Pendant mes petites vacances méritées, j’ai un peu lu vos questions fréquemment posées, et j’ai décidé de rédiger cet article pour répondre à l’une d’entre elles qui est récurrente.

La vidéo qui en parle (soumise à limite d’âge car extrêmement dangereuse pour Youtube):

https://youtu.be/gVjjTQYqRTM

Quelles traces un pirate laisse derrière lui et comment les trouver ?

traces d'un hacker

La question est intéressante et la réponse est bonne à savoir pour plusieurs raisons, notamment :

  • Étant donné qu’un piratage est souvent initié par une personne de notre entourage, il s’agit de l’identifier plus facilement avec ce que l’on sait déjà d’elle dans la « vie réelle ». On pourra par exemple confirmer des doutes sur cette même personne.
  • Dans des cas graves où l’on se retrouve piraté pendant des mois, on pourra enfin agir efficacement face au pirate, et arrêter l’enfer.
  • Et enfin, il s’agit de découvrir si l’on est éventuellement victime de piratage sans même le savoir.

Je parlerai surtout des cas typiques, c’est-à-dire des piratages sous Windows, mais vous êtes aussi concerné si vous utilisez un autre système car les méthodes sont les mêmes dans le fond.

Avant de commencer, sachez que les symptômes typiques d’un piratage sont les suivants :

  • PC lent au démarrage de façon soudaine ou inhabituelle
  • Connexion réseau encombrée
  • Activité suspecte ou automatique sur l’ordinateur
  • Autres plus subtils : conversations Facebook ouvertes/lues, mails marqués comme lus, fichiers crées ou supprimés, etc…

Pour vous en assurer, suivez les étapes suivantes.

1. Votre historique web

« Depuis quelques jours mon mot de passe a été changé mais je ne me souviens plus de ce que je faisais juste avant, j’ai tout effacé !« 

Cette citation est très typique.

Après s’être fait pirater, on efface souvent au plus vite ce qu’on a visité ou téléchargé en pensant bien faire :

On « supprime » ce qui est ou semble être malveillant. Et c’est un comportement normal.

Mais, en agissant ainsi, on ne fait que d’effacer les traces du pirate, et on lui facilite la tâche !

À l’inverse, si vous avez « choisi » de conserver un historique des sites visités avant de vous faire pirater, vous avez une première piste à investiguer.

Remontez donc l’historique pour y trouver un éventuel site que le pirate aurait pu utiliser.

Cherchez notamment les sites auxquels vous avez donné vos identifiants ou depuis lesquels vous avez téléchargé un programme.

Je vous invite à partir à la recherche de sites de phishing, plus d’informations ici : Phishing Facebook et autres, explications et contre-mesures.

Je vous invite également à étudier les sites suspects exécutant des programmes sur votre ordinateur et Comment savoir si vous avez été piraté ?

Note : Pour le téléchargement de programmes malveillants, nous verrons ça dans le second point.

Traquer le propriétaire du siteinspector-160143_640

À présent, vous pouvez traquer l’auteur du site en question, et il existe des outils gratuits et légaux pour cela.

Vous pouvez par exemple interroger les données Whois.

Les données Whois contiennent généralement le nom (et d’autres données personnelles) de l’auteur du site.

Copiez donc l’URL du site en question et collez-la dans le champ de l’un des sites ci-dessous :

Attention :

Certains enregistrements Whois peuvent être faux ou cachés car il est possible de recourir à des services permettant de masquer ses données lorsqu’on enregistre un nouveau nom de domaine.

Vous pouvez également utiliser l’outil traceroute pour essayer de trouver le lieu du serveur et utiliser divers outils de récupération d’informations DNS pour obtenir un maximum d’informations permettant d’identifier le pirate.

Ces méthodes ainsi que d’autres plus avancées dans la recherche d’informations sont expliquées en détail dans le guide Les Bases de la Sécurité Informatique où l’on se mettra dans la peau d’un pirate afin de comprendre comment il agit dans le but de le contrer efficacement.

Vous pouvez aussi porter plainte contre le site en question et le signaler à son hébergeur, mais la police ne fait pas grand chose pour les particuliers, soyez prévenus…

2. Votre activité locale

Comme pour les sites visités, les actions effectuées sur votre ordinateur sont elles aussi enregistrées même si on ne vous le dit pas.

Et ces enregistrements sont très utiles pour y trouver potentiellement le programme malveillant à l’origine du piratage.

Malheureusement, ces enregistrements sont dispersés un peu partout dans votre ordinateur. Pour les récupérer et les lire de façon simple, on peut lire les EventLog (historiques d’évènements) en français.

Il est inutile et ennuyeux de vous donner tous les chemins et tous les moyens pour les lire en fonction de votre version de Windows, car Nir Sofer (un programmeur passionné) a déjà tout prévu et a programmé un outil complet et gratuit pour tout lire à partir d’un seul programme.

