Vous spammez vos contacts de messagerie? Comment trouver et résoudre le problème
Tout le monde déteste le spam Ce que tout le monde devrait savoir sur le traitement du spam par courrier électronique Ce que tout le monde devrait savoir sur le traitement du spam par courrier électronique Il serait peut-être presque impossible de bloquer complètement le spam, mais il est certainement possible de le réduire au minimum. Nous décrivons certaines des différentes mesures que vous pouvez prendre. Lire la suite . Au mieux, c'est irritant et vous fait perdre quelques secondes de votre temps; les cas plus graves peuvent approcher le phishing Qu'est-ce que le phishing et quelles techniques sont utilisés par les fraudeurs? Qu'est-ce que le phishing et quelles techniques sont utilisés par les fraudeurs? Je n'ai jamais été un fan de pêche, moi-même. Cela est principalement dû à une première expédition au cours de laquelle mon cousin a réussi à attraper deux poissons alors que je prenais une fermeture éclair. Semblables à la pêche réelle, les tentatives de phishing ne sont pas… Read More et constituent un danger pour quiconque interagit avec les messages illégitimes. Nous avons probablement tous reçu un e-mail annonçant des célibataires en vogue dans notre région ou comment faire une pile de liquidités du jour au lendemain, mais lorsque votre compte est celui qui envoie le spam, la situation est différente.
Il est important de connaître les signes indiquant que quelqu'un a altéré votre compte de messagerie et les mesures à prendre en cas de problème. Veillons à ce que vous sachiez comment faire ces deux choses, puis voyons comment empêcher ces déchets de se produire en premier lieu..
Preuve que votre compte est compromis
Malheureusement, lorsque votre compte de messagerie a été attaqué, les signes ne se manifestent pas toujours de la même manière. Cependant, cela ne signifie pas que vous ne saurez pas ce qui se passe. Si vous observez certains de ces symptômes, vous devez prendre des mesures..
Quelque chose ne va pas avec votre dossier envoyé
La plupart d'entre nous ne consultons pas autant le dossier des courriels que nous l'obsédons dans Inbox Zero 5 étapes pour soigner votre boîte de réception Zero Email Frenzy 5 étapes pour guérir votre boîte de réception Zero Email Frenzy Inbox Zero est l'un des mots les plus populaires. . Pour résoudre réellement vos problèmes de courrier électronique, vous devez aller au-delà de Inbox Zero et résoudre les problèmes sous-jacents. Lisez Plus, mais c'est une bonne idée de garder également un œil sur ce qui laisse votre courrier électronique. Scannez les titres et si quelque chose semble louche, regardez de plus près. Bien sûr, ce n'est pas parce que votre courrier envoyé est clair que les actes de jeu déloyaux sont absents. Un spammeur aurait pu facilement les supprimer pour couvrir ses traces.
Nonsense Trouvé dans l'activité récente
La plupart des fournisseurs de messagerie ont une page qui vous permet de voir où votre compte a été touché récemment. Jetez un coup d'oeil sur cette page une fois par mois environ et si vous voyez un accès à partir d'appareils que vous ne possédez pas ou de pays avec lesquels vous n'êtes pas encore proche, c'est un signe fort que quelqu'un d'autre a saisi votre courrier électronique..
Pour les utilisateurs de Gmail, Google Dashboard contient toutes vos informations pour divers services Google. 3 Services Google plus impressionnants que vous ne saviez probablement jamais existés 3 Services Google plus impressionnants et que vous n'aviez probablement jamais connus existés Bien que ce soit là où sa renommée et sa fortune sont venues, Google a bien au-delà du moteur de recherche le plus populaire au monde. Vous et moi savons tous les deux que Google héberge de nombreux… Lire la suite. Au sommet, sous Compte, vous pouvez voir à partir de quels appareils et à quels emplacements votre compte a été utilisé au cours du dernier mois. Faites défiler jusqu'à Gmail et vous pouvez voir combien de messages ont été envoyés, ainsi que le plus récent. Si ce nombre est à travers le toit, il est probablement un bot spamming.
Les utilisateurs de Yahoo peuvent faire de même avec l'historique de connexion de Yahoo. Les utilisateurs Hotmail doivent se diriger vers l'activité récente du compte Microsoft. Les autres sites de messagerie devraient proposer une option similaire.
