Comment savoir si mon ordinateur a été piraté?

La plupart des problèmes informatiques ne sont pas causés par des pirates informatiques. Il est plus fréquent qu’un ordinateur soit piraté par un virus pour être piraté. Il peut être difficile de détecter un pirate informatique sur un ordinateur car le pirate va cacher ou dissimuler ses actions. Vous trouverez ci-dessous les éléments les plus courants que vous pouvez remarquer après le piratage d’un ordinateur.

Remarque : Il est très difficile, voire impossible, de déterminer qui a piraté un ordinateur ou détecté un pirate informatique actif.

Nouveaux programmes installés

Dans certaines situations, vous pouvez voir de nouveaux programmes ou fichiers sur l’ordinateur. Si vous êtes le seul utilisateur de l’ordinateur et que de nouveaux programmes sont installés, cela peut indiquer qu’il a été piraté. Cependant, il existe également plusieurs raisons légitimes pour lesquelles un nouveau programme peut apparaître sur l’ordinateur, comme indiqué ci-dessous.

  • Le système d’exploitation ou un autre programme a reçu des mises à jour incluant de nouveaux programmes ou fichiers.
  • Lorsque vous avez installé un nouveau programme, d’autres programmes ont peut-être été installés avec lui. Par exemple, il est fréquent que les plug-ins et autres programmes gratuits aient une case à cocher demandant s’il est possible d’installer une nouvelle barre d’outils du navigateur Internet ou un programme antivirus sur votre ordinateur. Si vous ne décochez pas ces cases, les nouveaux programmes supplémentaires seront installés.
  • Si vous pensez que quelqu’un a utilisé votre machine, demandez-lui s’il a installé un nouveau programme.

Vous trouverez ci-dessous une liste des programmes pouvant indiquer qu’un pirate a utilisé l’ordinateur.

  • Les backdoors et les trojans sont de loin les programmes les plus courants installés sur un ordinateur après leur piratage. Ces programmes peuvent permettre au pirate d’accéder à une grande quantité d’informations stockées sur votre ordinateur.
  • Les clients IRC sont un autre moyen courant pour un pirate informatique d’entrer dans un ordinateur ou de contrôler à distance des milliers d’ordinateurs. Si vous avez déjà participé à une discussion IRC, votre ordinateur pourrait avoir été piraté.
  • Les logiciels espions (spyware) , les programmes et les logiciels malveillants peuvent être un indice de piratage informatique. Plus communément, cependant, ils indiquent que votre ordinateur a été infecté via un téléchargement ou une visite sur une page piratée sur Internet.
À lire aussi  Quelles sont langues de programmation utiles pour le piratage?

Les mots de passe informatiques ont changé

Mots de passe en ligne

Parfois, après le piratage d’un compte en ligne, le pirate change le mot de passe en un ou plusieurs comptes. Essayez d’utiliser la fonction de mot de passe oublié pour réinitialiser le mot de passe. Si votre adresse e-mail a été modifiée ou si cette fonctionnalité ne fonctionne pas, contactez la société qui fournit le service. Ils sont les seuls à pouvoir réinitialiser votre compte et vous redonner le contrôle.

Mot de passe de l’ordinateur

Si votre mot de passe pour vous connecter à votre ordinateur a changé, il a peut-être été piraté. Il n’ya aucune raison pour laquelle un mot de passe changerait tout seul.

Courrier indésirable envoyé

Lorsqu’un compte de messagerie est pris en charge, l’attaquant utilise presque toujours ce compte pour propager du spam et des virus. Si vos amis, votre famille ou vos collègues reçoivent un courrier électronique publicitaire de votre part, votre courrier électronique peut être compromis. Connectez-vous à votre compte de messagerie et modifiez le mot de passe de votre compte.

Remarque : Les adresses de messagerie peuvent également être falsifiées sans avoir à pirater le compte. Après avoir modifié le mot de passe, si vos amis continuent à recevoir des e-mails que vous n’avez pas envoyés, il est probable que quelqu’un utilise votre adresse e-mail.

Activité réseau accrue

Pour qu’un attaquant puisse prendre le contrôle d’un ordinateur, il doit s’y connecter à distance. Lorsque quelqu’un est connecté à distance à votre ordinateur, votre connexion Internet sera plus lente. De plus, plusieurs fois après le piratage de l’ordinateur, il devient un ordinateur zombie avec lequel il peut attaquer d’autres ordinateurs.

L’installation d’un programme de surveillance de la bande passante sur l’ordinateur peut vous aider à déterminer quels programmes utilisent la bande passante sur votre ordinateur. Les utilisateurs Windows peuvent également utiliser la commande netstat pour déterminer les connexions réseau et les ports ouverts établis à distance.

À lire aussi  Spammer vs Hacker - Quelle est la différence ?

Cependant, il existe plusieurs raisons légitimes pour lesquelles votre connexion Internet peut également être lente.

Programmes inconnus demandant un accès

Les programmes de sécurité informatique et les pare-feu permettent de limiter l’accès à des fins de sécurité. Si l’ordinateur vous invite à accéder à des programmes inconnus, des programmes malveillants peuvent être installés ou piratés. Si vous ne savez pas pourquoi un programme a besoin d’accéder à Internet, nous vous recommandons de bloquer l’accès à ce programme. Si vous découvrez plus tard que ces blocs posent des problèmes, ils peuvent être supprimés.

Remarque : un pare-feu vous invitant à accéder peut également être simplement une personne essayant de sonder votre réseau, à la recherche de ports ouverts ou disponibles.

Programmes de sécurité désinstallés

Si le programme antivirus, le programme anti-programme malveillant ou le pare-feu de l’ordinateur ont été désinstallés ou désactivés, il peut également s’agir d’un ordinateur piraté. Un pirate informatique peut désactiver ces programmes pour vous aider à masquer tout avertissement qui apparaîtrait sur votre ordinateur.

Remarque: Il est également possible qu’un virus désactive le programme antivirus ou le logiciel malveillant pour interférer avec le programme anti-programme malveillant.

L’ordinateur fait les choses tout seul

Le curseur de la souris se déplace de lui-mêmeSi votre ordinateur a été largement exploité, il est possible pour un tiers malveillant de contrôler votre ordinateur à distance, en exécutant les programmes que vous avez le droit d’exécuter. S’ils contrôlent votre session de connexion actuelle, ils peuvent même contrôler l’ordinateur comme s’ils étaient assis à votre bureau, en utilisant votre clavier et votre souris.

Par exemple, un curseur de souris peut être déplacé ou quelque chose peut être saisi. Si vous voyez l’ordinateur faire quelque chose comme si quelqu’un d’autre contrôlait, cela peut indiquer que votre système a été exploité au niveau racine.

Page d’accueil du navigateur Internet modifiée ou nouvelle barre d’outils

Si vous constatez que la configuration de votre navigateur Web a soudainement changé, cela peut être le signe d’une infection par un virus ou un logiciel malveillant. Des exemples de modifications soudaines du navigateur incluent la modification de votre page d’accueil, l’ajout d’une barre d’outils tierce ou la modification de votre moteur de recherche par défaut.


Articles similaires

Un commentaire

  1. Bonjour
    J’ai un doute que mon ordinateur a été piraté. Si c’est le cas, est ce qu’ils ont pu envoyer des mails depuis mon ordinateur?
    Et accéder à toutes mes applications?
    Merci

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page