Rechercher
Fermer ce champ de recherche.
LONDON, UK - FEBRUARY 5th 2018: Instagram security concept. Silh

Comment peut-on pirater un compte Instagram ?

À l’instar de Facebook, Instagram est une application bénéficiant d’une protection solide contre les tentatives de hacking. Avec l’efficacité du travail abattu, il semble presque impossible de craquer des comptes. Pourtant, les pirates ont trouvé un moyen de contourner le système. Le hacker espionne (généralement) votre téléphone et (ou) votre compte Instagram. Cela lui permet d’obtenir des informations clés pour y accéder directement sans alerter le système de protection.

Afin de mettre cette technique en œuvre, il existe de nombreuses méthodes réparties en catégories. Des plus simples aux plus complexes, leur efficacité n’est plus à prouver. Connaître les diverses techniques de hacking vous permet de vous prémunir au maximum d’une attaque. De plus, certaines situations peuvent nécessiter que vous piratiez vous-même votre propre compte. Il s’agit par exemple de l’oubli de votre mot de passe ou de la perte de votre téléphone.

Rendre le mot de passe visible pour pirater un compte Instagram

Si vous souhaitez juste pirater votre propre compte suite à l’oubli du mot de passe, cette technique sera largement suffisante. Elle consiste à afficher le code source de la page de connexion d’Instagram pour rendre visible le mot de passe enregistré. A priori, cette méthode n’est absolument pas nécessaire pour accéder à votre compte suite à l’oubli du mot de passe. En effet, le réseau social prévoit un volet (« mot de passe oublié ? ») pour répondre à ce type de problème.

D’ailleurs, un individu lambda peut se servir de la fonctionnalité du mot de passe oublié afin d’accéder à votre compte. Mais pour cela, vous devez lui donner accès à certaines données (liées à votre mail, à vos identifiants Instagram) et (ou) à votre appareil. Cela étant, si vous n’avez pas envie de réinitialiser votre password et que vous tenez à retrouver l’ancien, rendre visible le mot de passe enregistré peut vous être utile. Inutile alors de préciser que cette technique peut permettre à un tiers d’accéder à votre compte.

Dans Chrome

Lorsque vous êtes face à votre navigateur, le mot de passe est normalement caché. Plus concrètement, tous les caractères apparaissent sous forme d’astérisques. Il faut donc faire disparaître ces petites étoiles pour identifier chaque caractère du password. Dans un premier temps, vous devez vous rendre sur la page d’accueil Instagram dans Chrome. En temps normal, cet onglet devrait vous permettre d’entrer votre mot de passe et de naviguer jusqu’à la page de connexion. Mais puisque vous ne vous rappelez plus votre password, faites un clic droit sur le champ « mot de passe ».

Un menu contextuel apparaît normalement. Dans la liste, choisissez l’option « inspecter ». Une fenêtre contenant le code HTML du site s’ouvre au quart inférieur de l’écran sous l’onglet « éléments ». Au niveau de l’élément surligné en bleu (champ de saisie du mot de passe), double-cliquez sur l’écriture « type= »password ». Cette action modifie le type du champ de saisie.

Ensuite, remplacez le mot « password » par « text ». L’écriture deviendra alors « type= »text ». Validez l’opération en cliquant sur la touche « Entrée ». Les caractères de votre mot de passe devraient normalement apparaître de façon claire.

Dans Mozila Firefox

Tout comme dans Chrome, le mot de passe sera caché derrière des astérisques. Le processus de décodage est donc similaire. Seulement, de petites différences se remarquent au niveau des outils de développement.

Après le clic droit sur le champ du mot de passe, optez pour « Inspect Element » dans le menu contextuel. Retrouvez ensuite l’écriture « type= »password » et double-cliquez dessus. Remplacez le mot « password » par le mot « text ». Une fois que vous êtes sûr que la nouvelle écriture est « type= »texte », validez l’opération en appuyant sur « Entrée ». Que ce soit en utilisant Chrome ou Mozila Firefox, tout le monde peut se servir de cette méthode de hacking en accédant à votre navigateur. Le meilleur moyen de vous protéger contre cette technique consiste donc à ne pas laisser votre appareil à la disposition de n’importe qui.

Deviner ou identifier le mot de passe pour pirater un compte Instagram

Aussi banale que puisse paraître cette technique, elle est très efficace. De nombreuses personnes s’en servent d’ailleurs lorsqu’elles oublient leur propre mot de passe. Elles passent en revue les passwords qui leur semblent plausibles en espérant tomber sur le bon. Lorsqu’une personne vous connaît bien, elle est en mesure de deviner votre mot de passe et donc d’accéder à votre compte Instagram. Mais ce n’est pas tout. Il existe des passwords communément utilisés qui vous exposent au piratage.