Vous ne recevez pas de courrier électronique
Ce n'est pas aussi courant, mais si votre compte est sous contrôle hostile, il est possible que vous ne receviez pas les courriels que vous attendez (n'incluant pas un autre de ces infolettres infolettres! 4 Astuces de désencombrement pour les infolettres Si vous ne voulez pas les détruire Astuces de désencombrement des newsletters Si vous ne voulez pas les jeter à la corbeille Si vous êtes comme moi, vous n'avez absolument aucune idée, mais vous savez que c'est beaucoup, il est temps d'agir. Lire la suite ). Si vous vous en doutez, un bon test consiste à demander à un ami de vous envoyer un courrier électronique pour vous assurer que tout se passe bien. Pour faire bonne mesure, répondez-leur pour vous assurer que votre courriel ne sera pas modifié ou qu'une signature non désirée y sera ajoutée..
Amis se plaignent
Ceci est un point évident, mais cela dépend vraiment de qui est dans votre carnet de contact, car ce seront probablement ceux qui se trouvent au bout du spam… Si tout va bien, si vous envoyez régulièrement des images amusantes par courriel, Regardez cette photographie: 7 sites Web pleins de Des photos drôles jettent un coup d'œil à cette photo: 7 sites Web remplissent de drôles de photos Nous sommes nombreux ici, à MakeUseOf, à aimer la photographie. Je me considère comme l'une de ces personnes, même si je le fais uniquement pour le plaisir. Je ne suis même pas… Lisez plus et racontez des histoires ou discutez en profondeur avec vos amis par e-mail, ils sauront que ce n'est pas votre main qui l'a envoyée “hey cliquez ici pour perdre du poids” malbouffe - ils peuvent vous laisser savoir que le problème ne continue pas pendant des semaines.
Avoir moins d'utilisateurs férus de technologie dans votre carnet d'adresses peut être un problème, car ils sont plus susceptibles de tomber amoureux des voleurs qui demandent de l'argent. Comment je me suis presque mis au courant via une arnaque de transfert Western Union Comment je me suis presque fait connaitre via une arnaque de transfert Western Union Voici une petite histoire sur la dernière "escroquerie nigériane", qui est trop évidente avec le recul et pourtant si crédible lorsque vous êtes sur la sellette. Lire plus vous imiter. Cela vaut peut-être la peine d’avoir une conversation avec eux si vous n’avez pas encore.
Fermer le problème
Tout d’abord, examinons les causes courantes de la diffusion d’un spam par un courrier électronique compromis. Un mot de passe faible est un coupable courant. si vous utilisez un mot de passe facile à deviner Disséquer les 25 plus mauvais mots de passe du monde [Weird & Wonderful Web] Disséquer les 25 plus mauvais mots de passe du monde [Weird & Wonderful Web] Il existe de nombreuses façons simples de créer des mots-clés faciles à mémoriser. , mais difficile de casser les mots de passe. Mais tout le monde ne l'obtient pas. Comme le prouve cette liste de mots de passe les plus faibles, il s’agit d’une grande tribu. En savoir plus, vous devez le remplacer immédiatement par un autre solide, vous vous en souviendrez. 6 conseils pour créer un mot de passe indestructible dont vous pouvez vous souvenir 6 conseils pour créer un mot de passe indestructible dont vous vous souviendrez Si vos mots de passe ne sont pas uniques pourrait aussi bien ouvrir la porte et inviter les voleurs pour le déjeuner. Lire la suite . Si vous utilisez fréquemment des ordinateurs publics, sachez comment rester en sécurité sur les ordinateurs publics. 5 façons de vous assurer que les ordinateurs publics que vous utilisez sont sûrs. 5 façons de vous assurer que les ordinateurs publics que vous utilisez sont sûrs. Le WiFi public est dangereux, peu importe l'ordinateur sur lequel vous êtes, mais les machines étrangères exigent encore plus de prudence. Si vous utilisez un ordinateur public, suivez ces instructions pour assurer votre confidentialité et votre sécurité. Lisez Plus pour ne pas partager accidentellement vos informations de connexion. Lorsque vous êtes le destinataire du spam, ne cliquez jamais sur un lien hypertexte étrange et jamais entrez votre mot de passe email sans être sûr que c'est le vrai site.
