de virement que je lui aurais envoyée par mail.
Paniquée, je suis allée consulter mes mails et j’ai vu que des messages qui n’étaient pas de moi avaient été envoyés à tous mes contacts. Je ne pensais pas être la victime un jour de ce type d’arnaque à laquelle je ne faisais pas trop attention. Depuis, je me suis renseignée pour bien sécuriser ma messagerie car je réalise que ce type de piratage aurait pu avoir des conséquences bien plus grave. »
4. Quelles infractions peuvent-être retenues contre les cybercriminels ?
En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :
• Accès frauduleux à un système de traitement automatisé de données (article 323-1 du code pénal) : le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est passible de deux ans d’emprisonnement et de 60 000 euros d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 100 000 euros d’amende.
Dans le cas d’un piratage d’un compte de messagerie :
• Atteinte au secret des correspondances (article 226-15 du code pénal) : délit passible d’une peine d’emprisonnement d’un an et de 45 000 euros d’amende.
Dans le cas de collecte de données à caractère personnel quel que soit le compte:
• Collecte de données à caractère personnel par un moyen frauduleux, déloyal ou illicite (article 226-18 du code pénal) : le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende.
Si le compte a été détourné pour usurper votre identité :
• Usurpation d’identité par voie de télécommunication (article 226-4-1 du code pénal) : le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne.
5. Nos supports sur le piratage de compte
Le piratage de compte
Téléchargez notre fiche réflexe sur le piratage de compte au format PDF afin d’adopter les bonnes pratiques en matière de sécurisation numérique et savoir réagir en cas de tentative d’escroquerie.
Publié le 09/04/2021PDF 122 KoTélécharger
Le piratage de compte en fiche mémo
Apprenez rapidement à faire face au piratage de compte grâce à notre fiche mémo.
Publié le 09/04/2021PDF 233 KoTélécharger
Article en lien avec cette page :
> Consulter notre article sur les arnaques au chantage au site Internet prétendu piraté.
Pour informer et sensibiliser les publics sur les menaces numériques, Cybermalveillance.gouv.fr met à disposition divers contenus thématiques : des supports variés pour comprendre les cybermenaces et savoir comment y réagir, ainsi que des bonnes pratiques à adopter pour assurer votre cybersécurité.
> Consulter la liste de l’ensemble des ressources mises à disposition par le dispositif.
Diagnostiquer un incident
Vous pensez être victime d’un piratage ou d’une attaque informatique ?
Démarrer un diagnosticFaire une demande de sécurisation
Vous êtes un professionnel et vous souhaitez sécuriser votre système d’information ?
Faire une demande de sécurisation
FAQs
Qui contacter en cas de piratage de compte ? ›
Pour être conseillé dans vos démarches, contactez la plateforme Info Escroqueries du ministère de l'Intérieur au 0 805 805 817 (appel et service gratuits, ouvert de 9h à 18h30 du lundi au vendredi). Vous pouvez également contacter le 3018 (appel et service gratuits) du lundi au vendredi de 9h à 20h.
Comment savoir qui a piraté mon compte bancaire ? ›Comment puis-je savoir qui a utilisé ma carte bancaire ? De manière légale, la seule solution pour savoir qui a utilisé votre carte bleue est de retrouver les destinataires des différents paiements. Par la suite, il vous faudra leur demander de vous communiquer l'adresse d'expédition des colis.
Quelles sont les conséquences d'un piratage ? ›- Exposition aux virus, disque endommagé ou logiciel défectueux.
- Documentation produit inadaptée ou indisponible.
- Absence de garantie.
- Absence de support technique.
Blocages fréquents ou ordinateur particulièrement lent. Programmes inconnus qui se lancent au moment du démarrage de votre ordinateur. Programmes se connectant automatiquement à Internet. Activités inhabituelles telles que des modifications de mots de passe.
Comment se faire rembourser d'un piratage ? ›Demander le remboursement
Si vous avez signalé la fraude en ligne aux forces de l'ordre, vous devez transmettre le récépissé à votre banque. La banque doit vous rembourser toutes les sommes débitées. Elle doit aussi vous rembourser les agios éventuels, c'est-à-dire les frais d'incident de paiement.
si vous ne voulez pas utiliser le service en ligne, vous pouvez porter plainte en vous déplaçant au commissariat ou à la gendarmerie ou en écrivant au procureur.
Est-il possible de pirater un compte avec un RIB ? ›Que peut-on faire avec le RIB de quelqu'un ? Il est recommandé d'agir avec prudence lorsqu'on vous demande de communiquer votre RIB. Une personne malintentionnée peut en effet se servir de votre RIB pour usurper votre identité et réaliser une fausse autorisation de prélèvement.
Pourquoi on se fait pirater ? ›Récupérer les contacts enregistrés dans un site piraté est une technique très prisée des hackers. Ils s'en servent afin de promouvoir leurs sites et leurs produits. Vous avez déjà sûrement reçu des mails à la provenance douteuse, vous proposant les produits ou les services d'un site dont vous ignoriez l'existence.
