Lorsque vous consultez votre compte Instagram, il se peut que vous constatiez que vous suivez une personne que vous n’avez jamais rencontrée ou vue auparavant. Dans une telle situation, vous êtes probablement surpris et supposez que quelqu’un a changé le nom de son compte. Vous unfollowez ce compte et n’y pensez plus.
Malheureusement, des attaquants peuvent avoir piraté votre compte et l’avoir transformé en compte zombie. Mais qu’est-ce qu’un compte Instagram zombie, et comment pouvez-vous éviter que cela ne se reproduise ?
Qu’est-ce qu’un compte Instagram zombie ?
Des cyberattaquants peuvent pirater votre compte actif et l’utiliser pour suivre quelqu’un à votre insu, obtenir des likes et des commentaires sur certaines publications, ou augmenter votre propre nombre de followers. Les comptes qui ont été compromis de cette manière sont connus sous le nom de comptes zombies.
Ce type de piratage peut être difficile à repérer car votre compte est toujours actif. De plus, les pirates peuvent vendre votre compte au fur et à mesure que le nombre de vos abonnés augmente, ce qui accroît également sa valeur financière. Le problème des comptes zombies ne s’applique pas seulement à Instagram : de nombreuses autres plateformes de médias sociaux présentent les mêmes risques.
De nombreux comptes Instagram font des achats sur des sites qui vendent des followers Instagram pour atteindre un grand nombre de personnes en peu de temps. Si vous faites cela, il y a un risque que votre compte devienne lui aussi un compte zombie. Au fil du temps, vous pouvez constater que vous avez été tagué dans des posts que vous n’avez jamais vus, et que vous les avez peut-être même « aimés ». Imaginez la situation comme une toile d’araignée de comptes zombies, chacun se suivant et s’aimant les uns les autres, le tout à l’instigation des pirates.
En outre, vous pouvez également constater, avec le temps, que votre nombre de followers a diminué. Ces diminutions sont dues au fait que les utilisateurs actifs qui sont devenus des comptes zombies vous remarquent et vous unfollowent, tout comme vous pourriez unfollower des comptes que vous ne reconnaissez pas.
Comment les attaquants détournent votre compte Instagram
Souvent, les attaquants vous demandent la permission de convertir ou de pirater votre compte Instagram en un compte zombie, et vous leur donnez cette autorisation sans le savoir. Comment ? Les applications que vous téléchargez sur les marchés d’applications ne sont pas toutes totalement sûres. Un jeu qui semble tout à fait innocent ou un éditeur de photos que vous téléchargez pour modifier vos photos peut être une façade qui prendra le contrôle de vos comptes de médias sociaux.
En effet, le processus est assez simple. Considérez la logique de fonctionnement des cookies dans les navigateurs web. Lorsque vous vous connectez à votre compte bancaire pour payer vos mensualités en ligne, un cookie est créé. Considérez cet enregistrement comme l’identifiant qui vous a été fourni par le site web que vous avez visité. Si votre compte bancaire est ouvert dans un onglet et qu’un site ou une application infecté(e) par un logiciel malveillant est ouvert(e) dans un autre, le site ou l’application infecté(e) par le logiciel malveillant peut obtenir les informations du cookie de votre compte bancaire. L’attaquant peut alors utiliser ces informations pour obtenir une nouvelle session à partir d’une autre machine.
Comme dans cet exemple, les applications de façade que vous téléchargez sur votre téléphone peuvent voler vos informations de connexion aux médias sociaux sans que vous vous en rendiez compte. En effet, même si vous pensez avoir quitté l’application, toutes les applications peuvent fonctionner en arrière-plan tant que votre téléphone est chargé.
Le vol des informations de connexion signifie que vous n’avez même pas besoin de votre nom d’utilisateur et de votre mot de passe. En bref, en ne téléchargeant qu’une application d’apparence innocente, vous facilitez grandement la tâche des attaquants.
En plus de tout cela, il existe de nombreux clones d’applications et de sites web. Par exemple, si vous voyez une option dans une application qui indique que vous pouvez vous connecter par le biais de vos comptes de médias sociaux, vous devriez vous méfier. En effet, un lien, une interface et un courrier qui ressemblent exactement à Instagram vous attendent. Une fois que vous faites entièrement confiance et que vous donnez vos informations de nom d’utilisateur et de mot de passe, il est trop tard. Les attaquants auront pris le contrôle de votre compte.
En fait, les utilisateurs constituent la plus grande vulnérabilité dans ce processus. Beaucoup d’entre eux ressentent le besoin de cliquer sur les boutons ou les liens qu’ils voient, parce qu’il leur faudra quelques clics de plus pour ouvrir l’application officielle d’Instagram. Comme vous pouvez le constater, les attaques de phishing sont l’une des situations où les attaquants utilisent la psychologie humaine.
Contrôlez et sécurisez votre compte Instagram
Si vous soupçonnez que votre compte est utilisé comme compte zombie par des attaquants, vous devriez changer le mot de passe de votre compte Instagram actif. Après avoir changé le mot de passe, toutes les sessions actives seront déconnectées. Les attaquants doivent donc vous pirater à nouveau.
La même règle s’applique aux autres applications de médias sociaux. Changez votre mot de passe pour un mot de passe très difficile. De plus, si vous pouvez voir les sessions actives et les applications connectées, déconnectez-vous de toutes ces applications et sessions. Vous aurez ainsi un compte plus sûr.
Une autre méthode privilégiée par les attaquants est l’hameçonnage. Un exemple d’attaque par hameçonnage fonctionne comme suit. Vous recevez un e-mail semblant provenir d’Instagram. Lorsque vous regardez l’adresse du courrier entrant, vous pouvez voir une adresse officielle d’Instagram. Le contenu et les liens de l’e-mail proviennent entièrement de sources officielles. Il n’y a presque aucune différence avec le vrai courrier d’Instagram, donc vous faites confiance et cliquez sur ce message. Le lien sur lequel vous cliquez peut vous rediriger vers n’importe quelle page, même votre compte Instagram officiel. Mais ce que vous ne réalisez pas, c’est que l’attaquant a déjà pris les informations de connexion requises de votre système. C’est pourquoi vous devez faire attention à chaque courrier entrant ou fichier que vous téléchargez.
Comment assurer la sécurité de votre compte Instagram ?
Vous devez vérifier toutes les applications que vous avez téléchargées sur votre téléphone afin que les attaquants ne puissent pas utiliser votre compte Instagram comme un compte zombie. Ne gardez pas sur votre téléphone une application que vous ne connaissez pas, qui ne fonctionne pas pour vous et qui vous demande vos informations de connexion aux médias sociaux.
Veillez également à activer l’authentification à deux facteurs. Ainsi, si un pirate tente de se connecter avec votre compte, vous recevrez le mot de passe requis pour la connexion, ce qui bloquera le pirate. Dans ce cas, n’oubliez pas de modifier votre mot de passe. N’utilisez pas non plus le même mot de passe partout et changez périodiquement le mot de passe que vous utilisez. En plus de tout cela, n’oubliez pas de faire les contrôles de sécurité nécessaires sur votre compte Instagram.