Gone Phishing 5 Conditions de sécurité à connaître

Gone Phishing 5 Conditions de sécurité à connaître / Sécurité

Garder le contrôle de votre sécurité et de votre vie privée en ligne est délicat. Lorsque vous essayez de déterminer quelle est la meilleure suite de sécurité en ligne pour protéger votre ordinateur et vos données, vous devez également prendre conscience des menaces posées par les logiciels malveillants, les spams et le vol d'identité..

Pour vous aider à comprendre ces menaces, nous avons compilé une liste des cinq termes de sécurité en ligne les plus courants..

Phishing: aucune tige requise

Peut-être que le terme le plus important que vous devez connaître dans le monde de la sécurité numérique est “phishing”. Il s'agit essentiellement d'un arnaque de base, effectué en ligne, qui implique que l'escroc se présente comme une entité fiable dans le courrier électronique, par messagerie instantanée ou par téléphone. Leur objectif est de rassembler le plus d’informations possible sur vous, afin de leur permettre de poser plus facilement à.

Oui: c’est le principal outil de l’arsenal du voleur d’identité, une technique qui peut vider des comptes en banque et ruiner des vies.

Vous attirer dans le réseau de la tromperie est généralement un message électronique qui a l’air authentique. Une pièce jointe peut contenir une charge utile de logiciels malveillants que vous devez ouvrir et installer (peut-être un enregistreur de frappe commencera-t-il à enregistrer chaque frappe ultérieure).

Il est plus probable, toutefois, que l'e-mail à l'allure officielle (peut-être sous la forme d'une banque, d'une boutique en ligne ou d'un service de paiement tel que PayPal Effectuer des paiements en ligne - 5 alternatives PayPal à envisager d'effectuer des paiements en ligne - 5 alternatives PayPal à considérer est PayPal le meilleur et La méthode la plus sécurisée pour effectuer des paiements en ligne Nous examinons 5 solutions PayPal que vous devriez envisager (En savoir plus) vous demander de cliquer sur un lien menant à un site Web. Encore une fois, ceci est un faux, et sera utilisé pour enregistrer les détails que vous entrez (généralement un nom d'utilisateur et un mot de passe).

L'hameçonnage peut être évité en ne cliquant pas sur les liens dans les courriels suspects. Si les courriels ne sont pas immédiatement suspects, ne cliquez simplement pas sur les liens figurant dans les courriels inattendus de banques, de magasins, de services de paiement, de sociétés de cartes de crédit et même de services publics. Ouvrez simplement un nouvel onglet dans votre navigateur, tapez l'adresse Web et connectez-vous de cette façon. Une fois dedans, vous pourrez confirmer si le message était légitime ou non. Vous devez également utiliser des outils anti-keylogging. Ne tombez pas victime des enregistreurs de frappe: utilisez ces importants outils anti-keylogger. Ne tombez pas victime des enregistreurs de frappe. Utilisez ces importants outils anti-keylogger. En cas de vol d'identité en ligne, les enregistreurs de frappe jouent l'un des les rôles les plus importants dans l'acte réel de vol. Si un compte en ligne vous a déjà été volé, que ce soit pour… Read More .

Les banques en ligne ne vous demanderont pas vos identifiants ou autres informations personnelles par courrier électronique. Gardez cela à l'esprit pour vaincre le phishing.

Votre PC est-il dans un botnet??

Si votre ordinateur fait partie d'une armée de zombies ou d'un réseau de zombies, il est fort probable que vous ne le sachiez pas. En utilisant un modèle informatique distribué, les réseaux de zombies sont des groupes d’ordinateurs cooptés pour transférer des spams et des virus vers d’autres ordinateurs sur Internet..

Les botnets peuvent également être utilisés pour cibler des ordinateurs ou des serveurs spécifiques, ce qui peut donner lieu à une attaque par déni de service distribué (DDOS) qui peut mettre un site hors ligne..

Kaspersky Labs et Symantec ont tous deux affirmé séparément que les réseaux de zombies constituaient une menace plus grande pour la sécurité en ligne que les virus ou les vers, mais il est relativement simple d'empêcher votre matériel d'être entraîné dans une armée de zombies qui ravage d'autres ordinateurs..

Tout d’abord, assurez-vous que votre PC est à jour. Cela signifie essentiellement l'abandon de systèmes d'exploitation archaïques tels que Windows XP et Vista et la mise à niveau vers le système d'exploitation le mieux adapté à votre matériel. Une fois cela fait, installez un pare-feu secondaire. Quel pare-feu gratuit pour Windows vous convient le mieux? Quel pare-feu gratuit pour Windows vous convient le mieux? Nous mettons l'accent sur la suppression des antivirus et des logiciels malveillants, mais n'ignorons pas les pare-feu. Jetons un coup d'œil aux meilleurs pare-feu Windows gratuits, comparant la facilité d'installation, la facilité d'utilisation et la disponibilité des fonctionnalités. En savoir plus et un outil antivirus / anti-programme malveillant, tel que Malwarebytes Antimalware 5 raisons de mettre à niveau vers Malwarebytes Premium: Oui, ça vaut le coup Il vaut 5 raisons de mettre à niveau vers Malwarebytes Premium: Oui, ça vaut la peine Même si la version gratuite de Malwarebytes est géniale, la version premium a un tas de fonctionnalités utiles et utiles. Lire la suite . Vous pouvez également utiliser une suite de sécurité Internet complète pour couvrir les deux exigences en une seule installation. Les PC peuvent être zombifiés via un port non protégé, éventuellement contrôlé par un cheval de Troie en attente d'activation..

