Ne tombez pas en faute avec les escrocs Guide sur les ransomwares et autres menaces
Il y a des gens qui gagnent des millions en se mêlant de votre ordinateur. Chaque clic et e-mail peut vous mettre à leur portée. Comment vous protégez-vous? En apprenant quelles techniques ils utilisent et ce que vous pouvez faire à leur sujet. Voici votre guide sur les ransomwares et les autres menaces que vous pourriez rencontrer..
Ransomware
Ransomware est un logiciel qui vous oblige à payer un prix avant de pouvoir le désinstaller ou accéder à vos autres logiciels. Il détient le bon fonctionnement de votre ordinateur en otage pour une rançon.
Ransomware peut être aussi simple qu'une fenêtre qui indique que vous avez un virus ou un autre logiciel malveillant sur votre ordinateur. Ensuite, il vous dira qu'ils ont le seul antivirus qui peut s'en débarrasser et ils vous le vendront pour seulement 19,95 $ - entrez les détails de votre carte de crédit ici. Ils facturent ensuite de manière frauduleuse sur votre carte de crédit et vous aurez toujours le virus. De manière générale, ne payez pas la rançon. Consultez notre article sur la suppression du ransomware et sur la façon de le supprimer. Ne payez pas - Comment battre le ransomware! Ne payez pas - Comment battre Ransomware! Imaginez si quelqu'un se présente à votre porte et dit: "Hé, il y a des souris chez vous que vous ne saviez pas. Donnez-nous 100 $ et nous nous en débarrasserons." C'est le Ransomware… Lire la suite pour quelques suggestions.
Il y a un très mauvais morceau de ransomware appelé CryptoLocker. Il n'y a aucun espoir pour les personnes dont les ordinateurs sont infectés. Le ransomware crypte vos fichiers au moment de son ouverture, les rendant inutilisables sans la clé pour les décrypter. Ils vont vous vendre la clé pour trois cents dollars.
Une fois que vous avez constaté que CryptoLocker est installé sur votre ordinateur, déconnectez-le de votre réseau. Débranchez le câble réseau et éteignez votre carte WiFi. N'utilisez rien pour supprimer CryptoLocker pour l'instant - il aura cessé de chiffrer les fichiers - vous devez toutefois décider si vous allez payer la rançon pour obtenir la clé de déchiffrement.
Si vous supprimez CryptoLocker, vous ne pourrez pas payer la rançon pour faire déchiffrer vos fichiers. Nous recommandons de ne pas payer la rançon - cela les encourage à inventer plus d'escroqueries, mais la décision vous appartient. Parfois cela fonctionne, parfois non. Une fois que vous avez pris votre décision et pris des mesures, vous pouvez utiliser MalwareBytes pour le supprimer..
La meilleure chose à faire est de suivre ces étapes pour éviter de vous retrouver coincé avec CryptoLocker CryptoLocker est le plus malveillant des logiciels malveillants jamais conçu et voici ce que vous pouvez faire CryptoLocker est le plus malveillant des logiciels malveillants jamais et voici ce que vous pouvez faire CryptoLocker est un type de logiciel malveillant qui rend votre ordinateur est totalement inutilisable en cryptant tous vos fichiers. Il demande ensuite un paiement en espèces avant que l'accès à votre ordinateur ne soit renvoyé. Lire la suite . Consultez également notre livre électronique gratuit Un guide universel de la sécurité PC.
Faux appels au support technique
Certaines menaces informatiques se présentent sous la forme d'un appel téléphonique. C'est ce qu'on appelle l'ingénierie sociale Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Vous pouvez installer le pare-feu le plus puissant et le plus coûteux de l'industrie. Vous pouvez renseigner les employés sur les procédures de sécurité de base et sur l’importance de choisir des mots de passe forts. Vous pouvez même verrouiller la salle des serveurs, mais comment… Lire davantage dans le monde de la sécurité, et vous pouvez vous protéger de l'ingénierie sociale. Comment se protéger des attaques de l'ingénierie sociale Comment se protéger enfin des attaques de l'ingénierie sociale Au cours de la semaine écoulée, nous avons examiné certaines des principales menaces d’ingénierie sociale que vous, votre entreprise ou vos employés devriez rechercher. En un mot, l'ingénierie sociale s'apparente à un… Lire la suite. Cela suppose que la victime ne soit pas très informée en informatique. L'arnaque actuelle est la Faux support technique de Microsoft appel. Vous recevez un appel de quelqu'un vous informant que votre ordinateur leur a envoyé un avis signalant qu'il a un problème. Ils peuvent vous dire qu’ils sont un technicien certifié Microsoft ou qu’ils sont un partenaire Microsoft. Certains diront qu'ils appellent de Microsoft.