Ce programme (que j’ai déjà cité ici et là) s’appelle LastActivityView et peut être téléchargé ici : http://www.nirsoft.net/utils/lastactivityview.zip

Capture d’écran de LastActivityView :

lastactivityview-francais

Lorsque je parlais d’historique web, j’indiquais qu’on supprime souvent trop vite les sites web visités ou les programmes téléchargés.

C’est une erreur car garder ces programmes sur votre ordinateur pourrait vous permettre de pister votre hacker de façon certaine.

Voici maintenant un petit secret concernant la façon de trouver facilement un programme malveillant sur votre ordinateur (les antivirus devraient proposer des scans avancés pour ce type de programmes et bien des piratages seraient évités) :

Appuyez simultanément sur la touche Windows et la touche R puis tapez msconfig (ou rendez-vous dans le gestionnaire des taches avec CTRL + MAJ + ECHAP):

msconfig

Rendez vous dans l’onglet Démarrage et observez les programmes dans la liste. Ce sont les programmes automatiquement lancés au démarrage de l’ordinateur, une bonne planque pour les programmes malveillants même si d’autres programmes légitimes s’y trouvent aussi.

La plupart des keyloggers se lancent au démarrage de l’ordinateur, il reste à savoir quel programme est malveillant et quel programme ne l’est pas.

Pour le savoir, et d’une manière plus générale concernant l’étude et la désinfection approfondie de l’ordinateur, je donne des méthodes uniques et programmes spéciaux dans mon cours Nettoyage PC, Désinfection et Sécurisation.

Si vous avez identifié le programme suspect, je le répète, ne le supprimez pas de tout de suite mais lisez plutôt l’article suivant qui vous montre comment trouver l’adresse mail et le mot de passe de votre pirate dans des cas précis. Vous aurez le droit à une bonne revanche !

3. Le pirate communique peut-être encore avec vous

Vous ne le voyez pas et ne l’entendez pas forcément, mais un pirate cherchera à rester le plus longtemps possible dans votre ordinateur tout en communiquant avec ce dernier afin de transférer des mots de passe et autres données personnelles vers son ordinateur.

Cela rejoint les points précédents, et si vous avez déjà identifié et supprimé le programme malveillant en question, vous n’aurez plus d’autres soucis à vous faire à part garder un pc sain.

Par contre, il est possible que vous ne trouviez pas forcément le programme suspect, ou que vous souhaitez obtenir plus de traces du pirate, alors même que son programme est encore en cours d’exécution sur votre ordinateur.

Pour analyser les données transférées depuis votre ordinateur, il existe encore un programme facile d’utilisation crée par le « maître » de Windows, alias Mark Russinovich : TcpView.

Les connexions réseau sont affichées et vous permettent d’identifier l’adresse IP du pirate !

Je vous fournis un tutoriel TcpView plus complet ici, rapidement traduit de l’anglais.

Articles similaires

92 Commentaires
Cliquez ici pour ajouter un commentaire

  • Très sympa cet article !
    Je remarque juste que le lien pour Tcpview nous donne une erreur 404 ^^

    Répondre
    • Erf merci je vais corriger ça !

      Répondre
      • bonjour,s’il vous plait je cherche désespérément de l’aide pour récupérer mon compte facebook qui a été piraté, j’ai toutes mes photos et mes contacts ,j’ai tout essayé pour le récupérer rien à faire, si mon père le saura il va me tuer ,pitié aidez moi

        Répondre
    • Répondre
    • Bonjour,
      Je suis désespérée, j’ai lu un message qui me menacer de piratage de ma boîte mail( [email protected] ) si je ne lui envoyer pas 500€, j’ai vit effacée ce message, mais ce matin ma boîte mail est vide et, lorsque j’envoie un message sur mon adresse une annonce dit que l’adresse et le mot de passe et erronée. Quelle aide pourrai-je avoir, ou quoi faire. Je n’ai même plus son message. Merci Infiniment.

      Répondre
      • Pauline Mobolo
        11 juin 2019 7 h 57 min

        Je suis dans le même cas j’ai ignoré tous les mails qui émanaient de hackers differents me demandant chaque fois une somme différente en échange de soit disant vidéo que j’avais consultée. Mais cette fois ils m’ont pris mon numéro de carte bleue que j’avais communiqué à canal plus en règlement . J’ai eu de suite deux mails de soit disant achats que j’avais payés avec cette carte. J’ai fait opposition de suite mais c’était trop tard. Alors que faire aidez moi .

        Répondre
        • Bonjour,
          Le fait de recevoir les e-mails était probablement non lié au piratage que vous avez subi. Et vous devriez récupérer votre argent en faisant opposition. Cela dit, vous avez certainement un logiciel malveillant installé sur le périphérique utilisé pour votre règlement canal plus. Je vous propose donc d’analyser cet équipement au plus vite. Amicalement.