Usurpation de domaine et de site Web

L'usurpation de domaine est l'art de fournir un nom de domaine qui a l'air authentique, mais conduit en réalité l'utilisateur à un site Web frauduleux. Un tel exemple pourrait être:

bankname.signinhere.com/login

ou

1.nom bancaire.securesignin.com

Les URL peuvent sembler compliquées, mais ce n’est vraiment pas le cas. Une fois que vous avez compris que tout ce qui se trouve avant et après le .com (ou .net, .org, etc.) fait référence à un dossier sur un serveur Web, et que la partie centrale de www.nomdomaine.com est le nom de domaine, il devrait être évident que l’usurpation d’espionnage se produit en présentant un nom reconnu dans la barre d’adresse, mais juste au mauvais endroit.

L'usurpation de domaine nécessite cependant un peu plus que cela. Pour compléter l'illusion, de véritables graphismes sont créés à partir de sites Web légitimes, et utilisés conjointement avec CSS pour présenter un clone convaincant du site que vous pensez visiter. Ceci peut être réalisé à l'aide d'un testeur de pénétration, comme illustré ici:

Les sites Web falsifiés sont généralement utilisés en conjonction avec du phishing. Les fraudeurs peuvent ensuite utiliser des données personnelles pour cloner des identités numériques, en utilisant éventuellement vos coordonnées pour créer un compte bancaire, contracter un emprunt, obtenir une carte de crédit, etc..

Avez-vous été pharmed?

Le pharming est une méthode alternative de redirection. Plutôt que de laisser la cible cliquer sur un lien vers l'URL usurpée, elle utilise un logiciel malveillant pour mettre à jour le fichier hosts. Cela signifie que lorsqu'une URL légitime est entrée, le navigateur est redirigé vers l'emplacement préféré de l'arnaqueur. Les pirates de navigateur utilisent les mises à jour du fichier hosts. Comment puis-je empêcher les logiciels malveillants de rediriger mes recherches sur le Web? Comment puis-je empêcher les logiciels malveillants de rediriger mes recherches sur le Web? Le fichier d'hôtes Windows est utilisé pour mapper les noms d'hôte sur des adresses IP. Mais il arrive souvent qu’il soit modifié par un logiciel malveillant, ce qui a souvent des conséquences fâcheuses pour l’utilisateur final. Voici comment vous pouvez retrouver… Lire la suite aussi.

Les outils anti-malware peuvent être utilisés pour détecter les logiciels malveillants conçus pour ajouter des entrées au fichier hosts; une suite de sécurité Internet complète (comme Bitdefender Bitdefender Total Security 2016 Giveaway; Ensemble Quadcopter Bebop de Parrot avec Skycontroller Bundle! Ensemble Bitdefender Total Security 2016; Maintenant, nous lançons un regard sur la manière dont il est fourni. améliore la version précédente, qu’elle mérite sa position au sommet de la pile de suites de sécurité en ligne pour… lire la suite) devrait pouvoir détecter de tels changements. Vous pouvez également vérifier le fichier hosts manuellement. Qu'est-ce que le fichier hôte Windows? Et 6 façons surprenantes de l'utiliser Qu'est-ce que le fichier hôte Windows? Et 6 façons surprenantes de l'utiliser Le fichier Hôtes Windows vous permet de définir les noms de domaine (sites Web) associés à quelles adresses IP. Il a préséance sur vos serveurs DNS. Par conséquent, vos serveurs DNS peuvent indiquer que facebook.com est lié à… Read More .

Spam et Spim

Vous connaissez probablement le spam. C'est le nom donné à l'avalanche d'e-mails non sollicités que nous recevons toutes les heures. Il peut souvent contenir des logiciels malveillants ou des liens facilitant le phishing..

Spam tire son nom du célèbre dessin de Monty Python, dans lequel pratiquement la seule chose au menu “Cuillère graisseuse” café c'est du spam, du spam et encore du spam.

Mais êtes-vous au courant de Spim?

Ceci est une concaténation de trois mots, “Spam” et “messagerie instantannée”. Vous pouvez probablement voir où cela se passe. La messagerie instantanée a longtemps été un moyen pour les fraudeurs de cibler les utilisateurs; les anciens jours de Windows Messenger et de Microsoft Instant Messenger entraînaient un glissement de masse de messages de spam et de demandes de contact non sollicitées. Depuis que Microsoft a acheté Skype, ce service s’est également révélé un support cible pour les messages spim. Snapchat, WhatsApp et autres services de messagerie actuels sont également soumis à de telles transmissions.

Les messages spim sont presque toujours envoyés par les botnets. Vous pouvez les éviter en réduisant votre exposition aux services de messagerie et en vous assurant que vos paramètres de sécurité sur les messageries instantanées que vous utilisez sont configurés correctement. Skype propose un grand choix de paramètres de confidentialité. Utilisez ces paramètres de confidentialité Skype pour sécuriser votre compte. Utilisez ces paramètres de confidentialité Skype pour sécuriser votre compte. Votre compte Skype est-il sécurisé? Avez-vous les meilleurs paramètres de confidentialité configurés sur votre bureau ou votre application mobile Skype? Nous examinons comment sécuriser votre compte lorsque vous utilisez le service VoIP populaire. Lire plus que vous devriez utiliser.

Vous êtes-vous retrouvé victime d'une de ces méthodes pour vous escroquer? Nous voulons vous entendre - parlez-en nous dans les commentaires.

En savoir plus sur: la sécurité informatique, la sécurité en ligne, l'hameçonnage, le spam.