Comment saurais-je si un compte est piraté?

Comète

Comète, Hacker éthique

Répondu il y a 2w · L'auteur dispose de réponses 601 et de vues de réponses 291.4k

Si un compte a été compromis, l'utilisation non autorisée peut être suivie au moyen d'enregistrements de compte ou d'audit, en corrélation croisée avec les accès légitimes.

L'oeuf du coucou1 Clifford Stoll a écrit une erreur de comptabilité US $ 0.75 causée par un pirate informatique qui a effectué un accès non autorisé à un compte.

Une autre technique consiste à surveiller en temps réel l’accès aux fichiers et aux ressources.

Une variante consiste à créer un fichier de chèvre2 et établir un suivi de cela.

Enfin, effectuer des analyses judiciaires sur votre système révélera une chronologie des événements. les événements qui ne sont pas corrélés avec un accès autorisé constituent la preuve d'un accès non autorisé.3

Notes de bas de page

1 Livres à lire: L'œuf du coucou

2 Fichier de chèvre - Wikipedia

3 Informatique judiciaire - Wikipedia

Alex Bestoso

Alex Bestoso, diplôme en informatique et sécurité informatique, Rogers High School (2016)

Répondu il y a 27w · L'auteur dispose de réponses 453 et de vues de réponses 80.5k

Réponse d'origine: Comment savez-vous que vous avez été piraté?

En ce qui concerne les «kits racine» avancés, vous ne saurez peut-être jamais que vous êtes infecté, sauf si vous savez par cœur à quoi ressemble le code source de votre système d'exploitation et de votre BIOS. En ce qui concerne l'exploitation de services tels que SSH; vous pouvez trouver des tentatives de connexion infructueuses et, en supposant qu'elles n'aient pas effacé les journaux, vous pouvez rechercher des tentatives de connexion réussies.

Rechercher dans votre gestionnaire de tâches (ctrl + alt + suppr ou ps -aux dans bash) vous permet de repérer tout logiciel en cours d'exécution qui n'a pas implémenté de techniques d'évasion de détection. De là, vous pouvez obtenir le fichier .exe ou un autre fichier exécutable pouvant être utilisé pour rechercher et supprimer les programmes malveillants.

Si vous êtes sous Windows, vous devriez également vérifier les pilotes du noyau pour vous assurer qu'ils ne sont pas malveillants ou pour ne pas avoir été falsifiés. Dans les systèmes d'exploitation * nix, les pilotes du noyau sont appelés «modules», mais le concept de ce qu'ils font est le même.

Donc, pour résumer: vérifiez vos journaux, vérifiez vos pilotes, vérifiez vos processus en cours d'exécution et assurez-vous que l'anti-virus est installé. Si vous utilisez des pare-feu avec des systèmes de détection d’intrusion et des systèmes de prévention des intrusions, il est également utile de vous assurer que la sécurité est bien installée avant l’attaque.

Ce devrait être une loi selon laquelle vous devez sauvegarder le disque dur de votre ordinateur, car le seul moyen de garantir la protection est de le préparer avant une épidémie de ver ransomeware.

Rahul Kumar

Rahul Kumar, Propriétaire chez Rahul Authority

Répondu il y a 11w

Réponse d'origine: Comment savoir si je suis piraté?

No. 1: Message de rançon

C'est l'apogée du ransomware, un malware qui verrouille vos précieuses données et demande un paiement utilisant la devise en ligne pour la récupérer. Si vous avez de la chance, ce message de ransomware pourrait disparaître avec un redémarrage rapide - certains des messages de ransomware proviennent de programmes qui ne bloquent pas vos données (connu sous le nom de scareware). Si ce redémarrage revient au même écran de ransomware ou si vous ne pouvez pas accéder à vos données, vous avez quelques options.

Que faire: Premièrement, si vous avez une bonne sauvegarde de données récente, il vous suffit de restaurer votre ordinateur et de restaurer les données. Si vous appartenez à un service cloud de stockage de fichiers, il y a de bonnes chances qu'il dispose de copies de sauvegarde de vos données. Ne soyez pas trop confiant. Tous les services de stockage en nuage ne sont pas capables de récupérer des attaques de ransomware et certains services ne couvrent pas tous les types de fichiers. Pensez à contacter directement votre service de fichiers basé sur un nuage, par courrier électronique ou par téléphone, et expliquez votre situation. Parfois, le support technique peut récupérer vos fichiers, et plus qu’ils ne le sont vous-même.

Si vous n'avez pas de sauvegarde de données, décidez si vous allez payer la rançon. Les experts en sécurité vous diront de ne jamais payer la rançon et de vous faire peur en racontant comment la rançon a été payée et les données restées verrouillées, mais dans la grande majorité des cas, les personnes qui paient la rançon sont un code de cryptage qui déverrouille les données. est envoyé. Je n'ai jamais fait face au scénario parce que je sauvegarde mes données à plusieurs endroits chaque jour, mais il y a de bonnes chances que je paie la rançon en dernier recours et espère que tout ira pour le mieux.

Enfin, plusieurs sites Internet peuvent vous aider à récupérer vos fichiers sans payer la rançon. Soit ils ont compris la clé de cryptage secrète partagée, soit un autre moyen de procéder à l’ingénierie inverse du programme de ransomware. Parfois, les créateurs de ransomware présentent même des excuses et des clés de post-récupération.

No. 2: Popups aléatoires fréquents

Ce signe populaire que vous avez été piraté est également l’un des plus ennuyeux. Lorsque vous obtenez des pop-ups de navigateur aléatoires sur des sites Web qui ne les génèrent pas normalement, votre système a été compromis. Je suis constamment émerveillé par les sites Web, légitimes ou non, qui peuvent contourner les mécanismes anti-pop-up de votre navigateur. C'est comme lutter contre le spam par courrier électronique, mais en pire.

Que faire: Cela ne doit pas ressembler à un enregistrement brisé, mais les pop-ups aléatoires sont généralement générés par l'un des trois mécanismes malveillants précédents mentionnés ci-dessus. Si vous espérez vous débarrasser des fenêtres contextuelles, vous devrez vous débarrasser des barres d’outils et d’autres programmes.

