Comment protéger mon compte contre les attaques par cheval de Troie ?
Les virus de type cheval de Troie sont un type de logiciel malveillant conçu pour infecter votre téléphone ou votre ordinateur. Une fois installés, ils peuvent accorder en toute discrétion un accès à distance et faire fuir vos informations sensibles, y compris vos identifiants de connexion, à des tiers non autorisés.
Les prises de contrôle de compte causées par des chevaux de Troie peuvent être discrètes et difficiles à détecter, mais il est possible de les prévenir. Apprenez à reconnaître les signes d'infection, sécuriser votre compte et limiter les risques.
Comment les pirates peuvent-ils prendre le contrôle de mon compte à l’aide d’un cheval de Troie ?
Les chevaux de Troie peuvent donner aux pirates un accès à distance à votre appareil, permettant souvent un accès direct à vos comptes les plus sensibles. Une fois infiltrés, les pirates peuvent effectuer des actions non autorisées : transfert de fonds, modification des paramètres de compte ou accès à vos données personnelles.
Les appareils infectés exposent également les identifiants enregistrés et les données personnelles, donnant ainsi aux pirates accès à de nombreux services au-delà de votre compte initial.
Comment un cheval de Troie peut-il infecter votre appareil ?
Les logiciels malveillants de type cheval de Troie s'attaquent généralement à un appareil en interagissant avec des sources non sécurisées ou du contenu trompeur. Les méthodes d'infection les plus courantes sont les suivantes :
Sites web d'hameçonnage
Les pirates informatiques peuvent créer de faux sites web qui ressemblent fortement aux pages officielles de certains logiciels ou services. Elles apparaissent souvent dans les résultats de recherche ou dans les annonces et tentent de vous faire installer des programmes malveillants.Installateurs de logiciels compromis
Certaines applications sont modifiées pour contenir des logiciels malveillants dissimulés, comme des keyloggers ou des outils de contrôle à distance. Ils sont généralement distribués via des plateformes non officielles telles que des sites de torrent, des forums publics ou des réseaux sociaux.E-mails d'hameçonnage et pièces jointes Des e-mails déguisés en factures, avis de livraison ou communications d'entreprise peuvent contenir des liens ou pièces jointes dangereux conçus pour installer des logiciels malveillants. Les types de fichiers à risque incluent
.exe
,.zip
,.docm
, et.xlsm
.Logiciels piratés et téléchargements illégaux
Les activateurs de logiciels gratuits et non autorisés, les cheats de jeux ou les contenus piratés contiennent souvent des chevaux de Troie dissimulés. Ces fichiers circulent largement sur les plateformes de partage et représentent un risque majeur pour la sécurité de votre appareil.Sites web malveillants et fenêtres pop-up
Le simple fait de visiter un site compromis ou de cliquer sur des publicités pop-up trompeuses peut déclencher automatiquement le téléchargement de logiciels malveillants. C'est ce qu'on appelle un téléchargement furtif (drive-by download).Pièges sur les réseaux sociaux
Les pirates peuvent se faire passer pour des marques ou des comptes officiels et diffuser des liens malveillants via des publications, des commentaires ou des discussions de groupe.Faux messages de mise à jour système ou pilote
Des fenêtres pop-up imitant des mises à jour système ou des installations de pilotes (par exemple, de carte graphique) peuvent tromper les utilisateurs et les pousser à installer des logiciels malveillants déguisés en programmes officiels.
Quels sont les signes d’une infection par un cheval de Troie ou d’une prise de contrôle de compte ?
Si votre appareil est infecté par un cheval de Troie, vous remarquerez peut-être :
Une lenteur ou des erreurs de votre système, ou fenêtres contextuelles inattendues.
L'installation d'applications ou des programmes inconnus.
Une activité réseau élevée, même en cas d’inactivité.
Désactivation de votre protection antivirus, alors que vous n'avez rien fait.
Redémarrages aléatoires ou autre activité suspecte.
Si des pirates sont en train de prendre le contrôle de votre compte, vous pourriez remarquer :
Des connexions à l'aide d’appareils ou depuis des lieux inconnus.
L'impossibilité de vous connecter à votre compte.
Des modifications apportées à votre adresse e-mail ou à votre numéro de téléphone de récupération.
Des e-mails de réinitialisation de mot de passe que vous n’avez pas demandés.
Des messages envoyés inhabituels ou une activité suspecte
Accès tiers ou mot de passe d’application ajouté sans votre autorisation.
L’authentification multifacteur ou à deux facteurs (MFA/2FA) désactivée de manière inattendue.
Les applications ou les navigateurs en cours d'utilisation se ferment de manière inattendue sans raison apparente.
Restez vigilant. Ces signes sont souvent discrets, mais apprendre à les reconnaître tôt peut vous permettre d'éviter une prise de contrôle totale de votre compte.
Que se passe-t-il si votre appareil est infecté ?