Voyons maintenant comment vous pouvez empêcher votre courrier d’être utilisé comme une usine produisant du spam..
Changez votre mot de passe
La première chose que vous devriez faire chaque fois que vous soupçonnez une violation de votre compte est de changer votre mot de passe. Un intrus peut être assis en dormance, le temps est donc essentiel dès que vous découvrez ce qui se passe. Lire notre guide de gestion de mot de passe Guide de gestion de mot de passe Guide de gestion de mot de passe Ne vous sentez pas submergé par les mots de passe, ou utilisez simplement le même mot de passe sur chaque site afin de vous en rappeler: concevez votre propre stratégie de gestion de mot de passe. Lire plus peut vous aider à résoudre vos éventuelles questions. En changeant votre mot de passe, vous vous assurez qu'ils sont bloqués à l'avenir, mais vous devez encore en faire un peu plus..
Rechercher les logiciels malveillants
À ce stade, il n'est pas certain que le courrier indésirable provienne de votre ordinateur ou d'une autre personne. Il est donc sage d'effectuer une analyse pour vous assurer que votre système ne contient pas d'infection. Consultez nos ressources pour supprimer les logiciels malveillants Guide de suppression complète des logiciels malveillants Guide de suppression de tous les logiciels malveillants Les logiciels malveillants sont omniprésents de nos jours et éliminer les logiciels malveillants de votre système est un processus de longue haleine, qui nécessite des instructions. Si vous pensez que votre ordinateur est infecté, c’est le guide dont vous avez besoin. En savoir plus - en utilisant Malwarebytes ou SUPERAntiSpyware (que nous avons décrit en détail, SUPERAntiSpyware est un outil essentiel dans la lutte contre les logiciels malveillants SUPERAntiSpyware est un outil essentiel dans la lutte contre les logiciels malveillants, en savoir plus). Si vous découvrez quelque chose de particulièrement méchant, suivez les étapes à suivre lorsque vous détectez un logiciel malveillant 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur Nous aimerions penser que l'Internet est un coffre-fort. endroit où passer notre temps (toux), mais nous savons tous qu’il ya des risques à chaque coin de rue. Courriel, médias sociaux, sites malveillants qui ont fonctionné… Lisez-en plus avant de continuer avec votre problème de courriel.
Il est également sage de vérifier les infections de navigateur à ce stade - nous avons examiné comment nettoyer Chrome. 3 étapes essentielles pour se débarrasser des pirates de l'air Chrome en quelques minutes 3 étapes essentielles pour se débarrasser des pirates de l'air Chrome en quelques minutes Avez-vous déjà ouvert votre navigateur de choix et été accueilli avec une page de démarrage d'aspect bizarre ou une barre d'outils disgracieuse collée au haut de la page? Restaurez votre navigateur. En savoir plus et quel que soit le navigateur que vous utilisez, vous pouvez vaincre les annonces pop-up. Mettons fin aux publicités Pop-Up Browser une fois pour toutes! Mettons un terme aux publicités instantanées du navigateur une fois pour toutes! Les fenêtres contextuelles peuvent vous prendre au dépourvu et si vous ne faites pas attention, elles peuvent créer des problèmes. Apprenez à les éviter et à les gérer s'ils se présentent. Lisez plus et nettoyez vos extensions au cours du processus. Changez de nouveau votre mot de passe si vous trouvez des preuves des keyloggers. 5 façons de vous protéger contre les enregistreurs de frappe 5 façons de vous protéger contre les enregistreurs de frappe Les enregistreurs de frappe sont l'une des menaces les plus redoutées pour la sécurité informatique. Tenez compte de ces astuces pour ne pas être victime d'attaques informatiques. Lisez plus sur votre système; vous ne voudriez pas donner votre nouveau mot de passe à un malware!
Vérifier l'adresse IP du spam
Il est maintenant temps de découvrir comment le spam a vu le jour. Il y a deux options probables: soit quelqu'un a volé votre mot de passe, soit un phishing ou un autre moyen, soit le courrier électronique n'a jamais touché votre compte et il a simplement été falsifié pour lui donner l'impression qu'il venait de vous. Dans le cas du deuxième scénario, vous pouvez suivre les e-mails jusqu'à leur source. Comment retracer les e-mails jusqu'à leur adresse IP source Comment retracer les e-mails jusqu'à leur adresse IP source Voici comment faire pour retrouver ces e-mails depuis leur origine. --- et pourquoi vous voudriez le faire. Lire la suite et voir à travers la supercherie. Nous allons illustrer la procédure à suivre dans Gmail, mais le processus sera similaire pour les autres clients de messagerie..