Divyendra Patil

Divyendra Patil, Ingénieur sécurité (2018-present)

Répondu il y a 1w · L'auteur dispose de réponses 134 et de vues de réponses 961.2k

Si le pirate informatique est assez bon, vous ne saurez pas. Il s'assurera qu'il n'y a aucun déclencheur qui vous avertisse du piratage.

Un téléphone / appareil mal configuré vous en informera.

Si le malware ou le rootkit a pris le contrôle au niveau du noyau, vous êtes foutu. Royalement. C'est combien de ransomware fonctionne.

Mais comment saurez-vous cela si un compte a été piraté?

Vous recevrez des messages / courriels indiquant que l'activité de votre compte apparaît à des endroits aléatoires.

Au moins, c'est comme ça qu'on détecte où je travaille. Un saut de géolocalisation IP entre pays déclenche une alerte et nous devons intervenir et vérifier / contacter la personne.

Vous pouvez utiliser certains scanners pour analyser vos périphériques, mais il sera difficile de détecter une violation de compte tant que 2FA n'est pas activé.

Vous pouvez certainement consulter les journaux et autres éléments, ils pourraient vous donner des indices. Une activité / historique récente ou inhabituelle pourrait également vous donner plus de perspicacité.

Sivadas K Ramdas

Sivadas K Ramdas, VP (2018 présent)

Répondu il y a 4w

Réponse d'origine: Comment savoir si j'ai été piraté en ligne?

Il est difficile de suivre si vous êtes piraté ou non si cela est fait par un pirate professionnel. Ils sont assez malins pour effacer leurs empreintes digitales avant leur départ.

Je recommanderais les étapes suivantes pour vérifier si quelqu'un a effectué une tentative de clandistine.

  1. Remplacez immédiatement chaque mot de passe par un mot de passe plus fort.
  2. Établissez une connexion en deux étapes OTP basée sur un téléphone portable lorsque cela est possible.
  3. Vérifiez vos comptes bancaires, changez les mots de passe et vérifiez les transactions suspectes
  4. Consultez les journaux de l'antivirus et du pare-feu pour voir s'il y a quelque chose que vous pouvez voir comme une menace.
  5. Vérifiez votre courrier électronique pour les journaux de connexion précédents
    1. Y a-t-il des courriels suspects dans votre boîte de réception et des dossiers envoyés?
    2. Journaux de connexion: Sur un PC, vous pouvez consulter les journaux et voir quand votre compte a été utilisé pour vous connecter à votre ordinateur.
    3. Vérifiez les fichiers récemment ouverts, il pourrait y avoir des fichiers que vous n'avez jamais ouverts
  6. Si vous ne vous sentez toujours pas confiant, faites appel à un expert en sécurité professionnel certifié, car il n’est pas facile pour un utilisateur général d’utiliser les outils et les processus nécessaires pour identifier une intrusion.

Ayush Singh

Ayush Singh, Fondateur et PDG de Blogoway.com

Répondu il y a 49w · L'auteur dispose de réponses 195 et de vues de réponses 1.1m

Réponse d'origine: Comment puis-je trouver si mes comptes sont piratés par quelqu'un?

Si vous pensez que votre compte a été piraté ou repris, vous devriez aller sur votre compte et changer votre mot de passe. Nous vous demanderons de changer votre mot de passe et d'examiner l'activité de connexion récente.

Votre compte a peut-être été piraté si vous remarquez:

  • Votre email ou mot de passe ont changé
  • Votre nom ou votre anniversaire ont changé
  • Des demandes d'amis ont été envoyées à des personnes que vous ne connaissez pas.
  • Des messages ont été envoyés que vous n'avez pas écrits
  • Des publications ont été faites que vous n'avez pas créées

Qui pirate mon compte?

Anderson White

Anderson White

Répondu il y a 36w

Quora a apporté une certaine facilité à certaines des solutions dont les gens ont besoin, en particulier en cas d’insécurité, essayant de vous assurer que vous avez le bon partenaire, sachant toutes les informations par ce moyen webbreaker911 [at] gmaiI ou + 15594265630 … La source numéro un de quora

Carson Folio

Carson Folio, Technicien chez Western Digital

Répondu il y a 56w · L'auteur dispose de réponses 358 et de vues de réponses 188k

Réponse d'origine: Qui pirate mon compte?

Je n'ai aucune idée, peut-être un pirate informatique professionnel, un injecteur de logiciels malveillants, un maniaque de l'Internet sur 8chan ou un script pour enfants.

Sérieusement, vous devrez être plus précis.

Joy Bannière

Joy Bannière

Répondu il y a 2w

Inutile de souligner qui a piraté votre compte, il suffit de le chercher.

Qui pirate mon compte?

Il ne combat pas seulement les pirates informatiques, il met leurs propres comptes entre vos mains.

Aljoša Škorjanc

Aljoša Škorjanc

Répondu il y a 76w

Je pense que votre question n’est pas assez détaillée… Tout d’abord, vous devez indiquer le type de compte sur lequel il / elle pirate (Facebook, GMail, etc.). Assurez-vous également d’énumérer les raisons pour lesquelles vous supposez sont piratés.

Comment savoir qui a piraté mon compte Facebook

Avery Johnson

Avery Johnson, ancien directeur des opérations chez Encrypted Laser Limited (2016-2017)

Répondu il y a 81w

Réponse d'origine: Est-il possible de savoir qui est la personne qui a piraté mon compte Facebook?

Dans la plupart des cas, oui. mais aussi non.

La plupart des sites Web conservent un journal des connexions avec le IPv4 du client supposé. Si vous pouvez accéder à cette liste, vous pouvez voir d'où vient l'attaque. Dans la plupart des cas, c'est quelqu'un que vous connaissez qui ne vous aime pas, mais dans de très rares occasions, il peut être bon dans ce qu'il fait. Par exemple, la personne peut acheminer son trafic via le réseau Onion Router (TOR) ou même un VPN. Cela ferait que leurs informations telles que IPv4 constitueraient un nœud quelque part en Afrique (ou n'importe où dans le monde).

Si vous obtenez leur adresse IP, vous pouvez d'abord «suivre» l'adresse IP / obtenir des détails généraux. je recommande IP-Tracker.org. Je tiens également à souligner que le suivi d'une adresse IP peut être une ville complexe, alors ne vous attendez pas à pouvoir se présenter à leur porte.