          Répondre
          • Bonjour Monsieur, pourriez vous m’aider svp. Mon téléphone portable semble pirater, à chaque fois je vois affiché « la connexion à échouer » aussi lorsque je suis chez ma compagne certaines vidéos regardées dans son ordinateur apparaissent sur mon portable, je ne maîtrise pas l’informatique, en vous remerciant par avance, je vous prie Monsieur, d’agréer, à mes salutations distinguées.

          • Bonjour,
            Il m’est difficile de vous apporter des pistes concrètes, n’ayant pas assez d’informations sur le problème rencontré. Si par « vidéos regardées » vous faites référence aux vidéo sur Youtube qui sont regardées depuis un compte connecté, il est normal que vous retrouviez l’historique sur d’autres périphériques où vous êtes connectés au même compte (et peut-être même sans être connecté). Est-ce de cela qu’il s’agit ?

  • Très bon article comme toujours ! Merci.

    Répondre
  • Sous windows la commande netstat peut vous aider en vérifiant le pid des processus en cours

    Répondre
  • Merci Michel très bon article et bon retour j’espère que t’a passer de très bons vacances

    Répondre
  • Salutations,
    Un super sujet que vous nous offrez la et justement je me demandais si il serait possible d’obtenir un tutos pour wireshark , pas forcément complet mais quelque points de base a vérifier qui permettrais de détecter une anomalie, c’est un outils formidable disponible sous windows également mais pas facile de comprendre le flux de données, qu’en pensez vous?

    Répondre
  • Bonjour

    Très bons article !

    On peut aussi rajouter l’ajout d’un honeypot: on créer un site web sur un hébergeur gratuit et on y insère un script php pour récupérer l’adresse IP du client (pourquoi pas un peu de javascript pour connaitre son navigateur, ses addons, ses polices de texte etc…). Et hop on créer un lien « List of my password » (par exemple) dans C: vers ce site. Le pirate ne pourra pas s’empêcher d’y jeter un coup d’œil et vous avez gagné son ip.

    Bon avec l’ip on peut pas faire grand chose comme ca, mais c’est déjà un début. ^^ Sans oublier qu’il faut prier pour qu’il ne soit pas cacher derrière un VPN ou un Proxy, et qu’il n’est pas noscript ou random agent spoofer.

    @+

    Répondre
  • Bonjour,
    J’ai essayé LastActivityView que vous citez sur l’article et je suis surpris des traces de navigation qui finalement ne disparaissent pas même après un passage de CCleaner existe-t-il un moyen de vraiment tout nettoyer ? (Je navigue de temps en temps sur les PC de mon réseau d’entreprise) et j’aimerai autant que ça ne puisse pas apparaître….

    Répondre
  • j’ai lu vos explications et j’essaie désespérément de signaler un piratage à gmail sauf qu’il me demande l’URL du compte concerné … comme si je connaissais l’url du pirate ! … donc j’ai toutes les photos de ce que j’ai pu identifier comme traces et je ne peux envoyer le fameux formulaire. Que faire ?

    Répondre
  • j’ai pris le lien google pour signaler un compte piraté suite à vos conseils sur votre site

    Répondre
  • Répondre
  • bonjour tcpview pour Windows 8 et10

    Répondre
  • quelqu’un a pirater a boite mail a distance puis je trouver son adresse ip ? j’ai lu tout ton article il est très intéressant . Merci

    Répondre
  • Bonjour,

    merci pour cet article très intéressant. J’ai une petite question très importante svp un pirate peut il consulter par exemple des sites de rencontres ou autres via l’ordinateur qu’il a piraté??
    Car j’ai retrouvé dans l’historique de mon mari ce genre de sites , il me dit que c n’est pas lui mais un pirate. J’ai beaucoup de mal à le croire.
    Merci d’avance pour votre réponse.

    Répondre
    • Bonjour et merci à vous,
      De façon théorique c’est possible avec un outil type Cheval De Troie. Mais après je dois avouer que j’ai du mal à croire qu’un pirate prendrait le temps de pirater une personne pour aller sur des sites de rencontres…

      Répondre
  • Bonjour Michel, mon conjoint s’est fait hacker sa boite mail à partir de laquelle le pirate à demander plusieurs virement à notre banque pour un montant de 25K€! Ceci s’est passé 15 jours après qu’un informaticien ait installé le logiciel Team Viewer sur l’odinateur de mon conjoint. Nous avons donc des doutes sur lui. Peut on retracer le parcours de ce hacker? A qui pourrions nous faire appel pour explorer cette piste? Un hacker ou un cracker et comment les trouver? Merci par avance de votre retour. Amélie

    Répondre
  • Merci pour les conseils ^^

    Répondre
  • Voilà une solution efficace et radicale. Bravo!