Sur n'importe quel email (demandez à quelqu'un qui a reçu le spam de vous le faire parvenir si vous n'en avez pas de copie), cliquez simplement sur la petite flèche à droite de l'icône. Répondre bouton pour afficher toutes les options et choisir Voir l'original. Ici vous pouvez voir tous les détails techniques de l'email (c'est dommage, mais la vue à laquelle nous sommes habitués peut être facilement falsifiée).
Chercher Reçu de près du sommet de tout ce texte; c'est l'adresse IP d'origine du message. Vous pouvez suivre son parcours dans la liste jusqu'à ce qu'il apparaisse sur votre adresse. Placez l'adresse IP sur un site d'information tel que IP-Lookup pour savoir d'où elle provient et à qui appartient l'adresse. Si l'adresse semble totalement aléatoire, il est probable qu'elle a été utilisée comme une falsification dans le but explicite de spammer.
Dans ce cas, nous voyons que le courrier électronique de Ryan provenait du serveur de messagerie de Google, qui vérifie parce qu'il utilisait Gmail. S'il s'agissait de spam, nous avons déjà examiné les étapes à suivre pour savoir ce qui s'est passé - une adresse IP étrange dans l'historique de votre compte signifie que quelqu'un s'est effectivement connecté à votre compte à partir de son adresse IP. Si votre adresse électronique est transférée vers une adresse inconnue ou si vous avez cliqué sur un lien ombragé, cela signifie probablement que votre adresse électronique est falsifiée..
Vérifiez que tout le reste est en ordre
Maintenant que vous avez identifié et résolu le problème, assurons-nous qu'il ne reste aucune trace. Vous voudrez vérifier des domaines tels que votre signature. Vous aussi, vous pouvez bénéficier de la puissance des signatures de courrier électronique. Vous pouvez également bénéficier de la puissance des signatures de messagerie. Une signature vous dit quelque chose sur une personnalité. Tout comme deux personnes écrivent à peine de la même manière, elles signent également différemment. C'est ainsi que la "science" de la graphologie est née. Mais l’ère numérique et l’email… Lire la suite et les règles de transfert Comment configurer les filtres de messagerie dans Gmail, Yahoo Mail et Outlook Comment configurer les filtres de messagerie dans Gmail, Yahoo Mail et Outlook Le filtrage des e-mails est votre meilleur outil pour conserver votre boîte de réception soignée et organisée. Voici comment configurer et utiliser les filtres de messagerie dans Gmail, Yahoo Mail et Outlook. Lisez Plus pour vous assurer que personne ne configure un filtre pour envoyer tous vos messages à leur propre adresse, par exemple. Pour vérifier, envoyez un courrier électronique à l'un de vos contacts et faites-le vous le renvoyer, ou envoyez-le à une autre adresse, vous devez vous assurer que tout est en ordre..
De plus, saisissez cette occasion pour vous assurer que les informations de votre compte sont à jour. Avez-vous un ancien numéro de téléphone ou une adresse e-mail morte enregistrée en tant que contact d'urgence? Assurez-vous que vous avez le moyen d'accéder à votre compte si celui-ci devait être à nouveau attaqué. Passez en revue les applications autorisées à accéder à votre compte (où que vous soyez connecté avec votre compte Google. Connexion Google+: c'est mal ou bon pour vous? Authentification Google+: c'est mal ou bien pour vous? Les utilisateurs commencent Accepter le fait que Google n'annonce peut-être pas l'annulation de la connexion à Google+, quel que soit le taux de haine de ses utilisateurs. Mais est-ce vraiment aussi mauvais que vous le pensez? Lisez plus, par exemple) et assurez-vous qu'aucun d'entre eux n'abuse des privilèges.