Si les informations sur le fournisseur d'accès affichent un fournisseur d'accès personnel tel que Comcast / Frontier, il s'agit probablement de l'adresse IP de quelqu'un. Si cette information indique à OVH, Choopa ou toute autre entreprise sachant héberger des serveurs dédiés, vous n’avez vraiment pas de chance.

Globalement, le seul moyen de les trouver est une corrélation. Mais qui sait; Si le Congrès réussit à faire en sorte que les fournisseurs de services Internet vendent des données clients, vous pouvez simplement acheter les données de vos suspects ou de vos voisins, ou mieux encore les vôtres.

Jack Evans

Jack Evans, MS Sécurité informatique et génie logiciel (2018)

Répondu il y a 67w

Réponse d'origine: Comment savoir qui a piraté mon compte Facebook?

De manière réaliste, vous avez probablement été surpris par un enregistreur de frappe sur votre système ou sur un réseau public faible. Malheureusement, ce dernier serait introuvable.

Vous devez exécuter un logiciel de prévention des logiciels malveillants pour détecter et éradiquer tous les logiciels malveillants présents sur votre système. Je recommande soit MalwareBytes soit Kaspersky Lab.

Si vous pouvez retrouver l'accès à votre compte Facebook, je suis certain qu'il existe une option de configuration qui vous permet d'afficher les identifiants de connexion et leur adresse IP. Obtenez l'adresse IP que vous ne reconnaissez pas, insérez-la dans Google. Si l'adresse est familière, elle se trouvera probablement à cette adresse. Cependant, il est plus probable qu'il s'agisse d'une adresse IP pour un serveur proxy, ce qui signifierait une impasse.

Dewesh Agrawal

Dewesh Agrawal, travaille à Indian Institute of Technology, Kharagpur

Répondu il y a 250w

Réponse d'origine: Comment puis-je déterminer si quelqu'un pirate mon compte Facebook?

Premièrement, Facebook a un système fort, fort et sécurisé. Il existe deux manières pour 2 de pirater votre compte.

1. En piratant les serveurs de Facebook.
2. En tirant parti de votre sottise et de votre inconstance.

À propos de la première, je ne pense pas que quiconque ferait cela pour accéder uniquement à votre compte. Si quelqu'un peut le faire, je pense qu'il obtiendra beaucoup plus de récompenses que simplement accéder à vos informations personnelles.

Et oui, il y a peut-être moyen de bricoler avec les gens en profitant de quelques petits faits ignorés. Mais vous devez vous rappeler une chose à laquelle le pirate informatique ne peut accéder que si vous lui transmettez VOTRE MOT DE PASSE. Il appliquera de nombreuses astuces pour obtenir votre mot de passe et utilisera pour un accès ultérieur et une modification.
Les pirates utilisent plusieurs astuces pour amener l’utilisateur à révéler son mot de passe. par exemple,

1. Enregistreurs de frappe:
Il s’agit d’un élément de code / logiciel fonctionnant à l’arrière-plan de l’ordinateur, qui capture toutes les actions que vous effectuez et les enregistre. Il est donc évident que votre mot de passe sera stocké lorsqu’il sera entré via un périphérique d’entrée.

Guérir:
une. Si vous êtes seul à la place (personne ne regarde votre écran) à l'aide de l'ordinateur, vous pouvez utiliser le clavier à l'écran.
b. Recherchez une icône de barre suspecte dans la barre des tâches. Certains logiciels laissent une petite icône s’ils sont utilisés par un lecteur Noob.

2. Phishing:
Dans cette méthode, la plupart du temps, vous serez redirigé depuis un lien vers l’écran Facebook, mais il ne s’agit pas exactement de Facebook, mais d’un simple mirage de l’écran de connexion Facebook. Une fois que vous avez entré vos informations de connexion et cliqué sur Soumettre, vos informations de connexion seront envoyées au pirate par courrier électronique ou texte ou seront stockées dans un fichier de son serveur.

Guérir:
une. Recherchez la barre d’adresse qui doit être l’adresse authentique du site Facebook avant de saisir les détails de votre compte.
b. Parfois, si vous êtes victime d'hameçonnage, Facebook affiche un avertissement de redirection. Vous pouvez modifier vos identifiants de connexion dès que possible et vous éviter d'être piraté.

Ravijot Singh

Ravijot Singh

Répondu il y a 56w

Vous pouvez désactiver votre compte ou changer le mot de passe de votre compte. Savoir qui a piraté votre compte est une tâche très complexe, cela signifie comment vous savez qui accède à votre compte.

Vous pouvez le faire en prenant l’aide d’une amie, qui peut discuter avec votre compte quand il est actif et essayer de trouver l’intrus qui a piraté votre compte.

Ahmed Jamal

Ahmed Jamal, pirate éthique, chasseur de bogues

Répondu il y a 67w

Réponse d'origine: Comment savoir qui a piraté mon compte Facebook?

Tout dépend de la manière dont votre compte a été piraté. Votre ordinateur a-t-il été compromis? ou votre mot de passe a été déchiffré de manière aléatoire. Facebook envoie par défaut des alertes par e-mail lorsque vous accédez à votre compte depuis un périphérique inconnu avec l'adresse IP du périphérique qui se connecte. Si et si le pirate n'a aucune forme d'anonymat qui soit improbable, vous pouvez rechercher l'adresse IP ou donner les informations à la police. Le plus souvent, les pirates informatiques ont tendance à très bien se cacher pour échapper à la détention. Je vous conseillerai de sécuriser davantage tous vos comptes en ligne en utilisant des authentifications à deux facteurs. Chaque fois que vous essayez de vous connecter, un SMS sera envoyé à votre appareil mobile avec un code secret à saisir avant que l'accès ne soit accordé.

Pour ce qui est de trouver votre pirate informatique, cela demandera beaucoup de ressources et d’efforts auxquels vous n’avez probablement pas accès. <3

Vivek Singh

Vivek Singh, travaille chez Dumb Dumb Dumb

Répondu il y a 39w

Réponse d'origine: Comment savoir qui a piraté le compte Facebook de mon ami?

Si vous n'envisagez pas de porter plainte à la police et que vous voulez savoir qui a piraté vos amis Facebook, il n'y a que 1 way.

Allez sur les activités Facebook. Vérifiez les journaux. Il y aura les adresses IP et les informations de périphérique via lesquelles Facebook a été connecté. À partir de là, recherchez l'emplacement de l'adresse IP.