    Répondre
  • Bonjour Amélie,

    Dans l’urgence Michel a raison de vous orienter vers un Commissariat de Police pour déposer plainte contre ‘X’.

    J’aborde ici un sujet délicat, celui de « Teamviewer ». Si vous utilisez toujours l’application « Teamviewer » qui vous a été installé par cet individu, je vous invite tout de suite à vérifier quels sont les ordinateurs et contacts enregistrés sur votre compte « Teamviewer » ! Il se pourrait éventuellement que cet individu se soit enregistré pour avoir accès à distance à votre ordinateur en utilisant un mot de passe qu’il aura lui-même défini sur votre Teamviewer !

    Ensuite, si ce n’est pas déjà fait, configurez un nouveau mot de passe via votre application Teamviewer.

    Si vous l’utilisez rarement, je vous conseille de désactiver Teamviewer au démarrage du PC et le service associé à Teamviewer pour plus de sécurité. En cas d’utilisation de « Teamviewer », il vous suffira de réactiver le service Teamviewer. Ces conseils s’appliquent aussi pour l’application « Skype » ! 🙂

    Vous gagnerez donc en sécurité et en performance système.

    Procédure de désactivation et activation « Démarrage » et « Service » Teamviewer »:

    Tapez touches  » WINDOWS + R »
    Saisir ‘ msconfig ‘
    ‘ OK ‘

    Répondre
    • Dans C:\Program Files\Teamviewer, il y a un fichier Connections_incoming.txt dans lequel vous pouvez voir l’historique des connections entrantes!!!

      Répondre
  • Bonjour
    Je souhaiterai connaître adresse ip de quelqu un mais malgré les tutos je ne trouve rien.
    La personne est hébergée sur un FAI Yahoo basée aux states ou en Angleterre et n arrive pas à trouver ip d origine.
    Pouvez vous m aider car je e trouve aucunes info sur cette personne sur internet…. Pas de Facebook, pas d identité, rien dans les pages blanches, etc…
    Hell me please !!!
    Merci par avance de tout ce que vous pourrez me dire.

    Répondre
    • Matthieu Gallant
      11 août 2016 17 h 08 min

      Michel est très gentil de fournir ses connaissances gratuitement par l’entremise de ce blogue. Mais je dois dire que les « Help Me » gratuitement deviennent lassant. Si vous voulez vraiment de l’aide il faut rémunérer cette personne.

      Demanderiez-vous a un avocat ou un médecin de vous aidez gratuitement? Un peu marre des souper de famille ou l’on me demande de réparer ci ou ca, alors que si j’étais un médecin personne me demanderais de l’opérer sur la table a manger gratuitement…

      Répondre
      • Merci Matthieu !
        Je donne en effet un maximum d’informations gratuitement et passe volontiers beaucoup de temps à aider les autres. Je le fais par passion et parce que je souhaite faire un blog de qualité avant tout. Mais au delà de ça, il y a certaines situations où je ne peux simplement rien faire, ou du moins pas sans y passer encore plus de temps, jusqu’à ne plus en avoir du tout. En plus de cela, beaucoup de questions se ressemblent, je me répète parfois beaucoup dans les commentaires, et je me permets donc de ne pas répondre dans ces cas. Excellente continuation 🙂

        Répondre
  • Matthieu, Michel – Bonjour,

    Je partage effectivement votre opinion sur le facteur temps impactant notre investissement bénévole sur certains sujets techniques ou d’autres plus anxiogènes… 🙂

    Dans le monde de l’entreprise nous sommes aussi confrontés à ce type de situation quand par exemple des nouveaux utilisateurs appellent pour être formés sur tel ou tel outil. Sans détour je les renvois vers leur responsable hiérarchique ou des liens d’information car je n’ai pas le temps de m’investir dans leur problématique de formation à la vitesse « Distorsion »… (qui n’est pas ma mission au passage 🙂 ) Du genre « Je pars en vacance ce soir et j’ai besoin que vous m’expliquiez comment configurer mon Circuit Administratif sur Lotus Notes et comment réaliser mes demandes administratives etc. »

    Tout ceci pour dire que tout utilisateur doit prendre en considération le temps et la charge de travail qu’il sollicite à une partie tierce dont l’objectif n’est pas de répondre à toutes les requêtes, mais simplement d’apporter une information claire et adaptée à une situation propre à chaque l’utilisateur. Il est évident qu’ici le champ d’intervention technique et d’information reste limité dans la mesure où il est directement conditionné par les parties bénévoles contributrices du Blog du Hacker.