Avertissez vos contacts
Enfin, vous voudrez peut-être envoyer un e-mail de courtoisie à vos contacts pour leur faire savoir que votre compte a été compromis et que vous avez la situation sous contrôle. Peut-être pourriez-vous même leur demander de vous avertir à l'avenir (par d'autres moyens, tels qu'un message Facebook ou un appel téléphonique, serait préférable) si le problème se reproduisait. Espérons que vos amis sachent comment détecter les e-mails frauduleux. 5 exemples pour vous aider à détecter une fraude ou un faux courrier électronique 5 exemples pour vous aider à détecter une fraude ou un faux courrier électronique Le passage des spams aux attaques par hameçonnage est perceptible et est en augmentation. S'il n'y a qu'un seul mantra à garder à l'esprit, c'est ceci: le principal moyen de défense contre le phishing est la sensibilisation. En savoir plus et ne craignez aucun spam, mais il vaut mieux les avertir au cas où.
Ne refaisons plus jamais ça
Heureusement, une fois que vous avez nettoyé ce gâchis, il n'est plus nécessaire que cela se reproduise à l'avenir. Un grand nombre des opérations décrites ci-dessus vous aideront à protéger votre compte à l'avenir, par exemple en utilisant un meilleur mot de passe. Faire un effort supplémentaire est intelligent dans ce cas; essayez d'utiliser l'authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs et pourquoi vous devez l'utiliser L'authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux méthodes différentes votre identité Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement… En savoir plus sur les principaux sites Web qui le supportent Verrouillez ces services maintenant avec une authentification à deux facteurs Verrouillez ces services maintenant avec une authentification à deux facteurs L'authentification à deux facteurs est la solution intelligente pour protéger vos comptes en ligne. Jetons un coup d'œil à quelques-uns des services que vous pouvez verrouiller avec une meilleure sécurité. Lire la suite . Un autre bon plan consiste à configurer une adresse électronique permanente de remplacement et à l'ajouter à la liste de contacts de votre messagerie principale. Ainsi, si vous recommencez à créer du spam, votre courrier électronique secondaire en recevra une copie et vous le saurez immédiatement..
Surtout, soyez vigilant. Vous êtes responsable de la protection de vos comptes contre les infections. Pourquoi vous êtes responsable de la sécurité de votre matériel et des logiciels malveillants? Pourquoi de la responsabilité de votre protection du matériel et des logiciels malveillants? Garder votre ordinateur propre n'est pas seulement intelligent: c'est votre devoir. Un ordinateur infecté par des logiciels malveillants ne vous ralentit pas simplement, il infecte également les ordinateurs de vos amis et de votre famille, les mettant ainsi en danger. En savoir plus, dans ce cas en raison de la menace bien réelle d'envoyer des liens malveillants à vos amis. Même si vous n'avez pas rencontré ce problème, prenez le temps de suivre ces étapes pour effectuer un petit audit de la sécurité de la messagerie (Google vous donne encore plus de conseils) et assurez-vous de faire votre part pour vous protéger contre le spam. Trop de gens ne le sont pas et c'est pourquoi ces problèmes persistent.
Au lieu de recevoir du spam? Savoir repérer une pièce jointe dangereuse Comment repérer une pièce jointe dangereuse? Comment repérer une pièce jointe dangereuse? Les courriels peuvent être dangereux. La lecture du contenu d'un e-mail doit être sécurisée si vous disposez des derniers correctifs de sécurité, mais les pièces jointes des e-mails peuvent être nuisibles. Recherchez les signes précurseurs courants. En savoir plus et comment les spammeurs obtiennent votre courrier électronique en premier lieu Comment les spammeurs trouvent-ils votre adresse électronique? Comment les spammeurs trouvent-ils votre adresse e-mail? Le spam est la chose la plus proche que nous puissions trouver dans un fléau Internet. Peu importe qui vous êtes, le spam vous trouvera un jour et vous n'aurez d'autre choix que de supporter sa peste… Lire la suite sera intéressant et utile.
Votre compte de messagerie a-t-il déjà généré du spam?? Avez-vous déjà craqué pour le compte d'un ami en vous envoyant un lien malveillant? Partagez vos histoires et conseils dans les commentaires!
Crédits d'image: homme dormant via Shutterstock, Spam via Shutterstock, appelant frustré via Shutterstock
En savoir plus sur: Conseils sur les e-mails, Sécurité en ligne, Spam.