À partir de cette adresse IP, vous ne pouvez pas trouver l'emplacement réel, mais peu de choses seront claires comme.

  1. Localisation
  2. les fournisseurs de services Internet
  3. Et de Facebook enregistre l'appareil qu'il utilisait pour se connecter

A partir de ces informations, vous ne pouvez que deviner et je suis sûr que quelqu'un sait comment pirater le compte et à partir des informations ci-dessus, vous pouvez trier le nombre de personnes sur lesquelles vous pouvez douter. ��

Comment notifier à Google que mon compte est piraté

Michael Prinz

Michael Prinz

Répondu il y a 79w

Suivez ce lien: Récupérer un compte Google détourné ou volé

Il existe des instructions basées sur si vous pouvez toujours accéder à votre compte ou si vous êtes en lock-out.

Raskin Bond

Raskin Bond

Répondu il y a 78w

Si vous utilisez le compte Google même adresse IP de votre mobile. Ou un ordinateur portable. L’adresse IP du trafic de données quotidien varie de votre adresse IP habituelle si elle diffère de celle de l’IP habituelle google détecte que votre compte a été piraté.

Pawan Trivedi

Pawan Trivedi, a étudié à l'Université SRM, Kattankulathur

Répondu il y a 79w

Si votre compte a été piraté et que vous ne pouvez plus vous connecter à votre compte Google.

remplissez le formulaire de récupération du compte de récupération Google suivez ce lien.

Comptes Google

C'est le seul moyen de récupérer votre compte et d'informer Google de votre compte.

Le meilleur pour toi !

Que se passe-t-il si Venmo est "piraté"? Je suppose que votre solde de Venmo serait à gagner, mais votre compte bancaire serait-il compromis?

Rob Davis

Rob Davis, Perpetual Learner, CEO Critical Start, Cybersecurity

Répondu il y a 218w · L'auteur dispose de réponses 144 et de vues de réponses 527.1k

Il n’existe pas de définition standard de ce que «pirater» signifie dans le secteur de la sécurité informatique. Dans l'intérêt de cette discussion, je supposerai qu'un attaquant compromettra complètement tous les systèmes de Venmo. Dans ce cas, un attaquant aurait accès à votre compte individuel, à vos mots de passe hachés et aux comptes de vos associés. De plus, l'attaquant serait en mesure de désactiver les mécanismes de vérification de la fraude mis en place par Venmo pour empêcher les transferts monétaires suspects.

Venmo collecte les informations suivantes sur chaque titulaire de compte. Au minimum, Venmo est une cible de choix pour les cybercriminels en raison des données personnelles collectées à propos de chaque utilisateur.

  • Informations sur le compte: numéro de téléphone cellulaire / sans fil, texte, identifiant d'appareil ou de périphérique mobile et autres informations similaires.
  • Informations d'identification - votre nom, votre adresse postale, votre adresse de courrier électronique, votre date de naissance et votre numéro de sécurité sociale (ou tout autre numéro de vérification attribué par le gouvernement).
  • Informations sur l'appareil de votre appareil mobile, telles que le type d'appareil, le numéro d'identification de votre appareil ou appareil mobile, la géolocalisation, le fuseau horaire, la langue, le type de navigateur et l'adresse IP.
  • Informations sur le Web social - y compris, mais sans s'y limiter, vos informations d'identification de connexion à Facebook.
  • Informations financières - numéros de compte bancaire et de routage et cartes de crédit associées à votre compte Venmo.

Lorsque votre compte chèque est utilisé comme source de financement, Venmo initie en votre nom un virement électronique à partir de votre compte bancaire. Pour ces transactions, Venmo effectuera des virements électroniques ACH (via la chambre de compensation automatisée) à partir de votre compte bancaire. Ils ne seraient pas en mesure de se connecter à votre compte courant et d'ajouter de nouveaux fournisseurs de factures par exemple. Utilisez un mot de passe différent pour Venmo et votre compte bancaire en ligne. En outre, vous devriez avoir un compte bancaire avec l'authentification à deux facteurs activée.

Si seulement votre compte Venmo était compromis, alors quel que soit le contrôle de fraude exclusif mis en place par Venmo, il serait plus difficile (mais pas impossible) pour un attaquant de virer de l’argent à partir de votre compte. Voir le Venmo accord de l'utilisateur pour plus d'informations.

Venmo limite le montant d'argent que vous pouvez perdre si vous signalez que votre compte a été compromis. Les détails de leur site web sont:

  • Si vous pensez que des informations d'enregistrement de votre compte Venmo App, un code PIN ou un appareil mobile contenant l'application Venmo Touch ou Venmo Touch ont été perdus ou volés, ou si l'historique de votre compte indique des transferts que vous n'avez pas effectués, vous devez immédiatement contacter la société par l'intermédiaire du Contactez-nous les informations ci-dessous ou par email à [email protected]. Si vous contactez la société dans les deux jours ouvrables suivant la perte ou le vol, votre responsabilité n'excédera pas le moindre des montants suivants: $ 50.00 USD ou le montant des virements non autorisés effectués sur votre compte avant l'envoi d'un avis à la société. Si vous ne contactez pas la société dans les deux jours ouvrables suivant la perte ou le vol, votre responsabilité ne dépassera pas le moindre des deux montants suivants: (a) 500.00 USD ou (b) la somme de (i) le moindre de 50.00 USD ou le montant des transferts non autorisés effectués dans les deux jours ouvrables suivant la connaissance de la perte et (ii) le montant des transferts non autorisés survenant après la clôture de deux jours ouvrables et avant notification à la Société, à condition que la Société puisse établir que les transferts ne seraient pas s’est produit si vous aviez informé la société dans les deux jours ouvrables de la perte.

Venmo a un langage qui les éloigne de la boucle pour déterminer qui est responsable:

  • Si un expéditeur d’un paiement conteste ultérieurement le paiement ou dépose une réclamation pour un rejet de débit, l’émetteur de la carte de débit ou de crédit ou la banque émettrice, et non la Société, déterminera si le différend est valide et à qui le paiement est dû.

