Gone Phishing 5 Conditions de sécurité à connaître

  • Peter Holmes
  • 0
  • 4272
  • 29
Publicité

Garder le contrôle de votre sécurité et de votre vie privée en ligne est délicat. Lorsque vous essayez de déterminer quelle est la meilleure suite de sécurité en ligne pour protéger votre ordinateur et vos données, vous devez également vous rendre compte des menaces que représentent les logiciels malveillants, les spams et le vol d'identité..

Pour vous aider à apprécier ces menaces, nous avons compilé une liste des cinq termes de sécurité en ligne les plus courants..

Phishing: aucune tige requise

Peut-être que le terme le plus important que vous devez connaître dans le monde de la sécurité numérique est “phishing”. Il s’agit essentiellement d’une arnaque de base, réalisée en ligne, qui implique que l’escroc se présente comme une entité fiable dans le courrier électronique, par messagerie instantanée ou par téléphone. Leur but est de rassembler le plus d’informations possible sur vous, afin de leur permettre de poser plus facilement à votre posture..

Oui: c’est le principal outil de l’arsenal du voleur d’identité, une technique qui peut vider des comptes en banque et ruiner des vies.

Vous attirer dans le réseau de la tromperie est généralement un message électronique qui a l’air authentique. Une pièce jointe peut contenir une charge utile de logiciels malveillants que vous devez ouvrir et installer (peut-être un enregistreur de frappe commencera-t-il à enregistrer chaque frappe ultérieure).

Il est plus probable, cependant, que le courrier électronique (en tant que banque, boutique en ligne ou service de paiement comme PayPal, par exemple) figure parmi les 5 meilleures solutions de paiement PayPal pour les paiements en ligne. Les 5 meilleures solutions de paiement PayPal pour les paiements en ligne sont-elles les meilleures La méthode la plus sécurisée pour effectuer des paiements en ligne Nous examinons plusieurs solutions PayPal qui méritent d’être examinées.) vous demander de cliquer sur un lien menant à un site Web. Encore une fois, ceci est un faux, et sera utilisé pour enregistrer les détails que vous entrez (généralement un nom d'utilisateur et un mot de passe).

L'hameçonnage peut être évité en ne cliquant pas sur les liens dans les courriels suspects. Si les courriels ne sont pas immédiatement suspects, ne cliquez simplement pas sur les liens figurant dans les courriels inattendus de banques, de magasins, de services de paiement, de sociétés de cartes de crédit et même de services publics. Ouvrez simplement un nouvel onglet dans votre navigateur, entrez l'adresse Web et connectez-vous de cette façon. Une fois dedans, vous pourrez confirmer si le message était légitime ou non. Vous devez également utiliser des outils anti-keylogging. Ne tombez pas victime des enregistreurs de frappe: utilisez ces importants outils anti-keylogger Ne tombez pas victime des enregistreurs de frappe: utilisez ces importants outils anti-keylogger En cas de vol d'identité en ligne, les enregistreurs de frappe jouent l'un des les rôles les plus importants dans l'acte réel de vol. Si un compte en ligne vous a déjà été volé, que ce soit pour… .

Les banques en ligne ne vous demanderont pas vos informations d'identification ou autres informations personnelles par courrier électronique. Gardez cela à l'esprit pour vaincre le phishing.

Votre PC est-il dans un botnet??

Si votre ordinateur fait partie d'une armée de zombies ou d'un réseau de zombies, il est fort probable que vous ne le sachiez pas. Utilisant un modèle informatique distribué, les réseaux de zombies sont des groupes d’ordinateurs cooptés pour transférer des spams et des virus vers d’autres ordinateurs sur Internet..

Les réseaux de zombies peuvent également être utilisés pour cibler des ordinateurs ou des serveurs spécifiques, ce qui peut entraîner une attaque par déni de service distribué (DDOS) qui peut bloquer un site hors connexion..

Kaspersky Labs et Symantec ont tous deux affirmé séparément que les réseaux de zombies constituaient une menace plus grande pour la sécurité en ligne que les virus ou les vers, mais il est relativement simple d'empêcher votre matériel d'être entraîné dans une armée de zombies qui ravage d'autres ordinateurs..

Tout d’abord, assurez-vous que votre PC est à jour. Cela signifie essentiellement l'abandon des systèmes d'exploitation archaïques tels que Windows XP et Vista et la mise à niveau vers le système d'exploitation le mieux adapté à votre matériel. Une fois cela fait, installez un pare-feu secondaire. Quel pare-feu gratuit pour Windows vous convient le mieux? Quel pare-feu gratuit pour Windows vous convient le mieux? Nous mettons l'accent sur la suppression des antivirus et des logiciels malveillants, mais n'ignorons pas les pare-feu. Jetons un coup d'œil aux meilleurs pare-feu Windows gratuits, comparant la facilité d'installation, la facilité d'utilisation et la disponibilité des fonctionnalités. et un outil antivirus / anti-malware, tel que Malwarebytes Antimalware 5 raisons de passer à Malwarebytes Premium: oui, ça vaut le coup. 5 raisons de passer à Malwarebytes Premium: oui, ça vaut la peine Même si la version gratuite de Malwarebytes est géniale, la prime la version a un tas de fonctionnalités utiles et utiles. . Vous pouvez également utiliser une suite de sécurité Internet complète pour couvrir les deux exigences en une seule installation. Les PC peuvent être zombifiés via un port non protégé, éventuellement contrôlé par un cheval de Troie en attente d'activation..