Une fois votre appareil infecté, le cheval de Troie peut faire bien plus que le ralentir. La plupart des logiciels malveillants modernes peuvent :
Voler vos identifiants de connexion
Il peut extraire les noms d'utilisateur et mots de passe enregistrés dans votre navigateur, vos e-mails, vos réseaux sociaux et même vos portefeuilles crypto.Surveiller votre presse-papiers
Tout ce que vous copiez, comme des adresses de portefeuille, des mots de passe ou des codes de vérification, peut être intercepté et transmis aux hackers.Enregistrer vos frappes clavier
Il peut capturer tout ce que vous tapez, y compris vos identifiants et autres informations sensibles.Prendre des captures d’écran ou enregistrer votre écran
Certains chevaux de Troie peuvent espionner vos activités en temps réel en capturant votre écran à votre insu.Analyser et transférer vos fichiers
Vos documents personnels, photos d'identité, fichiers PDF et sauvegardes de portefeuille peuvent être discrètement consultés et envoyés à des serveurs distants.Prendre le contrôle à distance de votre appareil
Les hackers peuvent manipuler votre ordinateur comme s'ils étaient devant, sans que vous vous en rendiez compte.Désactiver votre antivirus
Pour éviter d’être détectés, certains malwares peuvent désactiver vos logiciels de sécurité ou bloquer les mises à jour système.Afficher de fausses fenêtres pop-up
Vous pourriez voir des messages convaincants vous demandant des codes 2FA ou d'autres informations sensibles.
Comment le cheval de Troie peut-il prendre le contrôle de mon compte OKX ?
Si votre compte OKX est connecté sur un appareil infecté, ou si vous accédez à vos emails, SMS ou Google Authenticator depuis cet appareil, le cheval de Troie peut intercepter vos identifiants de connexion et vos codes de vérification.
Cela inclut les codes nécessaires pour autoriser des actions telles que le retrait ou la modification des paramètres de sécurité. Grâce à ces informations, le pirate peut effectuer des activités non autorisées en votre nom.
Si vous utilisez des passkeys ou une authentification à deux facteurs (2FA) synchronisée entre plusieurs appareils, ces informations peuvent également être extraites, permettant ainsi au hacker de prendre le contrôle total de votre compte.
Que dois-je faire si je soupçonne que mon compte a été compromis ?
Si vous détectez une activité suspecte sur votre appareil ou votre compte, agissez rapidement :
Déconnectez-vous d’Internet : désactivez le Wi-Fi ou éteignez votre appareil et votre routeur
Si vous pouvez toujours accéder à votre compte OKX,
avant de vous déconnecter.Si vous recevez un code à usage unique (OTP) par SMS, ne le saisissez pas.
Utilisez un appareil propre et sécurisé pour modifier les mots de passe de tous vos comptes sensibles.
Contactez notre service client pour sécuriser votre compte.
Initiez l’enquête et la récupération uniquement depuis un appareil et un réseau de confiance.
Suivez ensuite les étapes suivantes :
Exécutez une analyse antivirus complète sur tous vos appareils. Supprimez les applications ou les logiciels inconnus.
Vérifiez les options de récupération (e-mail, téléphone, 2FA) des comptes sensibles pour vous assurer d'en garder le contrôle.
Remarque : si vous perdez l'accès à votre adresse e-mail ou votre appareil de récupération, préparez les documents de vérification d'identité et contactez immédiatement le service client.
Comment puis-je empêcher une prise de contrôle par un cheval de Troie ?
Sécurité du compte
Activez l’authentification multifacteur ou à deux facteurs (MFA/2FA) pour tous les comptes sensibles, en particulier les e-mails, les applis d’authentification et les clés d’authentification stockées dans le cloud.
Consultez régulièrement l’historique de connexion, les appareils connectés et l’accès par des tiers à vos comptes sensibles.
Utilisez un mot de passe fort et unique pour chaque compte. Ne réutilisez jamais le mot de passe de votre boîte mail pour d'autres comptes.
Désactivez la synchronisation des SMS entre vos appareils pour empêcher l’interception des OTP.
Comptes séparés : utilisez une adresse e-mail différente pour votre appli d'authentification et votre clé d’authentification.
Appareils séparés : conservez vos applis d’authentification et de clé d’authentification sur un appareil secondaire sécurisé lorsque cela est possible.
Sécurité de l’appareil
Évitez le jailbreak ou le rootage de vos appareils.
Protégez vos appareils avec un code PIN robuste, des données biométriques ou un verrouillage sécurisé.
Évitez de visiter des sites peu fiables ou d’installer des logiciels inconnus.
Utilisez uniquement des appareils et des logiciels provenant de sources fiables.
Remarque : Si vos comptes e-mail, d'appli d'authentification et de clé d'authentification partagent les mêmes identifiants, un pirate pourrait y avoir accès instantanément. Utilisez des comptes distincts dans la mesure du possible pour les services essentiels.
Votre vigilance est votre première ligne de défense. En restant vigilant face aux activités suspectes et en conservant un bon standard de sécurité, vous pouvez réduire considérablement le risque d'attaques par cheval de Troie et de prises de contrôle de vos comptes.
Si vous n’êtes pas sûr ou si vous avez besoin d’aide, n’hésitez pas à contacter l'assistance OKX.