    Bon week-end à toutes et à tous ! 🙂

    Diki

    Répondre
  • … ne pensez pas de moi que je sois rigide et individualiste surtout ! 🙂 Il m’arrive parfois, sur le moment, de donner une piste positive à un utilisateur « perdu »…

    Répondre
    • Le point de étant surtout de clarifier un certain facteur que l’utilisateur moyen prend rarement en compte; il existe plusieurs spécialités en informatique, tout comme le en médecine. Il t’a le médecin généraliste, le pédiatre, le chirurgien et bien d’autres.

      Alors qu’en informatique il se pourrait très bien qu’un dba ne puisse remplacer un disque dur. De l’adage populaires; – vous êtes informaticien, j’ai un problème de lenteur sur mon ordinateur, sauriez vous le réparer? – non pas du tout! – vous n’êtes pas très bon alors…

      Pourtant… Le développeur possède des connaissances qui lui ont demandé plusieurs année d’études intensives. Bref, je suis un peu blasé par les questions rébarbatives qui n’en finissent plus.

      Mais bon je vous félicite de votre patience légendaire;)

      Répondre
      • Je comprends et partage en partie votre opinion… 🙂

        La plupart du temps je m’efforce de relativiser certaines situations dans le milieu professionnel. Pas plus tard qu’hier j’ai reçu un coup de fil d’un prestataire externe (Administrateur Unix) qui intervenait sur un de nos serveurs.

        « Bonjour, je tente de me connecter avec Telnet sur un de vos serveurs et la connexion est refusée, certainement un problème d’habilitation ou de droits, vous pouvez m’aider ? ».

        Je suis moi aussi blasé par certaines questions d’experts qui ne prennent même pas le temps de vérifier si tout est OK de leur côté, mais bon…

        Alors quand je pose la question pour un Champion du style: « Sur quel environnement lancez-vous Telnet ?

        Réponse de l’Admin: « Windows évidemment! » (A ce moment là, j’ai ma tension qui monte au 380v ! )

        Seconde question: « Evidemment…, avez-vous pensé à activer le client Telnet ? »

        Réponse de l’Admin: « Quel Client Telnet ! »

        A ce stade je laisse tomber et je raccroche net, ma patience a des limites évidemment ! 🙂

        A+!
        Diki

        Répondre
  • Je ne sais pas si j’ai été piraté mais sur Twitter il y a 2 tweets que une autre personne à tweeter alors que je n’ai rien twitté

    Répondre
  • Comment trouver la personne qui efface uniquement certains mails ,photos selectionnées et ……mes textos idem toujours avec la meme personne ?
    Merci de me répondre car je suis à mal et il ne m’arrive que des catatastrophes ;j ai accusé une personne apparement a tort ET ELLE ME DIT QUE JE FABULE !!!!!MOI,JE SAIS QUE TOUT CE QU ON M A ENLEVER JE VOULAIS LE GARDER POUR PLUSIEURS RAISONS

    Répondre
  • comment retrouver la personne qui essaie de se connecter sur mon compte Facebook et qui me bloque mon compte

    Répondre
  • bonjour,
    peut on se faire pirater le mot de passe de son courriel

    Répondre
    • Matthieu gallant
      30 avril 2017 3 h 20 min

      Oui bien sûr, et la façon d’y remédier est de changer de mot de passe rapidement. Si je n n’arrive plus à se connecter pour changer le mot de passe, c’est que le pirate à changer le mot de passe.

      Courriel personnel;
      Il faut alors utiliser le lien mot de passe perdu sur le site web de l’hébergeur du courriel.
      Autre solution possible mais très difficile; contacter directement l’hébergeur du courriel afin de réinitialiser le mot de passe en donnant des information personnel.

      Courriel d’entreprise;
      Avisez rapidement votre administrateur système afin de réinitialiser votre mot de passe.

      Répondre
  • Bonjour,
    Peut-on localiser mon Pc portable neuf qui m’a été volé ?
    Merci par avance

    Répondre
  • Bonjour, on m’a volé 2 dossiers très importants pour moi. Je venais de les transferer du disque dur sur mon ordinateur. Est-il possible de retrouver celui qui me les a volées ?

    Répondre
  • Je suis toujours sous surveillance. J’ai envoyé un SMS à mon ami mardi dernier lui disant que les photos supprimées dans les dossiers étaient encore dans ma poubelle ordi. Elles n’y sont plus ce jour…. disparues elles aussi.
    Merci de votre aide.

    Répondre
  • ollivier françoise
    26 avril 2018 20 h 50 min

    Bonjour ,

    J ai été piratée en janvier .
    Mon employeur a saisi ce prétexte pour me licencier après 25 ans de bons services car il trouvait qu’il me payait trop bien .
    Aujourd’hui, je cherche à savoir d’ou venait ce piratage qui a  » tombe à pic  » …
    Merci pour votre aide
    Françoise

    Répondre
  • Bonjour et merci pour cet article fort instructif !
    Je voulais néanmoins savoir si vous connaissiez un autre programme que LastActivityView adapté pour Mac car ce dernier ne fonctionne pas n’ayant pas les applications Microsoft Windows sur Mac.
    De la même façon, la combinaison de touches pour lancer le programme msconfig n’est pas adapté pour Mac. Connaitriez-vous un moyen d’avoir tout de même accès aux programmes automatiquement lancés au démarrage de l’ordinateur sur cette interface ?
    Merci de votre réponse.