En réalité, si Venmo était piraté, la communauté des utilisateurs le découvrirait très rapidement, car les titulaires de compte signaleraient des transactions suspectes. Votre responsabilité serait la plupart du temps probable $ 0. Si votre compte personnel Venmo était compromis, votre responsabilité dépendrait de la rapidité avec laquelle vous avez signalé le compromis du compte à Venmo.

Comment savoir qui a piraté mon téléphone portable

Asio Flammeus

Asio Flammeus

Répondu il y a 51w

Lorsque vous parcourez des enregistrements sur le net, essayez un site Web.
tel que backgroundtool.com C'est à la fois un public ouvert et une information exclusive. Cela ira plus loin que ce qu'un seul fournisseur est capable de faire pour vous ou ce que Yahoo et Google pourraient vous présenter. Vous avez accès à des informations publiques, à une analyse de sites Web sociaux, à une recherche globale sur le Web, à des archives judiciaires, à des enregistrements d’arrestations, à des enregistrements de téléphones portables (bases de données publiques et privées), à des enregistrements de conduite et bien plus encore.

Comment savoir qui a piraté mon téléphone portable

Comment savoir qui a piraté mon téléphone portable?

Depuis la rédaction de cet article il y a cinq ans, de nombreuses nouvelles méthodes de piratage téléphonique ont été développées et / ou découvertes. Nous avons créé un nouvel article pour couvrir ces différentes astuces de notre nouvelle histoire: Comment savoir si votre téléphone a été piraté. S'il vous plaît y aller pour les dernières informations. Nous gardons cette histoire active pour les problèmes et les conseils utiles contenus dans les commentaires.

Vous savez probablement qu'il existe de nombreuses applications que vous pouvez installer sur votre smartphone pour suivre son emplacement en cas de perte ou de vol. «Trouvez mon iPhone» d'Apple est un bon outil et de nombreuses applications de sécurité, telles qu'AVG Mobilation, peuvent localiser un téléphone en quelques secondes.

Mais que se passe-t-il si quelqu'un d'autre vous suit? Y a-t-il une chance que votre patron ou votre épouse espionnent tout ce que vous faites sur votre téléphone?

C'est facile à faire. Les applications d'espionnage sont nombreuses et peuvent suivre de manière imperceptible les messages texte et électroniques, l'emplacement, les sites Web que vous visitez, les personnes que vous appelez et les photos et vidéos que vous filmez. Le problème est que ces applications sont difficiles à détecter et à fonctionner de manière invisible en arrière-plan.

J'ai décidé de suivre mon fils et j'ai installé sur son téléphone une application appelée Phone Control by Laucass (gratuite sur Google Play). Bien sûr, intercepter secrètement des communications électroniques à l'insu de la personne et sans son consentement est illégal, alors j'ai dit à mon fils que je le faisais et que je ne l'utiliserais que si j'avais de bonnes raisons.

Chaque jour, je reçois des courriels qui indiquent l'emplacement de mon fils qui utilise son téléphone dans le monde entier. Je peux cliquer sur ces liens dans mon courrier électronique pour voir via Google Maps où il se trouve (bien que je le fasse très rarement). Je pourrais également configurer l'application pour m'envoyer des données sur tout ce qu'il fait sur son téléphone, mais ce n'est pas quelque chose dont j'ai personnellement besoin - ou que je veux - faire.

Bryan Fleming

Bryan Fleming, Fondateur (2003-present)

Répondu il y a 89w · L'auteur dispose de réponses 90 et de vues de réponses 80.1k

Réponse d'origine: Comment savoir qui a installé un logiciel espion sur mon téléphone?

Ce devrait être une jolie petite liste.

Il suffit de penser… qui a accès à mon téléphone ou qui aurait * pu * avoir accès à mon téléphone? Ce serait la personne la plus probable.

Il est presque impossible d'installer ce logiciel à distance sur Android, Windows ou iPhone.

Vous pouvez voir un exemple de la façon dont nous le faisons avec mon PC Tattletale Logiciel d'espionnage Android. C'est facile, mais vous devez avoir leur téléphone (regardez 42 secondes). J'en parle dans cette courte vidéo:

Veranera Tangara

Veranera Tangara

Répondu il y a 51w

Réponse d'origine: Comment trouver la personne qui a piraté mon téléphone portable?

Un très bon site à visiter est backgroundtool.com Il s’agit à la fois d’informations grand public et privées. Cela ira au-delà de ce qu'une seule ressource peut faire pour vous ou de ce que des moteurs de recherche tels que Google pourraient vous fournir. Vous aurez accès aux informations des dossiers publics, au résumé des réseaux sociaux, à la recherche générale sur Internet, aux dossiers des tribunaux, aux antécédents criminels, aux données de téléphones portables (répertoires grand public et privés), aux informations de conduite, etc.

Comment savoir qui a piraté mon téléphone portable

Comment trouver la personne qui a piraté mon téléphone portable?

Un grand nombre de clients mobiles sont déconcertés par les événements qui se déroulent dans la presse mondiale avec toutes ces discussions sur le «piratage téléphonique». Beaucoup de mes amis m'ont demandé ce qu'ils pouvaient faire pour protéger leurs téléphones et de quoi il s'agissait. La vérité est qu'il n'y a pas de piratage téléphonique réel impliqué et il est également faux d'appeler ce qui s'est passé.

Ce qui est réellement discuté, c'est l'accès illicite aux messages vocaux.

Je vais expliquer un peu ce qu'il y a exactement derrière tout cela, comment cela fonctionne et ce que vous pouvez faire pour vous protéger des personnes qui souhaitent accéder à vos messages vocaux.

Il existe un certain nombre de méthodes possibles pour accéder illicitement à la messagerie vocale de quelqu'un. Au Royaume-Uni au moins, compte tenu de l'enquête de police initiale sur le scandale News of the World, les opérateurs de réseaux de téléphonie mobile ont amélioré leurs mécanismes de sécurité pour renforcer la protection des utilisateurs.

Le point positif est que vous pouvez tester ces mécanismes vous-même, comme vous pouvez le voir ci-dessous - si votre opérateur n'a pas pris de mesures pour supprimer les failles élémentaires, appelez-les et dites-leur!

NIP par défaut

Un grand nombre des problèmes qui ont surgi dans le scandale de la messagerie vocale découlaient de l'utilisation de codes confidentiels par défaut bien connus pour l'accès à la messagerie vocale.