Quel est le mode de piratage le plus utilisé ? ›La technique du phishing est sans doute la méthode la plus utilisée par les hackers. Le principe est simple : il consiste à usurper l'identité d'une entreprise, d'un organisme financier ou d'une administration, dans le but d'obtenir des renseignements personnels (coordonnées bancaires, mots de passe...).
Qu'est-ce qu'un pirate peut faire ? ›Les pirates peuvent s'infiltrer dans l'appareil d'un utilisateur afin d'y installer un malware. Et il y a de grandes chances qu'ils ciblent leurs victimes potentielles via des e-mails, des messages instantanés et des sites Web comprenant du contenu téléchargeable ou des réseaux P2P (peer-to-peer).
Comment savoir si on s'est fait pirater son mot de passe ? ›
Plusieurs services peuvent vous aider dans cette tâche. Le plus connu est le site Have I Been Pwned. Fondé par un ancien expert en sécurité informatique de Microsoft, ce site agrège l'ensemble des mails et mots de passe qui ont été compromis à la suite d'un piratage ou d'une fuite de données.
Est-ce que j'ai été hacké ? ›Le site haveibeenpwned.com (littéralement « je me suis fait avoir ») est une plateforme sur laquelle vous entrez votre e-mail ou votre numéro de portable, et il vous dit si vos informations personnelles ont déjà été compromises, c'est-à-dire si on les retrouve dans des bases de données qui ont fuité par le passé.
Comment savoir si votre téléphone est espionné ? ›- La présence d'applications ou de données inconnues. ...
- Activités inhabituelles sur vos comptes en ligne. ...
- Les performances de votre smartphone semblent limitées. ...
- Décharge soudaine et excessive de la batterie. ...
- L'utilisation suspecte de vos données mobiles.
Le *#62#, un code pour savoir si mon telephone est espionné
Lorsque vous êtes injoignable, le code le *#62# permet de connaître vers où sont déportés. Souvent, il s'agit d'un processus de détournement d'appels est posé vers un numéro de : l'opérateur mobile appelé aussi messagerie vocale.
- Le phishing.
- Le rançongiciel.
- Le vol de mot de passe.
- Les logiciels malveillants.
- Le faux réseau wifi.
- La clé USB piégée.
Détecter un piratage
Saisissez votre adresse électronique dans le champ prévu à cet effet puis de cliquer sur "pwned" (se faire avoir en anglais) ou "vérifier" pour obtenir un diagnostic de l'état de sécurité de la boîte mail en question.
se trouvant sur internet. Le site PHAROS : PHAROS : Plateforme d'Harmonisation, d'Analyse, de Recoupement et d'Orientation des Signalements , géré par des policiers et gendarmes spécialisés, permet de signaler les contenus illicites se trouvant sur internet. Vous pouvez faire un signalement même si vous êtes mineur.
Est-il dangereux de donner son IBAN et BIC ? ›L'IBAN ET LE BIC SONT-ILS CONFIDENTIELS ? Pas vraiment. Ils sont destinés à être transmis à des personnes ou des organismes, dès lors qu'un virement ou un prélèvement, même ponctuel, en France (national) ou hors de France (intra-européen ou international) doit être mis en place.
Est-il dangereux de donner son IBAN par téléphone ? ›Une personne en possession de votre numéro IBAN ne pourra donc rien faire d'autre que créditer votre compte. Pour qu'une personne puisse prélever de l'argent sur ce même compte, il faudra signer un mandat de prélèvement, sous format papier ou électronique. Des cas de fraude, rares, ont toutefois été signalés.
Est-ce que quelqu'un peut faire quelque chose avec un RIB ? ›En clair, quelqu'un qui détient votre RIB, et seulement votre RIB, peut vous envoyer de l'argent, mais n'a pas la possibilité d'en débiter. Transmettre votre RIB à quelqu'un, voire même en perdre un exemplaire n'est pas bien grave mais ce n'est pas une raison pour laisser trainer vos RIB n'importe où.
Comment Est-on pirater ? ›
Le vol de mot de passe
Cette méthode piratage consiste à récupérer les mots de passe des victimes. Pour ce faire, les pirates utilisent des logiciels destinés à essayer le maximum de combinaisons possibles dans le but de trouver votre mot de passe. Pour cela ils utilisent les données relevées sur les réseaux sociaux.
Gary McKinnon
Il est officiellement l'auteur du plus gros piratage informatique jamais réalisé à l'encontre d'un système militaire. De nationalité écossaise, Gary McKinnon a pu infiltrer, entre 2001 et 2002, 97 ordinateurs appartenant pour partie à l'US Army et pour partie à la NASA.
- Rançongiciel (ransomeware) : Comme son nom l'indique, il s'agit d'un logiciel malveillant qui prend en otage vos données dans l'attente du paiement d'une rançon. ...
- Logiciel espion (spyware) : ...
- Macro-virus : ...
- Virus polymorphes : ...
- Virus furtifs : ...
- Cheval de Troie : ...
- Bombe logique : ...