D’après le projet Richelieu, les 24 mots passe les plus courants en France sont : 123 456, motdepasse (password), 12 345 678, 123 456 789, 12 345, monamour, 1 234 567, foot, iloveyou, admin, azerty, loulou, connexion, abc123, starwars, 123 123, marseille, soleil, doudou, bonjour, azertyuiop, 654321, charlie et chouchou.

Plus de 60 % des internautes choisissent ces options, notamment parce qu’elles sont faciles à mémoriser. Mais ce sont les pires idées de mot de passe. La situation s’envenime lorsque vous utilisez ce même password pour vous connecter sur d’autres sites ou réseaux. Une fois que le hacker l’a deviné, il peut l’utiliser pour accéder à tous vos comptes.

Pour vous prémunir de ce type d’attaque, la première mesure consiste à changer immédiatement de mot de passe si l’actuel figure parmi les plus courants. Aussi, évitez les passwords relatifs à un événement que tout le monde peut connaître. Il en est de même pour le nom ou le prénom d’un être cher ou d’un objet significatif. Par ailleurs, changez votre mot de passe tous les trimestres. Vous avez la possibilité d’utiliser des mots de passe générés au hasard pour de meilleures conditions de sécurité. Cela vous évite par la même occasion de devoir penser un nouveau password tous les trois mois.

Utiliser l’attaque par force brute pour hacker un compte Instagram

L’attaque par force brute est une technique de piratage qui repose sur l’utilisation d’un logiciel spécialisé. Pour mettre cette méthode en application, il faut télécharger un document.txt contenant les mots de passe fréquemment utilisés et mis à jour.

Le programme parcourt ensuite la liste en essayant chaque mot de passe jusqu’à ce qu’il trouve la bonne combinaison de caractères. Mais la survenue de certains éléments a réduit l’efficacité de la technique : caractères spéciaux, générateurs de mots de passe aléatoires, authentification à deux facteurs, etc.

InstaRipper

L’exemple le plus répandu de ce type de logiciel est InstaRipper. Ce dernier comprend une liste intégrée. Cette liste est continuellement mise à jour par les développeurs de l’application. Les tâches d’exécution des mots de passe et de craquage sont automatisées. Pour les crackers, l’application a l’avantage d’être furtive. Elle masque automatiquement l’adresse IP des utilisateurs. Cela les garde à l’abri du regard des FAI (fournisseurs d’accès internet). De nouvelles adresses IP sont publiées par proxy par les développeurs toutes les semaines, faisant ainsi un roulement.

Aussi, le programme supprime les cookies du navigateur de manière automatique une fois que les tâches sont terminées. En outre, il est utilisable sur la majorité des appareils mobiles, dont les smartphones, tablettes et PC. Il fonctionne également avec tous les systèmes d’exploitation (Windows, Android, iOS). Nul n’est donc à l’abri.

Lorsque votre compte Instagram est soumis à une tentative de hacking par cette méthode, le temps de cracking dépend de plusieurs facteurs.

  • Le CPU de l’appareil exécutant le programme: plus l’appareil est puissant, plus la vitesse de craquage est rapide.
  • La qualité du mot de passe: plus il est solide, plus le temps de piratage risque d’être long. Par contre, si le password ne comprend que des lettres et des chiffres, quelques minutes peuvent suffire.
  • La vitesse de connexion internet : le cracking de votre compte ne nécessite pas le téléchargement de fichiers trop volumineux. Mais la bande passante joue un rôle dans la détermination de la vitesse de fonctionnement de l’application. Ainsi, plus la connexion du pirate est bonne, plus vite il ira.

Instashell est un semblable d’InstaRipper. Tout comme InstaRipper, elle peut demander certaines connaissances. De nombreux hackers préfèrent donc se rabattre sur une application alternative pour parvenir à leur fin. Il s’agit par exemple de mSpy.

L’application mSpy

Il s’agit d’une application qui doit être installée sur le mobile à espionner. Une fois installée, elle recense des données telles que les messages Instagram, Facebook, les appels téléphoniques, les messages textes, les localisations et bien évidemment les mots de passe. L’application dispose d’une fonction keylogger et d’une fonction tracker.

Le keylogger

Le keylogger existe sous deux formes : matérielle et logicielle. La première est un tout petit dispositif de forme cylindrique qui se connecte au clavier de l’ordinateur. Pouvant prendre la forme d’une simple clé USB, elle surveille chaque frappe au clavier. Le hacker n’aura alors qu’à se baser sur les données recueillies pour identifier votre mot de passe.

Quant au keylogger logiciel, il représente la forme non tangible du modèle matériel. Une fois installé, il surveille les frappes au clavier. Il est capable de contourner les petits pare-feu et les antivirus. Certains pirates conçoivent eux-mêmes leur propre keylogger logiciel. Il existe d’autres logiciels keylogger tels que FlexiSpy, iKeyMonitor, etc.