Usurpation de domaine et de site Web

L'usurpation de domaine est l'art de fournir un nom de domaine qui a l'air authentique, mais conduit en réalité l'utilisateur à un site Web frauduleux. Un tel exemple pourrait être:

bankname.signinhere.com/login

ou

1.nom.securesignin.com

Les URL peuvent sembler compliquées, mais ce n’est vraiment pas le cas. Une fois que vous avez compris que tout ce qui se trouve avant et après le .com (ou .net, .org, etc.) fait référence à un dossier sur un serveur Web, et que la partie centrale de www.nomdomaine.com est le nom de domaine, il devrait être évident que l’usurpation d’espionnage a lieu en présentant un nom reconnu dans la barre d’adresse, mais juste au mauvais endroit.

L'usurpation de domaine nécessite cependant un peu plus que cela. Pour compléter l'illusion, de véritables graphismes sont créés à partir de sites Web légitimes et utilisés conjointement avec CSS pour présenter un clone convaincant du site que vous pensez visiter. Ceci peut être réalisé à l'aide d'un testeur de pénétration, comme illustré ici:

Les sites Web falsifiés sont généralement utilisés en conjonction avec du phishing. Les fraudeurs peuvent ensuite utiliser des données personnelles pour cloner des identités numériques, en utilisant éventuellement vos coordonnées pour créer un compte bancaire, contracter un emprunt, obtenir une carte de crédit, etc..

Avez-vous été Pharmed?

Le pharming est une méthode alternative de redirection. Plutôt que de laisser la cible cliquer sur un lien vers l'URL usurpée, elle utilise un logiciel malveillant pour mettre à jour le fichier hosts. Cela signifie que lorsqu'une URL légitime est entrée, le navigateur est redirigé vers l'emplacement préféré de l'arnaqueur. Les pirates de navigateur utilisent les mises à jour du fichier hosts. Comment arrêter les logiciels malveillants de la redirection de mes recherches sur le Web? Comment puis-je empêcher les logiciels malveillants de rediriger mes recherches sur le Web? Le fichier d'hôtes Windows est utilisé pour mapper les noms d'hôte sur des adresses IP. Mais il arrive souvent qu’il soit modifié par un logiciel malveillant, ce qui a souvent des conséquences fâcheuses pour l’utilisateur final. Voici comment vous pouvez regagner… aussi.

Les outils anti-malware peuvent être utilisés pour détecter les logiciels malveillants conçus pour ajouter des entrées au fichier hosts; une suite de sécurité Internet complète (telle que le Bitdefender Bitdefender Total Security 2016 Giveaway; Ensemble Quadcopter Bebop de Parrot avec Skycontroller Bundle! Ensemble Bitdefender Total Security 2016; Maintenant, nous lançons un regard sur la manière dont il est fourni. améliore la version précédente, qu’elle mérite sa position au sommet de la pile de suites de sécurité en ligne pour…) devrait pouvoir détecter de tels changements. Vous pouvez également vérifier manuellement le fichier hosts. Qu'est-ce que le fichier hôte Windows? Et 6 façons surprenantes de l'utiliser Qu'est-ce que le fichier hôte Windows? Et 6 façons surprenantes de l'utiliser Le fichier Hôtes Windows vous permet de définir quels noms de domaine (sites Web) sont liés à quelles adresses IP. Il a préséance sur vos serveurs DNS. Par conséquent, vos serveurs DNS peuvent indiquer que facebook.com est lié à… .

Spam et Spim

Vous connaissez probablement le spam. C'est le nom donné à l'avalanche d'e-mails non sollicités que nous recevons toutes les heures. Il peut souvent contenir des logiciels malveillants ou des liens facilitant le phishing..

Spam tire son nom du célèbre sketch de Monty Python, dans lequel pratiquement la seule chose au menu “Cuillère graisseuse” café c'est du spam, du spam et encore du spam.

Mais êtes-vous au courant de Spim?

Ceci est une concaténation de trois mots, “Spam” et “messagerie instantannée”. Vous pouvez probablement voir où cela se passe. La messagerie instantanée a longtemps été un moyen pour les fraudeurs de cibler les utilisateurs; les anciens jours de Windows Messenger et de Microsoft Instant Messenger entraînaient un glissement de masse de messages de spam et de demandes de contacts non sollicités. Depuis que Microsoft a acheté Skype, ce service s’est également révélé un support cible pour les messages spim. Snapchat, WhatsApp et autres services de messagerie actuels sont également soumis à de telles transmissions.

Les messages spim sont presque toujours envoyés par des botnets. Vous pouvez les éviter en réduisant votre exposition aux services de messagerie et en vous assurant que vos paramètres de sécurité sur les messageries instantanées que vous utilisez sont configurés correctement. Skype propose un grand choix de paramètres de confidentialité. Utilisez ces paramètres de confidentialité Skype pour sécuriser votre compte. Utilisez ces paramètres de confidentialité Skype pour sécuriser votre compte. Votre compte Skype est-il sécurisé? Avez-vous les meilleurs paramètres de confidentialité configurés sur votre bureau ou votre application mobile Skype? Nous examinons comment sécuriser votre compte lorsque vous utilisez le service VoIP populaire. que vous devriez utiliser.

Vous êtes-vous retrouvé victime d'une de ces méthodes pour vous escroquer? Nous voulons vous entendre - parlez-en nous dans les commentaires.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.