Les comptes de zombies Instagram ne sont pas morts (ni même morts-vivants). Ils sont souvent vivants et en croissance, mais ils ne sont pas entièrement sous votre contrôle.

Lorsque vous consultez votre compte Instagram, vous pouvez voir que vous suivez quelqu'un que vous n'avez jamais rencontré ou vu auparavant. Dans une telle situation, vous êtes probablement surpris et supposez que quelqu'un a changé le nom de son compte. Vous vous désabonnez de ce compte et n'y pensez plus.

Malheureusement, des attaquants peuvent avoir piraté votre compte et l'avoir transformé en compte zombie. Mais qu'est-ce qu'un compte Instagram zombie et comment éviter que cela ne se reproduise ?

Que sont les comptes zombies Instagram?

Les cyberattaquants peuvent pirater votre compte actif et l'utiliser pour suivre quelqu'un à votre insu, obtenir des likes et des commentaires sur certains messages, ou augmenter votre propre suivi. Les comptes qui ont été compromis de cette manière sont appelés comptes zombies.

Ce type de piratage peut être difficile à repérer car votre compte est toujours actif. De plus, les pirates peuvent vendre votre compte au fur et à mesure que votre audience augmente, ce qui augmente également la valeur financière de celui-ci. Le problème des comptes zombies ne s'applique pas qu'à Instagram: de nombreuses autres plateformes de médias sociaux présentent les mêmes risques.

instagram viewer

De nombreux comptes Instagram effectuent des achats sur des sites qui vendent des abonnés Instagram pour atteindre un grand nombre de personnes en peu de temps. Si vous faites cela, il y a un risque que votre compte devienne également un compte zombie. Au fil du temps, vous pouvez voir que vous avez été tagué dans des messages que vous n'avez même jamais vus, et vous les avez peut-être même "aimés". Considérez la situation comme une toile d'araignée de comptes zombies, chacun se suivant et s'aimant, le tout à la demande des pirates.

De plus, vous pourriez également voir, avec le temps, que votre nombre de followers a diminué. Ces diminutions sont dues au fait que les utilisateurs actifs qui sont devenus des comptes zombies vous remarquent et ne vous suivent plus, tout comme vous pourriez vous désabonner de comptes que vous ne reconnaissez pas.

Comment les attaquants détournent votre compte Instagram

Souvent, les attaquants demandent votre autorisation pour convertir ou pirater votre compte Instagram en un compte zombie, et vous leur donnez sans le savoir cette autorisation. Comment? Toutes les applications que vous téléchargez à partir des marchés d'applications ne sont pas totalement sûres. Un jeu qui a l'air très innocent ou un éditeur de photos que vous téléchargez pour éditer vos photos peut être une façade qui envahira vos comptes de médias sociaux.

En effet, le processus est assez simple. Considérez la logique de fonctionnement de cookies dans les navigateurs web. Lorsque vous vous connectez à votre compte bancaire pour régler vos mensualités en ligne, un cookie est déposé. Considérez cet enregistrement de cookie comme l'identifiant qui vous est fourni par le site Web que vous avez visité. Si votre compte bancaire est ouvert dans un onglet et qu'un site ou une application infecté(e) par un logiciel malveillant s'ouvre dans autre, le site ou l'application infecté(e) par des logiciels malveillants peut obtenir les informations sur les cookies auprès de votre banque compte. L'attaquant peut alors utiliser ces informations de cookie pour obtenir une nouvelle session à partir d'une autre machine.

Tout comme dans cet exemple, les applications frontales que vous téléchargez sur votre téléphone peuvent voler vos informations de connexion aux réseaux sociaux sans que vous en soyez conscient. Parce que même si vous pensez avoir quitté l'application, toutes les applications peuvent fonctionner en arrière-plan tant que vous avez une charge.

Le vol des informations de connexion signifie que vous n'avez même pas besoin de votre nom d'utilisateur et de votre mot de passe. Bref, en ne téléchargeant qu'une application d'apparence innocente, vous facilitez grandement la tâche des attaquants.

En plus de tout cela, il existe de nombreuses applications et sites Web de clonage. Par exemple, si vous voyez une option dans une application indiquant que vous pouvez vous connecter via vos comptes de réseaux sociaux, vous devez vous méfier. Parce qu'un lien, une interface et un courrier qui ressemblent exactement à Instagram vous attendront. Une fois que vous avez pleinement confiance et que vous avez donné votre nom d'utilisateur et votre mot de passe, il est trop tard. Les attaquants auront pris le contrôle de votre compte.

En fait, les utilisateurs sont la plus grande vulnérabilité du processus. Beaucoup ressentent le besoin de cliquer sur les boutons ou les liens qu'ils voient, car il faudra quelques clics supplémentaires pour ouvrir l'application Instagram officielle. Comme vous pouvez le voir, les attaques de phishing sont l'une des situations où les attaquants utilisent la psychologie humaine.

Contrôlez et protégez votre compte Instagram

Si vous soupçonnez que votre compte est utilisé comme compte zombie par des attaquants, vous devez modifier le mot de passe de votre compte Instagram actif. Après avoir changé le mot de passe, tous les sessions actives seront déconnectées. Les attaquants doivent donc vous pirater à nouveau.

La même règle s'applique aux autres applications de médias sociaux. Changez votre mot de passe pour un mot de passe très difficile. De plus, si vous pouvez voir les sessions actives et les applications connectées, déconnectez-vous de toutes ces applications et sessions. Ainsi, vous aurez un compte plus sécurisé.

Une autre méthode préférée par les attaquants est les attaques de phishing. Un exemple d'attaque de phishing fonctionne comme suit. Vous recevez un e-mail comme s'il venait d'Instagram. Lorsque vous regardez l'adresse du courrier entrant, vous pouvez voir une adresse e-mail officielle Instagram. Le contenu et les liens du courrier sont entièrement tirés de sources officielles. Il n'y a presque aucune différence avec le vrai courrier Instagram, vous faites donc confiance et cliquez sur ce message. Le lien sur lequel vous cliquez peut vous rediriger vers n'importe quelle page, même votre compte Instagram officiel. Mais ce que vous ne réalisez pas, c'est que l'attaquant a déjà pris les informations de connexion requises sur votre système. C'est pourquoi vous devez faire attention à chaque courrier entrant ou fichier que vous téléchargez.

Comment protéger votre compte Instagram?

Vous devez vérifier toutes les applications que vous avez téléchargées sur votre téléphone afin que les attaquants ne puissent pas utiliser votre compte Instagram comme compte zombie. Ne gardez aucune application sur votre téléphone que vous ne connaissez pas, qui ne fonctionne pas pour vous et qui vous demande vos informations de connexion aux réseaux sociaux.

Assurez-vous également d'activer l'authentification à deux facteurs. De cette façon, si un attaquant essaie de se connecter avec votre compte, vous recevrez le mot de passe requis pour la connexion, bloquant l'attaquant. Dans un tel cas, n'oubliez pas de changer votre mot de passe. Aussi, n'utilisez pas le même mot de passe partout et changez le mot de passe que vous utilisez périodiquement. En plus de tout cela, n'oubliez pas de faire les vérifications de sécurité nécessaires sur votre compte Instagram.