La personne vous demandera d'installer une application. L'application est une porte dérobée dans votre ordinateur qui leur permet de faire ce qu'ils veulent avec. Ensuite, ils vous demanderont de les payer. Si vous refusez, ils disent qu'ils vont devoir annuler leur aide. Lorsque vous les payez, ils facturent des frais frauduleux sur votre carte de crédit. Si cela devait vous arriver, nous avons de l'aide pour vous après avoir été victime de l'escroquerie d'assistance technique. Que devez-vous faire après être tombé sous le coup d'une arnaque d'assistance informatique? Que devriez-vous faire après avoir craqué pour une fausse arnaque d'assistance informatique? Recherchez "arnaque de faux support technique" et vous comprendrez à quel point il est courant dans le monde entier. Quelques précautions simples après l'événement pourraient vous aider à vous sentir moins victime. Lire la suite .
Phishing
Le phishing est une façon geek de dire pêche - comme chez les personnes cherchant des informations précieuses. L'appât est un message indiquant que vous devez mettre à jour les détails du compte pour continuer à utiliser un service. L'escroquerie de phishing populaire actuelle est basée sur Netflix.
Dans cette version de l’escroquerie, un courrier électronique vous demande de vous connecter à votre compte Netflix. Vous cliquez ensuite sur le lien et entrez votre nom d'utilisateur et votre mot de passe Netflix. Ensuite, vous êtes redirigé vers un site indiquant que votre compte Netflix a été suspendu et que vous devez appeler un numéro sans frais pour obtenir de l'aide..
Lorsque vous appelez le numéro sans frais, ils vous demandent de télécharger une mise à jour pour Netflix, qui n'est qu'une porte dérobée sur votre ordinateur. Maintenant, l’escroquerie du support technique Microsoft "Qu'est-ce qu'un faux support technique? Pourquoi ne pas faire confiance à tout ce que vous voyez sur Google? Qu'est-ce qu'un faux support technique? Pourquoi ne pas faire confiance à tout ce que vous voyez sur Google? Vous êtes chez vous, vous vous occupez de vos affaires." Soudain, le téléphone sonne. Vous décrochez, et c'est Microsoft (ou Norton, ou Dell, ou…). Plus précisément, il s’agit d’un ingénieur support, et il s’inquiète pour… Read More a lieu.
Pour éviter ces escroqueries, activez la détection de phishing de votre navigateur. La plupart des navigateurs sont livrés avec cette fonctionnalité activée, mais vérifiez bien et mettez régulièrement à jour votre navigateur.
Si vous n'êtes pas sûr qu'un lien soit sûr, il existe des sites Web qui vous aideront à déterminer s'il est sûr ou suspect. 5 sites rapides vous permettant de vérifier si les liens sont sûrs 5 sites rapides vous permettant de vérifier si les liens sont sûrs Si vous recevez un lien, vous devez vous assurer qu'il ne s'agit ni d'une source de malware ni d'un hameçonnage pour le phishing. Ces vérificateurs de liens peuvent vous aider. Lire la suite . Si vous êtes invité à composer un numéro sans frais, effectuez une recherche Web sur ce numéro. Il existe des sites dédiés au suivi des fraudeurs téléphoniques et aux numéros de téléphone qu'ils utilisent. Si vous souhaitez être informé de manière proactive, suivez les sites qui signalent les nouvelles tendances en matière de programmes malveillants, tels que le blog de MalwareBytes..
Cyberattaques IoT
IoT est l'initialisation pour le terme jeInternet oF THings. Qu'est-ce que l'Internet des objets? Qu'est-ce que l'Internet des objets et comment va-t-il affecter notre avenir [MakeUseOf explique] Qu'est-ce que l'Internet des objets et comment va-t-il affecter notre avenir [MakeUseOf explique] Il semble qu'il y ait de nouveaux mots à la mode qui apparaissent et meurent chaque jour "Internet des objets" est l'une des idées les plus récentes qui… Read More C'est l'extension d'Internet dans des périphériques que la plupart ne considèrent pas comme des ordinateurs. Ce sont tous les périphériques auxquels votre ordinateur peut se connecter. stockage en réseau, imprimantes sans fil, téléviseurs intelligents, réfrigérateurs, thermostats et ampoules. Dans l'Internet des objets, ce sont tous des points d'attaque maintenant.
Récemment, une attaque par déni de service distribué a été lancée à l'aide de plus de 100 000 appareils capables d'envoyer des courriers électroniques. La plupart des gens ne savaient pas que certains de ces appareils pourraient envoyer des courriels, encore moins être atteints par quelqu'un d'autre sur Internet. Selon Proofpoint, la société de sécurité qui a découvert cette situation, une grande partie du courrier électronique a été envoyée, “… Au moyen de gadgets grand public tels que des routeurs de réseau domestique compromis, des centres multimédia connectés, des téléviseurs et au moins un réfrigérateur.”
Le documentaire suivant, “Un cadeau pour les hackers”, est un must-watch. C'est seulement 30 minutes. Il passe en revue quelques-uns des problèmes liés aux différents périphériques connectés au réseau et tente de résoudre les problèmes avec les sociétés qui ont fabriqué les produits..