Bouton Messagerie vocaleEn fait, en tant que client, vous n'avez peut-être jamais utilisé un code PIN pour accéder à votre messagerie vocale. En effet, sur la plupart des téléphones mobiles, le réseau reconnaît que c'est votre téléphone qui appelle et vous rend la vie plus facile.

Ainsi, vous ne penseriez même pas que quelqu'un puisse accéder à votre messagerie vocale en composant simplement un numéro et en entrant un code PIN par défaut bien connu.

Ces codes PIN se trouvent sur le Web. Ils devaient naturellement être communiqués aux clients pour qu'ils sachent comment obtenir un accès à distance s'ils le voulaient.

Comme vous le pensez probablement actuellement, il s'agit d'une mesure de sécurité vraiment médiocre. Bien que l'utilisation des codes confidentiels par défaut semble s'être arrêtée au Royaume-Uni, si vous résidez dans un autre pays, il peut être utile de vérifier si cette pratique est toujours utilisée par votre opérateur de téléphonie mobile.

Accès à distance à la messagerie vocale

Les opérateurs fournissent souvent un numéro externe via lequel vous pouvez appeler pour accéder à votre messagerie vocale à distance. C'était l'un des mécanismes prétendument utilisés par les "pirates téléphoniques" de News of the World pour accéder aux messages vocaux des personnes à leur insu.

Clavier Si vous ne configurez jamais de code confidentiel, les attaquants y entreront via des codes confidentiels par défaut bien connus.

S'ils se heurtaient à une personne qui utilisait leur propre code PIN, ils utiliseraient ensuite des techniques d'ingénierie sociale pour inciter l'opérateur à rétablir le code PIN par défaut.

Brandon Holt

Brandon Holt, 3 années de travail avec les téléphones intelligents. Enracinement / jailbreak, optimisation, écrans, etc.

Répondu il y a 106w · L'auteur dispose de réponses 107 et de vues de réponses 741.9k

Réponse d'origine: Comment savoir qui a piraté mon téléphone?

Si la personne qui pirate votre téléphone sait littéralement RIEN sur le piratage informatique et les ordinateurs, vous ne le savez pas. Vous pourriez payer un expert en informatique judiciaire, mais les chances qu'ils trouvent quelque chose ne sont pas si grandes.

Désolé.

Il y a quelques choses que vous pouvez faire pour éviter que cela ne se produise à l'avenir;

Assurez-vous que votre bluetooth est désactivé ou, du moins, qu'il ne diffuse pas, sauf si vous l'utilisez activement.

Éteignez votre wifi sauf si vous l'utilisez activement.

Utilisez un mot de passe fort.

Ne téléchargez pas les applications tierces.

Si votre téléphone est enraciné, assurez-vous que tout est verrouillé.

Changez votre mot de passe / schéma de verrouillage toutes les quelques semaines / mois.

Utilisez un VPN lorsque vous accédez au wifi public.

Crypter votre téléphone.

Utilisez votre bon sens, comme vous le feriez avec votre ordinateur portable / ordinateur / navigateur / etc.

Désolé ce qui t'est arrivé. Je sais que ça craint.

Alexandre Campos

Alexandre Campos, Développeur de logiciels, avec des compétences en sécurité informatique et professeur

Répondu il y a 106w · L'auteur dispose de réponses 452 et de vues de réponses 656.8k

La première chose à laquelle vous devez penser est de savoir comment savez-vous que vous avez été piraté? Pour arriver à cette conclusion, je suppose que vous avez découvert la moindre trace de piratage sur votre téléphone et si vous le faites, vous devez nous fournir plus d'informations.

Je veux dire, si quelqu'un a dit que vous lui aviez envoyé un texto et que vous ne l'aviez pas fait, cela pourrait sembler étrange, si vous perdez soudainement l'accès à l'un de vos comptes (auquel vous accédez habituellement à l'aide de votre téléphone), il y a également lieu de s'inquiéter .

Mais si ces choses ne se sont pas produites, il est peu probable que vous ayez été piraté. Aussi, ce n'est pas si facile de pirater un smartphone, en dépit de ce que Hollywood vous fait croire.

Donc, je n'aurais pas peur.

Al Saibini

Al Saibini, ancien conseiller principal en application de la loi auprès de l'équipe consultative et d'assistance COMISAF pour l'Afghanistan (2012-2014)

Répondu il y a 138w · L'auteur dispose de réponses 1.5k et de vues de réponses 2.7m

Réponse d'origine: Comment savoir qui a connecté mon téléphone?

Définir "mis à profit". Si vous pensez que quelqu'un écoute vos appels téléphoniques, la seule façon de le faire est (en supposant que ce soit un téléphone cellulaire) consiste à intercepter au centre de service mobile (MSC), anciennement connu sous le nom de bureau de service de téléphonie mobile (MTSO). Cela ne peut être fait qu'avec la coopération du transporteur, ce qui signifie que toute personne qui écoute a une ordonnance légale d'écoute électronique. Bien qu'il soit possible d'intercepter des appels en direct, cela nécessite un équipement spécialisé, connu sous le nom générique de simulateur de site cellulaire et plus communément de "Stingray". Ces dispositifs font l’objet d’un contrôle strict et ne sont utilisés que par les forces de l’ordre américaines. Il est théoriquement possible de pousser un logiciel d'interception sur un téléphone portable, mais j'ai tapé sur des téléphones pendant plus de dix ans et je n'en ai jamais rencontré. Si une telle chose résidait sur votre téléphone, cela entraînerait probablement une utilisation accrue de la batterie, ce qui vous obligerait à charger plus souvent.

Si vous pensez que quelqu'un écoute votre ligne fixe (y a-t-il encore une ligne fixe? Je n'ai même pas de ligne fixe.), Elle peut être utilisée n'importe où "apparait" (dans le jargon de la telco), qui est partout où le cuivre peut être accédé et la ligne identifiée. Un simple robinet consiste à connecter directement au cuivre et à connecter un enregistreur. L'inconvénient de ceci (du point de vue de la personne qui place le robinet) est qu'il provoque des interférences et du bruit sur la ligne cible.

Comment un pirate informatique peut-il "voler" un bitcoin (Coincheck par exemple) sans laisser de trace évidente? Ne devriez-vous pas être capable de tracer où il passe via la blockchain?

Simon Hunt

Simon Hunt, CTO pour une grande entreprise de technologie. Programmeur de carrière, inventeur et entrepreneur en technologie.

Répondu il y a 30w · L'auteur dispose de réponses 5.5k et de vues de réponses 7.6m

Pour commencer, les bitcoins n'existent pas, pas même virtuellement.

Ce qui existe est une liste de transactions entre les portefeuilles - par exemple «un bitcoin débité du portefeuille de Johns et crédité sur le portefeuille de Simon».

Rien ne passe entre John et Simon, mais la blockchain enregistre la transaction et, en examinant TOUTES les transactions liées aux portefeuilles de John et Simon, une valeur totale de chacune peut être établie.

Comment fonctionnent les transactions bitcoin? - CoinDesk

Donc, les bitcoins ne peuvent pas être suivis, mais les transactions entre les portefeuilles le peuvent. Nous savons quels portefeuilles contiennent tous les bitcoins volés, mais nous ne savons pas à qui appartiennent ces portefeuilles.

Il est impossible de connecter une adresse de portefeuille à une personne réelle à moins d’avoir utilisé une adresse physique, par exemple, si Amazon autorisait les paiements en bitcoins et envoyait un vrai DVD à quelqu'un.

Exclusif: les pirates informatiques qui tentent de déplacer la crypto-monnaie volée -...

George Kasiouras

George Kasiouras, Freelance Writer

Répondu il y a 30w · L'auteur dispose de réponses 1.1k et de vues de réponses 546.4k

Supposons que vous parveniez bien à retrouver qui a volé le bitcoin et à trouver l'adresse du portefeuille. Alors quoi?

Vous pourrez peut-être trouver l'adresse du portefeuille, mais pas la personne à laquelle elle appartient. Après tout, les crypto-monnaies ont été créées dans le souci de l’anonymat.

Et si nous pouvions retrouver une personne par le biais de transactions bitcoins, il est probable que nous aurions attrapé les cybercriminels qui ont utilisé le Ransomware malware pour voler des millions de dollars.

C'est parce qu'ils ont utilisé des portefeuilles Bitcoin pour leurs paiements. Et à ma connaissance, nous n’avons attrapé aucune de ces personnes. Du moins aucun de ceux qui ont causé les gros dommages.

Souhaitez-vous embaucher un pirate qui a piraté votre site Web?

Peru Zi

Peru Zi, Comptable

Répondu il y a 5d

impénétrable pour sa sécurité au cours des dernières années. Vous pouviez envoyer

un fichier multimédia malveillant incorporé avec un code malveillant conçu pour

exploiter la médiathèque sur le trac. Il a fallu profiter du dépassement d'entier

vulnérabilité qui implique l'entrée d'une valeur qui est hors de portée qui peut

conduire à une élévation de privilèges ......

Obtenir les données dont vous avez besoin est une tâche ardue, mais pourquoi avez-vous vraiment besoin de telles données?

Les données? illégal de fouiller dans les téléphones et les appareils des gens; la vie privée dans

général, mais nous devons toujours être sûrs de ce que nous nous engageons dans ces

jours, dans cette vie une chose que je sais est que le Karma existe et il pourrait applaudir en arrière

ne pouvons-nous pas être des tricheurs et être loyaux et honnêtes les uns envers les autres, la vie est

bref et vous ne vivez qu'une fois; #YOLO. Ce dernier cas devrait toujours être

compté avec, dont on savait finalement quelles seraient les données au

main après.

Souhaitez-vous embaucher un pirate qui a piraté votre site Web?

Adrián Lamo

Adrián Lamo, staple of [so-called] hacker top-10 lists

Répondu il y a 168w · L'auteur dispose de réponses 504 et de vues de réponses 30.8m

A lot of companies now offer bug bounties in the form of cash, gear, or recognition to folks who find flaws in their sites or code. The taboo over hiring hackers has pretty much faded away. But, how they went about it, and how they disclosed, would make a lot of difference to me.

For starters, while intentions may not matter very much in a court of law (As I've stated ailleurs»we all own our actions, and good intentions are perhaps their poorest excuse"), but in certain contexts they can matter to me personally. I would certainly not hire someone who set out to do damage, or who never intended to disclose responsibly and just happened to get caught.

But even if they were to hack one of my Internet assets without my permission, I wouldn't be adverse to setting a precedent that showed I was willing to be understanding, and thus encourage future intruders to come forward helpfully. The novelty of their technique would also make a difference - if they were just using a common hacking tool without really understanding how it worked, there would be nothing significant to gain from hiring them. But if they taught me something about my own network assets, that'd be a net positive.

Souhaitez-vous embaucher un pirate qui a piraté votre site Web?

A while back, a moderately well-known hax0r used a vulnerability in AOL Lifestream to publish content which was automagically republished to my Twitter account. Realizing that my account was not in and of itself compromised, I immediately guessed that one of the apps connected to it had been compromised and deauthorized the usual suspects, preventing further unauthorized publishing. I didn't delete most of the handful of tweet's they'd published though, both out of unwillingness to appear to be "covering it up", and a desire to let them keep their trophy, such as it was.

I went on to reach out to them and talk to them a bit about Internet ethics and how badly wrong the situation could have gone if they'd targeted someone with a thinner skin and more vengeful tendencies. Since then, they've begun to practice responsible disclosure after finding bugs in a few major ISP's which allowed them to look up customer information by IP address.

Would they have taken a turn for the (somewhat more) ethical if I hadn't been understanding? I don't know. I can't know. But I do know that reading them the riot act and browbeating them sure wouldn't have moved them in that direction. I'm not really in a position to hire anyone right now - even any interns I consider pretty much have to be unpaid - but if that situation changes, I have no problems with considering them for any future team I might put together.

Not everyone is the best at considering the consequences of their actions. Young people in particular still lack some development of fonctions executives. I personally don't see the value in disregarding their future potential over some relatively minor (see: Should Hacking Be Legalized? A Top-10 Hacker Says No) indiscretions. Improving ourselves is a constant process, and all too often the American legal system hobbles people for life over choices that they might very well have outgrown on their own.

I prefer to see people in terms of their potential, not their extant mistakes. So yes, as much as I might have to swallow my pride to do so, I would try to see elements of my former self in someone who hacked me, rather than see them as deserving of nothing but punishment.

