Les cybercriminels trouvent un moyen de pirater des comptes Amazon et de passer des commandes même lorsque les mots de passe sont modifiés

Amazon ne semble pas faire de pause en matière de cybersécurité et de protection des données. Si ce n'est pas une chose, c'est l'autre. Il semble qu'hier nous avons parlé de la dernière violation de données d'Amazon juste avant le Black Friday. Et maintenant, nous avons une poignée d'autres histoires qui disent que les pirates parviennent à passer des commandes non autorisées même si le mot de passe du compte a été modifié.

Alors quel est le problème? Comment se fait-il que ces escrocs sont encore capables de voler virtuellement l'argent des clients d'Amazon, même s'ils utilisent toutes les principales mesures de sécurité? Eh bien, apparemment, les pirates sont vraiment intelligents, et Amazon est tout simplement trop gigantesque pour son propre bien.

Le mystère derrière les commandes non autorisées sur Amazon

Il semble que tout a commencé avec un seul téléviseur voyou. Ici, vous pourriez vous arrêter et relire la phrase précédente. Une télé? Qu'est-ce qu'un téléviseur a à voir avec la cybercriminalité?

Pour vous dire la vérité, selon le rapport de The Register , un téléviseur intelligent peut être utilisé avec succès pour passer des commandes non autorisées sans que l'utilisateur n'en sache rien. Cela se produit lorsque l'appareil intelligent du fraudeur est lié au profil de la victime sur la plate-forme. Pire encore, Amazon pourrait aussi ne pas en être conscient! Cela signifie qu'il y a des lacunes évidentes dans le système de sécurité d'Amazon, et si nous approfondissons le problème, nous verrons que les escrocs ont clairement trouvé une faille de sécurité, et ils ont été rapides à l'exploiter.

Bien que le rapport susmentionné sur une télévision passant des commandes non autorisées sur Amazon puisse sembler un cas isolé, une fois le rapport publié, plus de lecteurs ont répondu, partageant leurs expériences. Il semble que les commandes non autorisées par des appareils fantômes soient beaucoup plus fréquentes qu'il n'y paraît. Le problème avec ces appareils fantômes est qu'ils peuvent facturer les cartes de compte de l'utilisateur même si l'utilisateur change souvent de mot de passe et qu'ils ont activé l' authentification multifacteur.

C'est clairement inquiétant, car les spécialistes de la cybersécurité et divers fournisseurs de services répètent toujours à quel point il est important de renouveler les mots de passe et comment ces mots de passe doivent être forts et uniques. De nombreux utilisateurs utilisent des gestionnaires de mots de passe pour respecter ces normes de sécurité. Si vous vous demandez à quoi cela ressemble, vous pouvez essayer de cliquer sur Essayer un essai gratuit de 30 jours maintenant! à droite pour voir comment fonctionne un gestionnaire de mots de passe. Mais bien sûr, l'utilisation d'un gestionnaire de mots de passe et l'activation de l'authentification multifacteur ne peuvent garantir la sécurité de vos données si le fournisseur de services laisse le système vulnérable!

Amazon Profile Blunders

Bien que vous puissiez facilement voir les commandes non autorisées sur Amazon lorsque vous vérifiez votre profil, il n'en va pas de même pour la localisation des appareils fantômes qui ont passé ces commandes. À en juger par les témoignages, l'appareil problématique ne peut pas être vu dans les paramètres de compte habituels. Les appareils qui n'apparaissent pas dans la liste des gadgets liés sont généralement des appareils Android. Selon les rapports des utilisateurs, ces appareils sont généralement masqués dans les paramètres Amazon Prime. Par conséquent, si vous ne pouvez pas voir un appareil, vous ne penseriez même pas qu'il a quelque chose à voir avec des commandes non autorisées.

Comment ces dispositifs fantômes sont-ils ajoutés au profil de la victime en premier lieu? Bien que chaque cas puisse être différent, il est très probable que les e-mails des victimes aient été divulgués ou compromis, puis les pirates informatiques ont juste deviné le mot de passe. Si les utilisateurs utilisent le même e-mail sur différents comptes, une adresse e-mail compromise pourrait permettre aux criminels d'accéder à plusieurs comptes et services.

Gardant cela à l'esprit, ce serait une bonne idée de vérifier régulièrement si votre e-mail a été divulgué ou non. De plus, pour éviter les commandes non autorisées sur Amazon via des appareils intelligents fantômes, vous pouvez vérifier vos paramètres Amazon Prime. Même si les appareils frauduleux n'apparaissent pas dans le menu principal des paramètres, ils apparaissent sur les appareils Prime.

En plus de cela, si vous voyez que votre compte est souvent facturé pour quelque chose que vous n'avez pas acheté, vous devez contacter le service client Amazon immédiatement pour les informer de ces transactions. Il est très peu probable qu'Amazon fasse quoi que ce soit par lui-même car, du point de vue du système, les achats sont légitimes car ils sont effectués via votre compte.

Comment protéger votre compte contre les commandes non autorisées

Comme nous l'avons déjà établi, la sécurité de vos données dépend à la fois: de vos habitudes de sécurité et du prestataire de services. Ainsi, il appartient également à Amazon de comprendre comment afficher correctement tous les appareils, afin que les utilisateurs puissent voir ce qui est lié à leur profil. Si la clarté des paramètres est atteinte, il serait beaucoup plus facile de constater que le compte a été compromis.

De plus, n'oublions pas les mesures de sécurité habituelles qui sont souvent négligées car elles sont si simples. Par exemple, la réutilisation de mot de passe et la force du mot de passe peuvent être liées à des vols de données faciles. Bien qu'il soit parfois impossible d'utiliser la même adresse e-mail sur différents comptes, la réutilisation du même mot de passe est une voie directe vers une fuite de données personnelles.

Par conséquent, des mots de passe uniques et forts doivent être utilisés partout. Si la plate-forme que vous utilisez vous permet d'activer l'authentification multifacteur, faites-le. Ce niveau de sécurité supplémentaire peut sembler gênant lorsqu'il met un autre obstacle à l'accès à votre profil, mais cette étape supplémentaire pour vous se traduit par de multiples obstacles pour les pirates, et si cela peut protéger vos informations personnelles, vous ne devriez pas le négliger.

Enfin, si vous vous sentez perdu ou confus sur certains aspects de la cybersécurité, n'hésitez pas à nous laisser un commentaire. Nous pouvons parcourir vos requêtes ensemble et voir comment nous pourrions vous aider.

January 13, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.