Comment protéger mon compte contre les attaques par cheval de Troie ?

Date de publication : 30 mai 2025Date de mise à jour : 7 juin 2025Lecture de 5 min1

Les virus de type cheval de Troie sont un type de logiciel malveillant conçu pour infecter votre téléphone ou votre ordinateur. Une fois installés, ils peuvent accorder en toute discrétion un accès à distance et faire fuir vos informations sensibles, y compris vos identifiants de connexion, à des tiers non autorisés.

Les prises de contrôle de compte causées par des chevaux de Troie peuvent être discrètes et difficiles à détecter, mais il est possible de les prévenir. Apprenez à reconnaître les signes d'infection, sécuriser votre compte et limiter les risques.

Comment les pirates peuvent-ils prendre le contrôle de mon compte à l’aide d’un cheval de Troie ?

Les chevaux de Troie peuvent donner aux pirates un accès à distance à votre appareil, permettant souvent un accès direct à vos comptes les plus sensibles. Une fois infiltrés, les pirates peuvent effectuer des actions non autorisées : transfert de fonds, modification des paramètres de compte ou accès à vos données personnelles.

Les appareils infectés exposent également les identifiants enregistrés et les données personnelles, donnant ainsi aux pirates accès à de nombreux services au-delà de votre compte initial.

Quels sont les signes d’une infection par un cheval de Troie ou d’une prise de contrôle de compte ?

Si votre appareil est infecté par un cheval de Troie, vous remarquerez peut-être :

  • Une lenteur ou des erreurs de votre système, ou fenêtres contextuelles inattendues.

  • L'installation d'applications ou des programmes inconnus.

  • Une activité réseau élevée, même en cas d’inactivité.

  • Désactivation de votre protection antivirus, alors que vous n'avez rien fait.

  • Redémarrages aléatoires ou autre activité suspecte.

Si des pirates sont en train de prendre le contrôle de votre compte, vous pourriez remarquer :

  • Des connexions à l'aide d’appareils ou depuis des lieux inconnus.

  • L'impossibilité de vous connecter à votre compte.

  • Des modifications apportées à votre adresse e-mail ou à votre numéro de téléphone de récupération.

  • Des e-mails de réinitialisation de mot de passe que vous n’avez pas demandés.

  • Des messages envoyés inhabituels ou une activité suspecte

  • Accès tiers ou mot de passe d’application ajouté sans votre autorisation.

  • L’authentification multifacteur ou à deux facteurs (MFA/2FA) désactivée de manière inattendue.

  • Les applications ou les navigateurs en cours d'utilisation se ferment de manière inattendue sans raison apparente.

Restez vigilant. Ces signes sont souvent discrets, mais apprendre à les reconnaître tôt peut vous permettre d'éviter une prise de contrôle totale de votre compte.

Que dois-je faire si je soupçonne que mon compte a été compromis ?

Si vous détectez une activité suspecte sur votre appareil ou votre compte, agissez rapidement :

  1. Déconnectez-vous d’Internet : désactivez le Wi-Fi ou éteignez votre appareil et votre routeur

    • Si vous pouvez toujours accéder à votre compte OKX, bloquez-le avant de vous déconnecter.

    • Si vous recevez un code à usage unique (OTP) par SMS, ne le saisissez pas.

  2. Utilisez un appareil propre et sécurisé pour modifier les mots de passe de tous vos comptes sensibles.

  3. Contactez notre service client pour sécuriser votre compte.

  4. Initiez l’enquête et la récupération uniquement depuis un appareil et un réseau de confiance.

Suivez ensuite les étapes suivantes :

  • Exécutez une analyse antivirus complète sur tous vos appareils. Supprimez les applications ou les logiciels inconnus.

  • Vérifiez les options de récupération (e-mail, téléphone, 2FA) des comptes sensibles pour vous assurer d'en garder le contrôle.

Remarque : si vous perdez l'accès à votre adresse e-mail ou votre appareil de récupération, préparez les documents de vérification d'identité et contactez immédiatement le service client.

Comment puis-je empêcher une prise de contrôle par un cheval de Troie ?

Sécurité du compte

  • Activez l’authentification multifacteur ou à deux facteurs (MFA/2FA) pour tous les comptes sensibles, en particulier les e-mails, les applis d’authentification et les clés d’authentification stockées dans le cloud.

  • Consultez régulièrement l’historique de connexion, les appareils connectés et l’accès par des tiers à vos comptes sensibles.

  • Utilisez un mot de passe fort et unique pour chaque compte. Ne réutilisez jamais le mot de passe de votre boîte mail pour d'autres comptes.

  • Désactivez la synchronisation des SMS entre vos appareils pour empêcher l’interception des OTP.

  • Comptes séparés : utilisez une adresse e-mail différente pour votre appli d'authentification et votre clé d’authentification.

  • Appareils séparés : conservez vos applis d’authentification et de clé d’authentification sur un appareil secondaire sécurisé lorsque cela est possible.

Sécurité de l’appareil

  • Évitez le jailbreak ou le rootage de vos appareils.

  • Protégez vos appareils avec un code PIN robuste, des données biométriques ou un verrouillage sécurisé.

  • Évitez de visiter des sites peu fiables ou d’installer des logiciels inconnus.

  • Utilisez uniquement des appareils et des logiciels provenant de sources fiables.

Remarque : Si vos comptes e-mail, d'appli d'authentification et de clé d'authentification partagent les mêmes identifiants, un pirate pourrait y avoir accès instantanément. Utilisez des comptes distincts dans la mesure du possible pour les services essentiels.
Votre vigilance est votre première ligne de défense. En restant vigilant face aux activités suspectes et en conservant un bon standard de sécurité, vous pouvez réduire considérablement le risque d'attaques par cheval de Troie et de prises de contrôle de vos comptes.

Si vous n’êtes pas sûr ou si vous avez besoin d’aide, n’hésitez pas à contacter l'assistance OKX.