Que pouvez-vous faire pour empêcher que vos affaires soient prises en charge? Assurez-vous que la sécurité de votre routeur est correctement configurée. Comment sécuriser votre connexion réseau sans fil Comment sécuriser votre connexion réseau sans fil Lisez-en plus, ainsi que sur les autres périphériques. Lire et suivre les manuels contribue également beaucoup à la protection.
Applications potentiellement indésirables
Potentiellement Udésiré UNEpplications, ou Les PUA, sont des programmes qui s’installent sur votre ordinateur à côté d’autres programmes, par tromperie ou par ignorance. Le PUA peut être un logiciel qui ne fait pas mal, mais que vous ne voulez vraiment pas ou dont vous n'avez pas besoin. Il peut également s'agir d'un logiciel qui ouvre votre ordinateur à n'importe qui. Ces PUA peuvent provenir du fait de cliquer sur des annonces conçues pour ressembler à des notifications de votre ordinateur ou du fait de greffer une installation du logiciel que vous souhaitez..
Pour les annonces, elles sont parfois faites de sorte que même en cliquant sur le bouton X fermer le téléchargement peut commencer. La solution consiste à les fermer en utilisant la combinaison de touches Alt + F4. Cela ferme la fenêtre immédiatement.
Un exemple d'installation de logiciel de ferroutage est le logiciel Free Search Protect de Conduit, qui peut être installé à côté d'uTorrent par exemple. Ce n'est pas un mauvais logiciel, mais c'est probablement quelque chose que vous ne voulez pas ou n'avez pas besoin. Pourtant, il est si facile de cliquer sur le bouton Accepter l'offre au cours du processus d'installation d'uTorrent. Ralentissez et prenez le temps de lire ce que vous cliquez sur.
Si vous savez que vous l'installez, et que la société qui vous a demandé de l'installer tente de gagner un peu d'argent avec, alors ce n'est pas nécessairement une mauvaise chose. Dans le cas d'uTorrent - un client torrent très apprécié -, il faut que quelqu'un paie les factures pour continuer à le développer..
Menaces Smartphone
En raison de la relative modernité des smartphones et de la complexité de leur matériel et de leurs systèmes d'exploitation, les menaces qui pèsent sur les smartphones pourraient constituer un tout nouvel article. Il existe des problèmes typiques qui affectent aussi bien les ordinateurs portables que les smartphones, ainsi que les applications permettant d'accéder à des objets dont ils n'ont pas vraiment besoin. 4 Risques liés à la sécurité des smartphones: être conscient de 4 Risques associés à la sécurité des smartphones malaise parmi les utilisateurs - les férus de technologie et les utilisateurs ordinaires - parce que votre ordinateur tient dans votre poche, il ne peut pas être infecté par des logiciels malveillants, des chevaux de Troie,… Read More, les achats intégrés étant trop faciles à faire Ce qui est dans l'application Achats et comment puis-je les désactiver? [MakeUseOf explique] Que sont les achats intégrés et comment puis-je les désactiver? [MakeUseOf explique] "Je n'arrive pas à y croire!" mon cousin m'a dit l'autre jour, "quelqu'un vient d'acheter un achat in-app de 10 $ sur le téléphone de ma mère, et elle ne sait même pas de quoi je parle!". Sonne familier? Comment… Lire la suite, des trous dans le firmware permettant de manipuler le téléphone, etc..
Selon les dernières nouvelles, un drone aérien a été développé pour voler toutes vos informations lorsque vous pensez utiliser votre téléphone. Cela incite votre téléphone à penser qu'il se connecte à un point d'accès WiFi utilisé auparavant. Lorsque vos données y transitent, le drone prend ce qu'il veut.
Alors, comment vous protégez-vous contre tout cela? Utilisez les méthodes de base décrites dans le livre électronique gratuit Un guide universel de la sécurité PC. Suivez les mêmes étapes que si vous utilisiez votre téléphone pour effectuer des opérations bancaires. 5 Conseils de sécurité vitaux pour des services bancaires intelligents sur smartphone 5 Conseils de sécurité vitaux pour des services bancaires intelligents sur smartphone Les smartphones étant devenus plus performants, de nombreuses personnes ont commencé à les utiliser comme et vous connecter à un compte bancaire à tout moment, c'est beaucoup plus facile et plus rapide via des données mobiles… Lire plus et chiffrer les données de votre smartphone Comment chiffrer des données sur votre smartphone Comment chiffrer des données sur votre smartphone avec le scandale Prism-Verizon , ce qui se serait produit, c’est que la National Security Agency (NSA) des États-Unis d’Amérique a procédé à l’exploration de données. C'est-à-dire qu'ils ont parcouru les enregistrements d'appels de… Read More .
La vente à emporter
Le fait que vous sachiez maintenant ces choses est bien. Vous savez qu'il y a des méchants, mais vous savez aussi qu'il y a des bons qui vous aident également. Vous avez appris un peu plus, et c'est bien. Ralentissez et commencez à faire attention. Ne vous découragez pas. être encouragé et habilité.
Explorer plus sur: Anti-Malware, Phishing.