Le tracker

La fonction tracker donne accès à tous les messages échangés entre le profil cible et son public. Dans tous les cas, le hacker peut tout consulter depuis son propre appareil, et ce, sans être proche de vous. Sur les iPhones, le logiciel peut être installé à distance.

Utiliser l’hameçonnage pour pirater un compte Instagram

L’hameçonnage (phishing) est l’un des moyens les plus simples pour craquer un compte Instagram. Les pirates eux-mêmes auraient d’ailleurs déclaré que c’est la méthode la plus facile. Autrement dit, nul besoin d’être un professionnel pour l’utiliser. De plus, cette méthode a un bon taux de réussite et des preuves sociales entourant sa fiabilité. La technique consiste à créer avant tout une fausse page de connexion Instagram. Une fois que vous saisissez vos informations de compte, dont le mot de passe, la fausse page les enregistre et les envoie au hacker dans un fichier texte. Mais avant que cela ne fonctionne, le pirate doit vous faire mordre à l’hameçon.

Pour vous attirer dans son piège, il vous envoie la fausse page de connexion. Si vous avez lié votre compte Facebook à Instagram, le hacker pourra probablement y accéder aussi. Une fois que vous avez entré vos données, vous êtes systématiquement redirigé vers le véritable site Instagram. Vous ne saurez donc pas que vous venez de vous faire hacker. Pour créer une page de phishing, le hacker n’a pas besoin d’un grand arsenal. Il existe d’ailleurs des applications permettant d’en créer aisément. Il s’agit par exemple de Zphisher. Écrite en langue Nash, cette boîte à outils d’hameçonnage peut être utilisée à partir de Kali Linux ou d’un Android utilisant Termux.

En dehors d’Instagram, il permet également aux pirates d’exécuter des attaques de phishing sur Facebook, Google, Adobe, Badoo, CryptoCoinSniper, Deviantart, Ebay, Dropbox, Github, LinkedIn, Microsoft, Netflix, PayPal, Pinterest, PlayStation, Protonmail, Reddit, Snapchat, Spotify, Twitch, Twitter, WordPress, Yahoo et Yandex. Presque toutes vos applications sont donc en danger. Il est malheureusement difficile de reconnaître une attaque de phishing, surtout sur mobile. Toutefois, vous pouvez réduire les risques en évitant de cliquer sur n’importe quel lien ou de répondre à des messages suspects.

Par ailleurs, si vous vous rendez compte d’un hameçonnage, changez immédiatement tous les mots de passe. Faites-le sur toutes les applications, notamment si les identifiants dérobés sont ceux d’une boîte mail. Surveillez ensuite toute activité inhabituelle et identifiez-en l’origine : logiciel de prise de contrôle à distance d’un ordinateur (ou remote access), création de comptes à privilèges dans l’annuaire interne, etc.

Vous avez également la possibilité de signaler l’attaque à divers organismes tels que la plateforme gouvernementale Internet-Signalement. Vous pouvez en outre installer Signal Spam. Les sites ayant déjà été signalés comme pratiquant du phishing par ce canal sont automatiquement bloqués dans votre navigateur.

Utiliser le Copyright pour pirater un compte Instagram

Ici, le hacker a le choix entre deux méthodes : déposer une fausse marque ou envoyer de fausses notices.

Le trademarketing

Encore appelée trademarketing, l’action de déposer une fausse marque repose sur la protection dont bénéficient les marques ayant déjà déposé un Copyright. Lorsqu’un quelconque utilisateur crée un page en prenant le nom d’une marque (soi-disant à la demande de la marque en question), Instagram se doit de remettre le compte à l’entreprise dûment déclarée.

Le hacker dépose donc une marque avec le même nom d’utilisateur que vous, il dépose plainte auprès d’Instagram par le biais de son formulaire et récupère ainsi le nom de votre compte avec ses identifiants.

L’envoi de fausses notices de Copyright

Il s’agit ici d’une forme d’hameçonnage basée sur le Copyright. Le hacker vous envoie un faux message d’avertissement de la part d’Instagram. Celui-ci peut par exemple indiquer qu’une des images de votre compte est copyrightée et que les droits d’auteur se plaignent de votre utilisation.

Le pirate ajoute un lien qui vous mène vers un soi-disant formulaire de contestation. Mais en réalité, l’URL mentionnée vous redirige vers une page de phishing. Une fois que vous aurez entré vos données, le hacker pourra accéder à votre compte.

En somme, il est bien d’utiliser toutes les mesures de sécurité prévues pour protéger votre compte Instagram du piratage. Mais il faut également rester prudent et connaître le fonctionnement des différentes méthodes de hacking. Cela vous permet de contrer les attaques qui échappent aux systèmes de protection cybernétique.

Facebook
Pinterest
Twitter
LinkedIn
Email
Commentaires