    Répondre
    • Bonjour Clara !
      Je n’ai malheureusement pas d’alternatives pour Mac sous la main. Je ne sais pas s’il en existe, mais je rajouterai un commentaire si jamais j’en trouve un !
      Merci de votre visite et à bientôt.

      Répondre
  • Jean-Lionel Joubert
    5 septembre 2018 17 h 50 min

    Au lieu de poser des questions ici, merci de vous adresser directement au FBI comme le suggère l’article (https://www.bleepingcomputer.com/tutorials/tracing-a-hacker/)

    Répondre
    • Au lieu de simplement citer ce lien, vous auriez du préciser que le signalement passe par le site de l’ic3 et que cela ne sera pris en compte que si la victime ou son pirate est situé aux US. Sauf si vous habitez là-bas, il reste donc une seule possibilité : que le pirate y soit, mais pour cela il faudrait déjà savoir où il se trouve… et le but de l’article est justement de commencer par trouver de qui il s’agit avant tout… car il faut également donner des preuves… sans quoi vous pourrez signaler tout ce que vous voulez, on vous donnera une réponse automatique vous envoyant balader 😉

      Répondre
  • ELISABETH MONTIGON
    30 décembre 2018 17 h 51 min

    Bonjour Michel,

    Je viens de tomber sur votre blog après quelques recherches. Pour tout vous dire, j’aurais besoin de vos conseils avisés voire de votre aide. J’ai été victime d’un piratage de mon environnement informatique fin janvier 2018 (cela a duré plusieurs semaines et a été assez violent psychologiquement). Le plus spectaculaire a été le piratage Facebook :

    – Publications très troublantes dans le fil d’actualité, qui sans être parfaitement explicites (personne n’y a été précisément nommé), évoquaient des choses en lien avec certaines de mes publications Facebook ou discussions privées récentes. Discussions que j’ai eu par le biais de différents outils (conversations téléphoniques, SMS ou Messenger) ;

    – Plus dérangeant encore, de curieux parallèles avec des événements concernant ma vie professionnelle et privée (récents ou pas). Je crois aux coïncidences mais lorsque certaines choses deviennent récurrentes, on ne peut plus parler de coïncidences ;

    – Puis, des fenêtres de type pop-up (photos de certains profils notamment, hors contexte amical) accompagnées de messages courts et m’indiquant par exemple : « elle te regarde ». Tout ceci sur Facebook mais également sur le bureau de mon PC ;

    -Via Messenger, certaines conversations ont été croisées (plus aucun fil conducteur) et des messages douteux, n’émanant pas forcément des véritables interlocuteurs, ont été postés puis supprimés rapidement ; je n’ai pas pu les retracer (Je cite : « ils ont fait craquer des numéros de portable », « les micros sont dans les masques », ta liste d’amis a été reparamétrée, seules quelques personnes ont accès à ton compte désormais, etc) ;

    Par ailleurs, Facebook m’indiquait que j’avais 50 amis dans ma liste mais je ne pouvais en dénombrer concrètement que 48. C’est comme si j’avais deux amis invisibles ou en sous-marin sur mon compte. J’ai alors supprimé quelques personnes de celle-ci pour faire un test, mais, au fur et à mesure de mes suppressions, j’avais toujours un décalage de deux personnes. Quant à cela, il a été évoqué par la gendarmerie, un possible bug de Facebook. Moi, je ne crois pas ! Parallèlement, j’ai eu le sentiment très fort que l’on avait eu accès à toutes mes données personnelles, y compris sur mon téléphone portable (sms, photos,etc…) et je ne suis pas parano. Pour finir, j’ai aperçu se connecter à trois reprises, au bas de la boîte de dialogue Facebook qui se situe à droite de l’écran, une personne que j’ai eu l’occasion d’avoir au téléphone mais qui n’a jamais figuré dans ma liste d’amis. Ceci est anormal puisque l’on ne peut visualiser que les connexions d’amis ! Je précise que je l’ai vu uniquement se connecter (voyant vert allumé) mais que son nom ne figurait pas de façon permanente dans la boîte de dialogue (apparition éclair). J’ai donc légitimement douté de son implication dans ce piratage ! Je n’ai rien rapporté de cela à la gendarmerie faute de preuves. J’ai pris la décision de suspendre mon compte en avril 2018 et l’ai réouvert en novembre. Tout semble rentré dans l’ordre désormais (nombre d’amis en adéquation avec ce qui est réellement) à une exception près… Lorsque je visite le profil de la personne mentionnée ci-dessus avec mon téléphone portable, il m’est possible de voir lorsqu’elle est connectée (voyant vert allumé) ? Je répète qu’elle n’a jamais figuré dans ma liste d’amis. Est-ce un résidu de piratage sachant qu’à partir de mon PC tout semble normal. Cette fois, j’ai pris une photo de l’écran !

