Mise à jour : 09/03/2019 par Lojiciels.com
Il peut être difficile de détecter un hacker sur un ordinateur parce que le hacker va cacher ou déguiser ses actions. Vous trouverez ci-dessous les éléments les plus courants que vous pouvez remarquer après le piratage d’un ordinateur.
Il est très difficile, voire impossible, de déterminer qui a piraté un ordinateur ou de détecter qui est en train de le pirater activement.
La plupart des problèmes informatiques ne sont pas causés par des pirates informatiques. Il est plus fréquent qu’un ordinateur soit détourné par un virus que d’être piraté.
Contenu
Nouveaux programmes installés
Dans certaines situations, vous pouvez voir de nouveaux programmes ou fichiers sur l’ordinateur. Si vous êtes le seul utilisateur sur l’ordinateur et que de nouveaux programmes ont été installés, il se peut qu’il ait été piraté. Cependant, il existe également plusieurs raisons légitimes pour lesquelles un nouveau programme peut apparaître sur l’ordinateur, qui sont énumérées ci-dessous.
- Le système d’exploitation ou un autre programme a reçu des mises à jour comprenant de nouveaux programmes ou fichiers.
- Lorsque vous installez un nouveau programme, d’autres programmes peuvent être installés avec lui. Par exemple, il est courant que les plugins et autres programmes gratuits comportent une case à cocher permettant de vérifier l’installation d’une nouvelle barre d’outils ou d’un nouveau programme antivirus. Si vous ne décochez pas ces cases, les nouveaux programmes supplémentaires sont installés.
- Si vous pensez que quelqu’un a pu utiliser votre machine, demandez-lui si elle a installé un nouveau programme.
Vous trouverez ci-dessous une liste de programmes qui peuvent indiquer qu’un pirate informatique était présent sur l’ordinateur.
- Les portes dérobées et les chevaux de Troie sont de loin les programmes les plus courants installés sur un ordinateur après son piratage. Ces programmes peuvent permettre au pirate d’accéder à une grande quantité d’informations stockées sur votre ordinateur.
- Les clients IRC sont un autre moyen courant pour un pirate informatique de pénétrer dans un ordinateur ou de contrôler à distance des milliers d’ordinateurs. Si vous n’avez jamais participé à un chat IRC et que vous avez un client IRC, votre ordinateur peut avoir été piraté.
- Les logiciels espions, les programmes antivirus malveillants et les logiciels malveillants peuvent indiquer la présence d’un hacker. Mais le plus souvent, ils sont le signe que votre ordinateur a été infecté par téléchargement ou en visitant une page détournée alors qu’il était sur Internet.
Les mots de passe des ordinateurs ont changé
Mots de passe en ligne
Parfois, après qu’un compte en ligne a été piraté, le pirate change le mot de passe d’un ou de plusieurs comptes. Essayez d’utiliser la fonction « mot de passe oublié » pour réinitialiser le mot de passe. Si votre adresse électronique a changé ou si cette fonction ne fonctionne pas, contactez l’entreprise qui fournit le service. Ce sont les seuls à pouvoir réinitialiser votre compte et vous rendre le contrôle.
Mot de passe de l’ordinateur local
Si votre mot de passe pour vous connecter à votre ordinateur a changé, il est possible qu’il ait été piraté. Il n’y a aucune raison pour qu’un mot de passe change de lui-même.
Envoi de courrier électronique non sollicité
Lorsqu’un compte de courrier électronique est pris en charge, l’attaquant l’utilise souvent pour répandre du spam et des virus. Si vos amis, votre famille ou vos collègues reçoivent des courriers électroniques publicitaires de votre part, votre courrier électronique peut être compromis. Connectez-vous à votre compte de courrier électronique et modifiez le mot de passe de votre compte.
Les adresses électroniques peuvent également être usurpées sans que le compte ne soit piraté. Après avoir changé le mot de passe de votre adresse électronique, si vos amis continuent à recevoir des courriels que vous n’avez pas envoyés, il est probable que quelqu’un usurpe votre adresse électronique.
Augmentation de l’activité du réseau
Pour qu’un agresseur puisse prendre le contrôle d’un ordinateur, il doit s’y connecter à distance. Lorsqu’une personne est connectée à distance à votre ordinateur, votre connexion Internet sera plus lente. En outre, bien souvent, après que l’ordinateur a été piraté, il devient un zombie pour attaquer d’autres ordinateurs.
L’installation d’un programme informatique de surveillance de la bande passante permet de déterminer quels programmes utilisent la bande passante sur votre ordinateur. Les utilisateurs de Windows peuvent également utiliser la commande netstat pour déterminer les connexions réseau établies à distance et les ports ouverts.
Cependant, il existe de multiples raisons légitimes pour lesquelles votre connexion Internet peut également être lente.
Programme inconnu demandant l’accès
Les programmes de sécurité informatique et les pare-feux permettent de restreindre l’accès à des fins de sécurité. Si l’ordinateur vous demande d’accéder à des programmes que vous ne connaissez pas, il se peut que des programmes malveillants soient installés ou qu’il ait été piraté. Si vous ne savez pas pourquoi un programme a besoin d’un accès à l’internet, nous vous recommandons de bloquer l’accès à ce programme. Si vous découvrez par la suite que ces blocages posent des problèmes, ils peuvent être supprimés.
Un pare-feu qui vous demande d’accéder à votre réseau peut également être quelqu’un qui essaie de le sonder, à la recherche de ports ouverts ou disponibles.
Programme de sécurité désinstallé
Si le programme antivirus, l’anti-malware ou le pare-feu de l’ordinateur a été désinstallé ou désactivé, cela peut également indiquer un ordinateur piraté. Un pirate informatique peut désactiver ces programmes pour masquer les avertissements qui apparaîtraient pendant qu’ils sont sur votre machine.
Il est également possible qu’un virus désactive le programme antivirus ou qu’un malware interfère avec le programme anti-malware.
L’ordinateur fait les choses par lui-même
Si votre ordinateur est profondément exploité, il est possible qu’un tiers malveillant contrôle votre ordinateur à distance, en exécutant tous les programmes que vous avez le privilège d’exécuter. S’ils contrôlent votre session de connexion actuelle, ils peuvent même contrôler l’ordinateur comme s’ils étaient assis à votre bureau, en utilisant votre clavier et votre souris.
Par exemple, un curseur de souris peut être déplacé ou quelque chose peut être tapé. Si vous voyez l’ordinateur faire quelque chose comme si quelqu’un d’autre en avait le contrôle, votre système est probablement exploité au niveau de la racine.
Si vous remarquez que la configuration de votre navigateur web a soudainement changé, cela peut être un symptôme d’infection par un virus ou un logiciel malveillant. Parmi les exemples de changements soudains de navigateur, on peut citer le changement de votre page d’accueil, l’ajout d’une barre d’outils tierce ou le changement de votre moteur de recherche par défaut pour quelque chose que vous ne voulez pas.