Divulgation: The author is a former criminal computer hacker. While he always came forward to companies with free assistance in fixing the holes he discovered, and was thanked by Google, MCI WorldCom, and [email protected], he was prosecuted for hacking the New York Times intranet, and fully understands/accepts why this happened. Since then, he has worked with the Department of Defense and other authorities on hacking & espionage cases.

Peter Wayne

Peter Wayne

Répondu il y a 1d

Recovering the information you really need is not a big deal,but why do you really need such data? its illegal to search through peoples phones and devices; private life in general, but still we have to be sure of what we are getting ourselves into these days, in this life one thing i know is that Karma exists and it could clap back anything, can we not be cheats and be loyal and honest with eachother, life is short and you only live once; *YOLO* .The latter of the case should always be reckonedwith, of which it would be known eventually what would be the data at hand afterwards. Definitely Burgess King would do justice on this intercepting with spywares. All will be well.'ll take it one step further and say that you may not spot a secret agent. Think about it. These are people who have been selected for their ability to blend in and not draw attention. They have months/years of intensive training in the fine details of avoiding suspicion and detection. They have the very best equipment and backstopping their government can provide to allow them to stay under the radar.impenetrable on its security over the past few years. You used to be able to send a malicious media file embedded with malicious code that was designed to exploit the stage fright media library. It took advantaged of the integer overflow vulnerability which involves the input of a value that is out of range which can lead to privilege escalation......

Souhaitez-vous embaucher un pirate qui a piraté votre site Web?

Jerry Springer

Jerry Springer, Développeur de logiciels

Répondu il y a 2w

I'm going Plain and helpful , because my mom is on Quora and so is my ex. Recovering the information you need is really not a big deal, but why do you really need such data? its illegal to search through peoples phones and devices; private life in general, but still we have to be sure of what we are getting ourselves into these days, in this life one thing i know is that Karma exists and it could clap back anything, can we not be cheats and be loyal and honest with each other, life is short and you only live once; #YOLO. The latter of the case should always be reckoned with, of which it would be known eventually what would be the data at hand afterwards. Definitely!!!

Souhaitez-vous embaucher un pirate qui a piraté votre site Web?

Chris Brown

Chris Brown, Philosopher

Répondu il y a 7w

impénétrable pour sa sécurité au cours des dernières années. Vous pouviez envoyer

un fichier multimédia malveillant incorporé avec un code malveillant conçu pour

exploiter la médiathèque sur le trac. Il a fallu profiter du dépassement d'entier

vulnérabilité qui implique l'entrée d'une valeur qui est hors de portée qui peut

conduire à une élévation de privilèges ......

Souhaitez-vous embaucher un pirate qui a piraté votre site Web?

Obtenir les données dont vous avez besoin est une tâche ardue, mais pourquoi avez-vous vraiment besoin de telles données?

Les données? illégal de fouiller dans les téléphones et les appareils des gens; la vie privée dans

général, mais nous devons toujours être sûrs de ce que nous nous engageons dans ces

jours, dans cette vie une chose que je sais est que le Karma existe et il pourrait applaudir en arrière

ne pouvons-nous pas être des tricheurs et être loyaux et honnêtes les uns envers les autres, la vie est

bref et vous ne vivez qu'une fois; #YOLO. Ce dernier cas devrait toujours être

compté avec, dont on savait finalement quelles seraient les données au

main après.

Balogun David

Balogun David, Comptable

Répondu il y a 7w

impénétrable pour sa sécurité au cours des dernières années. Vous pouviez envoyer

un fichier multimédia malveillant incorporé avec un code malveillant conçu pour

exploiter la médiathèque sur le trac. Il a fallu profiter du dépassement d'entier

vulnérabilité qui implique l'entrée d'une valeur qui est hors de portée qui peut

conduire à une élévation de privilèges ......

Souhaitez-vous embaucher un pirate qui a piraté votre site Web?

Obtenir les données dont vous avez besoin est une tâche ardue, mais pourquoi avez-vous vraiment besoin de telles données?

Les données? illégal de fouiller dans les téléphones et les appareils des gens; la vie privée dans

général, mais nous devons toujours être sûrs de ce que nous nous engageons dans ces

jours, dans cette vie une chose que je sais est que le Karma existe et il pourrait applaudir en arrière

ne pouvons-nous pas être des tricheurs et être loyaux et honnêtes les uns envers les autres, la vie est

bref et vous ne vivez qu'une fois; #YOLO. Ce dernier cas devrait toujours être

compté avec, dont on savait finalement quelles seraient les données au

main après.

Est-il possible pour un pirate informatique de retirer de l'argent d'un compte d'épargne DAB d'une personne auprès d'un guichet automatique n'utilisant pas la carte de guichet automatique de bonne foi émise par la banque?

Therion Tiberius Ware

Therion Tiberius Ware, Ingénieur VOD en Broadcast TV. Né 57 années 20 jours.

Répondu il y a 48w · L'auteur dispose de réponses 6.8k et de vues de réponses 1.7m

Q: Est-il possible pour un pirate informatique de retirer de l'argent d'un compte d'épargne DAB d'une personne à un guichet automatique n'utilisant pas la carte de guichet automatique de bonne foi émise par la banque?

Oui. Il est très facile à faire lorsque la carte n’utilise pas de puce intégrée et s’appuie sur la bande magnétique, qui peut être facilement copiée et reproduite sur un blanc. Bien que les trois pistes (IIRC) de la bande magnétique ne contiennent pas le code PIN, il existe un bon nombre d'exploitations opérationnelles pouvant obtenir cela de manière assez fiable. La pratique est génériquement connue sous le nom de «écrémage et clonage de cartes» et s'applique à tout instrument de paiement utilisant une bande magnétique.

Certaines spéculations affirment que les cartes sans contact sont vulnérables à des attaques similaires, essentiellement distantes.

Jim George

Jim George, consultant bancaire, avec un contexte politique des deux côtés

Répondu il y a 48w · L'auteur dispose de réponses 9.7k et de vues de réponses 3.1m

Réponse d'origine: Est-il possible pour un pirate informatique de retirer de l'argent d'un compte d'épargne DAB d'une personne dans un guichet automatique, sans utiliser la carte de guichet automatique de bonne foi émise par la banque?

Oui. Ils doivent scanner et copier la bande magnétique. Ils doivent vous filmer en entrant votre code secret.