    Ces faits qui ne sont pas exhaustifs, se sont inscrits dans la continuité d’une tentative de déstabilisation et de harcèlement moral sur mon lieu de travail en janvier 2018 et se sont arrêtés brutalement en avril 2018 peu de temps avant mon licenciement. Sans porter d’accusations à l’emporte pièce contre mon ancien employeur, j’ai la conviction profonde que ce piratage n’a pas été initié par un pirate lambda, mais par une ou plusieurs personnes de mon entourage proche, dans le but de me nuire profondément en me faisant perdre mon intégrité psychique notamment. Ceci a parfaitement bien fonctionné puisque que j’ai dégoupillé sur Facebook. A l’époque, j’avais une santé fragile, j’étais en état de choc, de sidération après les tentatives d’intimidation sur mon lieu de travail. Ce piratage qui ne m’a laissé aucun répit (complètement asphyxiée) a achevé de me plonger dans la confusion la plus totale. Je n’ai pas eu la présence d’esprit de faire des copies d’écran ou de prendre en photo ce que je voyais défiler. Je rajouterais que d’autres éléments troublants (interventions curieuses et malsaines de proches que je ne côtoie plus désormais) se sont produits dans ce même laps de temps et ont renforcé mes soupçons. Concernant mon téléphone portable (dont le numéro est relié à Facebook), des conversations SMS ont également été croisées (dans un mouvement de panique, je les ai supprimées mais je pense pourvoir les retrouver).

    La gendarmerie ayant des délais d’expertise très longs et peu de temps à consacrer à des particuliers dans le cadre d’un piratage, j’aimerais savoir s’il est possible de retrouver certains éléments de ce piratage et notamment des éléments de conversations Messenger qui ont disparus. J’ai entendu dire que tout ce qui était écrit sur internet, restait sur le net même après avoir été effacé. Il m’a également été dit qu’à partir d’une adresse mail, il était possible de faire sauter tous les mots de passe d’une personne. Pouvez-vous me confirmer cela ?

    J’ai pris le temps de me reconstruire un peu suite à ces événements. Ils ont eu une incidence très grave sur ma santé, ont eu l’effet d’un véritable raz de marée dans ma vie et je considère que l’on a volontairement cherché à mettre en péril ma santé physique et psychique. Je ne renonce donc pas à faire toute la lumière sur cette affaire pour faire valoir mes droits. Pour cela, il me faudrait quelques éléments concrets, un début de preuve.

    Bien cordialement,

    Répondre
  • salut, je sais qui a pirater mon compte Hotmail et Outlook mais il me faut une preuve, que dois je faire et ais je des recours contre lui.

    Répondre
  • Bonjour,

    Je suis heureux de vous découvrir car cela m’a permis de mettre en évidence ( grâce à TCP view) le pirate ( origine de la chine) qui m’espionne depuis quelques mois.

    Comme vous le savez, TCP view permet de voir l’adresse du serveur ( pour mon cas un IPV6) et l’adresse ip du la machine du pirate. Seulement, j’ai tenté de les bloquer, mais les ip ont changés depuis la dernière fois et rebelote.. pour refaire la manipulation ( au passage via le fichier hosts )

    J’ai besoin de vos lumières pour en venir à bout. ( J’utilise Avast premium, malwarebyte, et iobit ils ne voient rien..

    voici une copie du tableau de tcp view

    WinStore.App.exe 11120 TCPV6 xxxxxxxxxxxxxxxxxxxxxxxxxx 50261 [2a02:26f0:f4:2a2:0:0:0:3114] http ESTABLISHED 3 1.229 67 151.998

    En faisant un click droit sur WinStore.App.exe , les options « whois » et « close connections » sont grisées . Mais je peux mettre fin au processus.

    Merci d’avance pour votre aide!
    Guy

    Répondre
    • Bonjour, je vous conseille de faire un clic droit sur le processus puis choisir « Process properties » puis vous servir du dossier dans « Path » pour savoir ou il se trouve. Vous pouvez ensuite le scanner sur virustotal.com pour en avoir le coeur net. Si aucun ou 1 seul antivirus le détecte, c’est qu’il est probablement sain. Bonne continuation !

      Répondre
  • j ai un piratage a chaque fois que je vais sur des jeux d échecs … Que faire ???

    Merci de me repondre le plus rapidement

    Rudy

    Répondre
  • bonjour,
    mon compte Facebook a été piraté par Andréa Murielle , je cherche assistance et rien de positif ni de réaction de Facebook. Que faire ?