- Ver :
Celui-ci doit être difficile à deviner, pour éviter les piratages. A savoir que les piratages peuvent atteindre également votre carnet d'adresses et polluer les adresses de vos contacts avec des mails malveillants (phishing). Mais cela ne vous met pas complétement à l'abri des dangers d'Internet.
Quel est le pirate le plus fort ? ›Black Bart, à l'origine du Code des pirates
Il n'en fut pas moins le pirate le plus accompli, avec plusieurs centaines de bateaux capturés et dévalisés en deux ans, en plein âge d'or de la piraterie dans les Caraïbes. Black Bart est également connu pour avoir été à l'origine du Code des pirates.
Votre téléphone a été hacké : les signes qui ne trompent pas
Si la batterie de votre smartphone semble se vider plus rapidement que d'habitude sans changement significatif de votre utilisation, ça peut être un signe que votre téléphone est infecté.
Les administrateurs de forums, de blogs et de serveurs de jeux peuvent voir votre adresse IP réelle. C'est comme ça qu'ils vous bloquent, après tout. L'interaction avec n'importe quelle publicité en ligne (en particulier sur les médias sociaux) révélera votre adresse IP aux annonceurs.
Où mon adresse mail à fuite ? ›- Rendez-vous sur haveibeenpwned.com.
- Entrez l'adresse e-mail que vous utilisez pour vos comptes web puis cliquez sur le bouton pwned?.
Les pirates informatiques peuvent voler les données de votre ordinateur même s'il est déconnecté et éteint.
C'est quoi le code *# 62 ? ›– *#62# : cette manipulation à taper sur votre iPhone permet de vérifier si un renvoi d'appels sur indisponibilité est activé.
C'est quoi le *# 43 ? ›
*43# : vous permet de mettre un appel en attente. #43# : vous permet de désactiver la mise en attente. *#61# : vous donne la liste des appels manqués. *#62# : vous renseigne sur le numéro sur lequel sont renvoyés vos appels.
Où taper le code * * 4636 * * ? ›Code | Description |
---|---|
*#*#4636#*#* | Pour consulter diverses informations sur le téléphone, la batterie et le Wi-Fi |
- Penser à changer son mot de passe régulièrement. ...
- Effectuer les mises à jour des logiciels. ...
- Crypter ou camoufler ses données. ...
- Sauvegarder ses données sur son ordinateur et sur le cloud. ...
- Eviter de se connecter à des wifi publics.
Une des applications permettant d'espionner un smartphone se nomme mSpy. Il s'agit d'un véritable mouchard qui enregistre absolument toutes les utilisations du téléphone. Elle fonctionne sous iOS et Android. Vendue comme un logiciel de surveillance pour le contrôle parental, cette application a tout de l'espion idéal.
Pourquoi ne pas fouiller le téléphone ? ›2 - Vous risquez de vous faire surprendre
C'est le pire scénario qui puisse arriver ! Que va penser l'être aimé ? Que vous ne lui faites pas confiance, que vous portez atteinte à son intimité ou encore que vous n'êtes qu'une fouine qui veut être au courant de tout.
Version en vigueur depuis le 26 janvier 2023
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de 100 000 € d'amende.
« Le fait d'accéder ou de se maintenir, frauduleusement dans tout ou partie d'un système de traitement automatisé de données » : deux ans de prison et 30 000 euros d'amende voire trois ans et 45 000 euros en cas de modification ou suppression de données dans ces systèmes.
Quels sont les risques encourus par toute personne s'introduisant frauduleusement dans le SI d'une organisation ? ›Ce délit est puni selon 3 niveaux de peine : un an d'emprisonnement et 7 500 euros d'amende, trois ans d'emprisonnement et 45 000 euros d'amende en cas d'intrusion « en réunion », trois ans d'emprisonnement et 45 000 euros d'amende en cas d'intrusion avec arme.
Quelles sont les 3 principales types d'attaques malveillantes qui peuvent menacer les ordinateurs de la société ? ›- Les ransomwares, une menace informatique très répandue. ...
- Le phishing, une menace informatique sournoise. ...
- La fuite de données, une menace informatique externe comme interne. ...
- Les attaques DDos, une menace informatique paralysante.
Bien que la probabilité de se faire pirater son téléphone par un simple appel soit infime, vous avez tout de même intérêt à protéger votre numéro de téléphone : un appel à partir d'un numéro inconnu à un moment donné peut partir d'une intention de vous pirater par la suite.
Quel type d'accès Est-il plus difficile à pirater ? ›
Le harponnage (spear phishing) est un hameçonnage très ciblé. Les attaquants prennent le temps de mener des recherches sur leurs cibles et de créer des messages personnels et pertinents. Pour cette raison, le harponnage peut être très difficile à identifier et encore plus difficile à combattre.
Pourquoi le piratage est interdit par la loi ? ›Cela permet d'intercepter des données, des correspondances, ou encore d'envoyer des données en usurpant l'identité du titulaire de la machine «spoofée». La répression est la même que pour le hacking à savoir deux ans d'emprisonnement et 30000€ d'amende.