Comment contrer les pirates informatiques pour jouer sans problèmes | 24 heures
/pss

Comment contrer les pirates informatiques pour jouer sans problèmes

Image principale de l'article Comment jouer en toute sécurité
NordVPN

Les jeux vidéo sont passionnants, aucun doute là-dessus, mais loin de vos adversaires virtuels, de véritables pirates informatiques s’amusent à mettre la main sur vos données ou vos comptes, là où se trouvent de gros dollars.  

Que vous jouiez à un jeu en ligne gratuit ou payant, il y a potentiellement des centaines de dollars de frais dans vos comptes Fortnite, PUBG Lite ou Overwatch, comme le rapporte la firme NordVPN sur son site. Le piratage de la plupart des comptes n'est pas très difficile, car de nombreux joueurs ne prennent pas les précautions de base en matière de cybersécurité. Une fois que des pirates ont pris le contrôle de votre compte, ils peuvent: 

  • écouter vos conversations de jeu et lire vos conversations. 
  • saisir vos informations de connexion pour s'introduire dans d'autres comptes (par exemple, les médias sociaux); 
  • s’emparer vos coordonnées pour vous hameçonner et ainsi obtenir encore plus d'informations de votre part; 
  • vendre vos coordonnées sur le Web clandestin; 
  • mettre la main sur vos informations de paiement pour acheter des monnaies virtuelles, les envoyer sur le compte de l'attaquant, puis les revendre sur la plateforme de jeu ou sur le Web;
  • utiliser votre compte pour blanchir de l'argent.  

Comment font les pirates pour s’introduire dans votre compte? 

Le compte Minecraft ou Roblox que vous avez créé il y a des années avant d'avoir une connaissance décente de la cybersécurité est probablement protégé par un mot de passe faible. Facile à trouver en quelques tentatives à l’aide des outils mis à la disposition des pirates, pareil mot de passe demeure la principale faille à colmater.

Photo Fotolia

Pour réaliser une attaque, le pirate n'a besoin que de votre nom d'utilisateur ou de votre adresse courriel. Ensuite, un robot (programme) effectuera une grande partie de son travail de sape.

Pire encore, si vous réutilisez vos mots de passe, le pirate essaiera probablement de réutiliser les mêmes données de connexion sur d'autres plateformes, comme vos comptes bancaires ou de messagerie. C’est ce qu’on appelle une attaque par bourrage d’identifiants.

Attaque par brèche dans la sécurité des données 

Les violations et fuites de données sont une autre mine d'or pour les pirates. Malheureusement, il n'y a pas grand-chose que vous puissiez faire pour vous protéger, car cela dépend de la cybersécurité de l'entreprise qui stocke vos données sur ses serveurs.

Si elle conserve vos mots de passe, il est très probable qu'ils finissent sur le Web clandestin et dans les mains d'un pirate.

Attaque par logiciel malveillant ou script intersite 

Le script intersite est un autre type d'attaque largement utilisé par les pirates pour dérober vos données de connexion. Comment cela fonctionne-t-il ? Certains serveurs de sites Web ne reconfirment pas l'authentification chaque fois qu'ils échangent des informations. Les pirates utilisent cette vulnérabilité pour injecter des scripts dans l'interface utilisateur du site Web, qui peuvent ensuite être utilisés pour voler les informations que vous avez saisies sur ce site.

Vous appâter avec de faux jeux 

Les pirates peuvent également essayer de vous inciter à télécharger des logiciels malveillants. Par exemple, si vous voulez un jeu qui n'est pas sorti dans votre pays de résidence, vous pouvez décider de le télécharger à partir d'un site Web P2P. Les pirates savent quels jeux sont populaires et peuvent les utiliser comme appât. Ne vous laissez pas tenter par le téléchargement de logiciels malveillants qui semblent être une nouvelle sortie de jeu.

Attaque par hameçonnage 

L'hameçonnage peut également être utilisé pour vous inciter à cliquer sur des liens malveillants ou usurpés. Par exemple, des joueurs de Fortnite ont été incités à cliquer sur des liens publiés dans des forums de jeu leur offrant des jetons virtuels et autres accessoires gratuits ou à prix réduit. En réalité, ces liens faisaient partie d'une attaque de script intersite qui a permis aux pirates de pénétrer dans les comptes des joueurs.

Des moyens pour vous protéger 

Les moyens pour se protéger des pirates informatiques sont à la fois simples et efficaces.

Utilisez des mots de passe complexes et longs. Comme ces derniers sont impossibles à mémoriser, utilisez un gestionnaire de mots de passe. 

Activez l’A2F ou l’authentification à deux facteurs. Ainsi, il sera deux fois plus difficile de pénétrer dans votre compte de jeu ou votre compte de messagerie. Que se passerait-il si quelqu'un parvenait à pirater un de vos comptes? Les pirates devraient alors avoir un accès physique à votre téléphone pour obtenir un deuxième code de vérification.

Sachez reconnaître les attaques par hameçonnage. Plus il vous sera facile de les reconnaître, plus vous aurez de chances de ne pas tomber dans le panneau.

Utilisez un réseau virtuel privé (Virtual Private Network [VPN]) qui vous offre un canal de communication privé dont les extrémités sont mutuellement authentifiées et utilisent l'infrastructure d'un réseau public, le plus souvent Internet, afin de transmettre des données protégées grâce à l'utilisation de techniques de chiffrement.

Cette méthode chiffrera votre trafic et cachera votre adresse IP à tous les pirates et fouineurs. Il vous protégera également des attaques DDoS et de la limitation de la bande passante des fournisseurs d’accès à Internet.

Les bons VPN sont des services payants par abonnement. Les meilleurs sont rapides, disposent de nombreux serveurs dans les grandes villes et fonctionnent sur tous vos appareils, que ce soit des ordinateurs Mac ou Windows et des téléphones et tablettes iOS ou Android. 

Pour vous donner une idée du prix, mon abonnement me coûte 115 $ pour deux ans.