    Répondre
    • Bonjour,
      Puisque vous connaissez le nom du/de la responsable, je vous propose de déposer plainte directement pour obtenir plus rapidement des suites dans cette affaire. Amicalement.

      Répondre
  • serazin -Riot
    27 mai 2019 9 h 08 min

    Je suis une personne âgée et me sert de mon ordi au minimum je ne comprends pas ce ? m’avoir arnaquée de la sorte je vis avec peu d’argent Je ne suis sur aucun raison sociaux
    Faut-il prévenir la police ?

    Répondre
    • Bonjour, je ne connais pas votre situation ni l’arnaque qui vous a visé, mais par défaut je vous propose effectivement de prévenir la police. Amicalement.

      Répondre
  • Princesse des îles
    20 août 2019 8 h 24 min

    Bonjour, je suis victime d’un hacker depuis 9 mois, je suis même sur qu’il espionne mon mail. Chaque fois que je crée un compte Facebook, messager et même WhatsApp, il me pirate. Il envoi mes photos a des contacts pendant que je dors, au début je pensais que j’étais somnambule car il le fesai a des heures que je dormais. Mais un jour je n’avais pas la wifi pendant toute la journée et j’ai ressu des appels de mes amis me disant qu’ils comprenais pas pourquoi je leur insulter en les disant des truc obscènes. J’ai supprimé mon Facebook, mais sa à continué sur WhatsApp, j’ai changé de numéro de téléphone plus de 5 fois en 9 mois, toujours il rentré dans mes comptes WhatsApp. Il a changé le mot de passe de mon encien compte email et il l’a supprimé, puis j’ai créé ce nouveau, j’ai changé de téléphone mais cela ne la pas empêcher de revenir me pirater mon WhatsApp à nouveau. Un jour, je me suis réveillé et j’ai vu que la personne a changé mon fond d’écran et mon écran de veille en mettant une photo de moi que j’ai supprimé depuis des mois, il a pu entrer dans mon téléphone. Je sais qu’il reste des résidus des documents que l’on supprime mais ça c’est carrément de la démence. Et puis comment a t-il pu changer mes fond d’ecrans ? Puis j’ai commencé à flipper comme pas possible. Et il s’est mis a changer tout les mots de passe de mes réseaux sociaux et les a supprimé un par un. Jusqu’à ce que je n’en ai aucun. Je vis à l’étranger, je dois prendre des nouvelles de ma famille et de mes proches, comment faire pour que cette personne soit enfin arrêté ? Comment le trouver pour qu’il me fiche enfin la paix.

    Répondre
  • Bonjour, une amie s’est fait pirater son compte Facebook, quelqu’un a envoyé un message de rupture à son copain ce qui fait que ça va très mal pour eux en ce moment. Je cherche à l’aider et pour cela j’aimerais savoir comment on peux retracer le hacker et savoir qui c’est.
    Svp répondez moi vite on aimerait régler ça au plus vite si possible..
    Merci à vous, bonne soirée

    Répondre
    • Bonjour,
      En toute logique le pirate connait le couple en question, je partirais donc sur cette piste car il ne doit pas y avoir des dizaines de suspects. Pour moi l’investigation non technique est la plus sûre d’aboutir… sinon il faudrait s’intéresser aux derniers programmes téléchargés, sites consultés, personnes contactées etc car il y a point un point d’entrée. Amicalement

      Répondre
  • Bonjour, j ‘ai fais se qui écris appuyé sur la touche Windows et r puis après j’ai tapé config et sur l’historique il y a plein de programme que je connais pas donc 2 inconnus je me demande si c’est pas cela qui m’empêche d’envoyer des messages à certaines personnes donc le hacker avec qui j’étais en contact pensez-vous que jepeux tout désactiver sans faire de bêtises merci

    Répondre
  • Ça fait des années que l’on m’a piraté mon portable et je souhaite par tous les moyens trouvés cette personne qui me harcèle avec différents numéros ? Comment faire ? Quelqu’un peut ils m’aider ? Car c’est invivable.merci d’avance

    Répondre
    • Bonjour David, la solution la plus simple et « rapide » est de déposer plainte dans ce cas, et surtout d’insister sur le fait que c’est invivable. C’est important car il y a tellement de « petits piratages » du quotidien, qu’un tri doit être fait par la police… (malheureusement). Techniquement, par le fait qu’il s’agit d’un piratage à priori lointain, il n’y a sans doute plus beaucoup de traces immédiates de ce piratage (c’est-à-dire un lien suspect cliqué, un site sur lequel des identifiants ont été entrés, une application téléchargées, etc…) ? Est-ce que la méthode décrite dans l’article permet d’y voir plus clair, ou celle décrite ici : Comment récupérer une adresse IP

      Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu