Comment les pirates vous trompent et comment vous protéger en ligne ? 2022

Publié: 2022-09-27

Divulgation d'affiliation : en toute transparence - certains des liens sur notre site Web sont des liens d'affiliation, si vous les utilisez pour effectuer un achat, nous gagnerons une commission sans frais supplémentaires pour vous (aucun !).

Dans ce blog, je vais discuter de la façon dont les pirates vous trompent et comment vous protéger en ligne ? 2022

Vous pensez probablement que vous êtes un utilisateur à domicile avec un petit compte bancaire, pourquoi les pirates s'intéresseraient-ils à vous, n'est-ce pas ?

Dans le passé, cela aurait pu être vrai, mais aujourd'hui, à mesure que les technologies de piratage deviennent plus sophistiquées , les pirates sont là pour attraper tous les petits poissons qu'ils peuvent.

Même si vous êtes un utilisateur intelligent, rappelez-vous que vous êtes confronté à un monde plein de génies maléfiques lorsque vous êtes en ligne.

Alors que vous pensez que vous êtes une petite cible, pour les pirates, vous êtes une cible facile. Ils n'ont pas à pénétrer à travers des protocoles de sécurité stricts et des pare-feux d'entreprise sophistiqués pour s'introduire dans votre système.

Et si vous n'utilisez pas de protection antivirus premium, cela ne fait qu'ajouter la cerise sur le gâteau. Que pourraient demander de plus les hackers ?

Vous pouvez consulter notre analyse détaillée ici pour savoir comment un antivirus premium vous protégera grâce à une approche multicouche.

Mais vous devez également savoir que les pirates ont d'innombrables moyens dans leur manche qu'ils peuvent utiliser pour vous faire croire que vous visez quelque chose de légitime en ligne, mais vous vous retrouverez au milieu d'un piège de piratage.

Mais ne vous contentez pas de nous croire sur parole, laissez-nous vous montrer comment c'est fait.

How Hackers Trick You

Aperçu du contenu

Comment les pirates vous trompent ?

E-mails personnels d'apparence légitime

Les pirates vous envoient des e-mails ciblés qui semblent incroyablement légitimes et même personnels. Ces e-mails de phishing peuvent vous appeler par votre nom, peuvent même contenir votre titre professionnel ou mentionner un projet sur lequel vous travaillez.

Les informations professionnelles de chacun étant facilement accessibles sur les forums de médias sociaux, chacun peut les utiliser à son avantage. L'e-mail contiendrait généralement un lien "important" dans le contexte de l'e-mail. Une fois que vous avez cliqué sur le lien, plusieurs choses peuvent se produire.

Le lien pourrait télécharger un logiciel malveillant sur votre système qui ouvrirait une porte dérobée aux pirates pour accéder à vos informations. Il peut chiffrer vos fichiers et dossiers. Ou il peut suivre vos frappes pour enregistrer vos informations personnelles.

Alors, voici ce que vous pouvez faire pour éviter d'être victime de telles escroqueries par hameçonnage.

Pour commencer, n'agissez jamais immédiatement lorsque vous recevez un e-mail qui vous demande de partager des informations personnelles ou de cliquer sur un lien, sauf si vous êtes sûr à cent pour cent que l'e-mail provient d'un de vos contacts légitimes.

Vérifiez toujours les informations de l'expéditeur et le message pour les éléments suspects tels que le corps du texte qui est en fait une image. S'il y a un lien, placez votre curseur dessus pour voir l'adresse URL d'origine.

Si vous trouvez que le lien contient le protocole HTTP au lieu de HTTPS, vous devez immédiatement savoir que le lien n'est pas sûr . De plus, aucune organisation professionnelle ne partagerait de tels liens.

Vous pouvez également vérifier le lien pour les orthographes bizarres, par exemple, s'il s'agit d'Amazon, au lieu d'Amazon, vous pouvez être sûr qu'il s'agit d'un faux lien.

How Hackers Trick You ,Security

Les téléchargements en voiture auxquels vous feriez mieux de faire attention

Il s'agit d'une autre forme de phishing que les pirates adorent utiliser. Vous visiterez un site Web apparemment parfaitement inoffensif, ignorant ce qui se passe en arrière-plan.

Bien que vous ne le sachiez pas, vous êtes redirigé vers une série d'autres sites Web qui vous envoient des attaques malveillantes. Le hic, c'est que le site Web réel n'a pas besoin d'être faux pour cette technique de piratage. Dans presque tous les cas, même le propriétaire du site Web ignore que le site est compromis.

Mais il existe un moyen d'éviter ces attaques. Assurez-vous que toutes les dernières mises à jour de votre navigateur sont en place. Il est préférable d'utiliser un navigateur qui se met à jour automatiquement comme Google Chrome.

Mais bien que Chrome se mette à jour automatiquement, il ne redémarre pas automatiquement votre ordinateur pour appliquer les mises à jour. C'est pourquoi c'est une bonne idée de redémarrer votre système de temps en temps afin que les mises à jour automatiques puissent entrer en action.

Titres vidéo accrocheurs

Donc, celui-ci devient très courant ces jours-ci, surtout maintenant que tout le monde manque d'options de divertissement en étant confiné chez lui.

Vous naviguez avec désinvolture sur votre Facebook ; vous atterrissez sur une publication vidéo d'un ami intitulée "Créature incroyable repérée en Afrique". Lorsque vous cliquez dessus, il peut vous demander de télécharger un lecteur multimédia pour exécuter la vidéo ou de répondre à un sondage.

Si cela se produit, ne continuez jamais avec le lien car il installera des logiciels malveillants sur votre ordinateur et partagera même la vidéo avec tous vos amis.

De toute façon, la vidéo ne contient probablement que des images maculées de Photoshop d'un grizzli.

Mais si vous ne pouvez pas freiner votre curiosité, tapez le titre de la vidéo dans la recherche Google et voyez si elle est sur YouTube. S'il s'agit d'une arnaque, elle a probablement déjà été signalée et retirée de YouTube.

How Hackers Trick You

Donner votre mot de passe sur les sites "faciles"

La plupart d'entre nous utilisent le même mot de passe pour plusieurs comptes. Les pirates utilisent ce fait contre nous.

Ils vous suivraient sur des sites qui n'utilisent pas de protocoles de sécurité stricts, tels que des lecteurs ou des forums de voyage. Sur ces sites, les pirates peuvent facilement obtenir votre adresse e-mail et votre mot de passe.

Ensuite, ils utiliseront le même mot de passe pour accéder à votre compte de messagerie. Si vous avez des e-mails de votre banque, ils iront sur votre compte bancaire et y essayeront également le mot de passe. C'est donc un cercle très vicieux qui démarre trop facilement.

Que pouvez-vous faire? Eh bien, vous avez bien deviné. Utilisez des mots de passe différents pour chaque site et utilisez toujours une authentification à deux facteurs lorsque cela est possible.

Cette fonctionnalité ajoute une sécurité supplémentaire et utilise un appel audio ou un code SMS pour vérifier que c'est bien vous qui essayez de vous connecter à votre compte.

Protégez-vous avec ce logiciel de détection et de protection contre la fraude.

L'Offre « Gratuite » qui revient chez Haunt You

Celui-ci a emporté trop d'internautes avec lui. L'attrait est tout simplement trop grand avec des versions gratuites d'applications populaires qui, autrement, vous facturent quelques dollars à télécharger.

Les pirates prospèrent grâce aux téléchargements gratuits et factices. Vous téléchargerez un logiciel légitime, mais il s'agira d'un faux logiciel malveillant ou il sera accompagné d'une application complémentaire qui sera malveillante.

Dans les deux cas, votre système et vos données sont désormais à la merci du pirate. Ces applications peuvent facilement voler ou crypter vos informations confidentielles.

Par exemple, vous avez téléchargé un jeu et lorsqu'il a demandé différents types d'accès, vous avez appuyé sur oui, oui, oui pour tout. La prochaine chose que vous savez, vous recevez des messages SMS premium et dépensez l'argent que vous vouliez en premier lieu.

Mais vous pouvez facilement empêcher de telles attaques en téléchargeant toujours vos applications sur des sites officiels. Vérifiez également combien de personnes l'ont déjà installée et comment elles ont évalué l'application.

Il est utile de consulter les avis car les pirates peuvent mettre en place de fausses évaluations, mais ils ne peuvent pas empêcher les utilisateurs de publier des avis.

Assurez-vous également de toujours télécharger vos applications à partir d'un marché d'applications officiel tel que Google Play ou l'App Store d'Apple, car la plupart des fausses applications doivent être téléchargées directement à partir d'un site Web.

Obtenez des offres intéressantes sur la sécurité numérique

Notifications de mises à jour logicielles indésirables

Chaque expert en sécurité vous dit de toujours mettre à jour votre logiciel pour une meilleure protection. Mais que savez-vous, les pirates transforment également cela en une vulnérabilité en envoyant de fausses notifications de logiciels sur votre écran.

Dès que vous cliquez sur le message contextuel, il installe un logiciel malveillant sur votre ordinateur. Désormais, ces fenêtres contextuelles auront l'air réelles, mais un bon moyen de vérifier si elles sont authentiques consiste à fermer la fenêtre du navigateur actuellement ouverte. Si le message disparaît, vous saurez que c'est un faux.

Dans tous les cas, vérifiez toujours les mises à jour sur le site Web officiel de votre fournisseur de logiciel avant de procéder à une telle notification.

Fausses offres "gratuites" qui coûtent très cher

Il y a beaucoup de faux et de gratuits là-dedans, et vous vous demandez peut-être qui tomberait dans le piège. Mais des millions de personnes le font chaque jour. C'est pourquoi ces escroqueries sont encore chaudes.

Les gens sont facilement attirés par une offre gratuite à durée limitée pour une incroyable pilule de perte de poids qui ne vous facture que les frais d'expédition et de manutention, disons, à 4,95 $.

Ce que vous ne savez pas, c'est que lorsque vous avez accepté les termes et conditions tout en payant les frais d'expédition, vous avez en fait accepté de payer la grosse somme d'argent possible chaque mois.

Les pirates savent que les gens ne lisent jamais tous les petits caractères en détail, et même s'ils le font, ils ne recherchent que des chiffres. C'est pourquoi ils précisent le montant sans aucun signe de dollar.

Par exemple, l'impression indiquerait soixante-quinze dollars et quarante-neuf cents plus quatre dollars et quatre-vingt-quinze cents pour les frais d'expédition et de manutention, une fois la période d'essai gratuite terminée.

Vous allez avoir un gros choc lorsque le prochain relevé bancaire arrivera. C'est pourquoi lisez toujours attentivement les petits caractères si vous rencontrez de telles offres. Ne croyez aucun témoignage; ils peuvent être facilement falsifiés.

Vous pouvez également utiliser un moteur de recherche appelé TinEye.com qui recherche sur le Web des images identiques. Si la même personne revient trop souvent, sachez qu'il s'agit d'un faux compte et d'un faux témoignage.

Des entreprises réputées vous permettent d'annuler un abonnement ou de négocier un remboursement, mais ce n'est pas le cas avec une entreprise frauduleuse. Dans ce cas, vous devrez annuler votre carte de crédit pour arrêter les paiements mensuels.

Le point chaud du mal

Lorsque vous êtes dans un café ou un centre commercial, vous devrez peut-être utiliser le Wi-Fi public. Mais il existe plusieurs hotspots avec le même nom de café ou de centre commercial. Lequel est réel ?

Il peut être difficile de distinguer le vrai du faux. Les hotspots d'imposteurs sont partout, et ils peuvent être très lucratifs pour les pirates. Ils mettent en place de faux points d'accès pour exploiter votre ordinateur à la recherche de détails de crédit ainsi que d'informations de mot de passe.

Les pirates dupliquent même les sites Web officiels de fournisseurs Wi-Fi bien connus comme AT&T et Verizon. Alors que vous pensez vous connecter à un réseau Wi-Fi sécurisé, il peut très facilement s'agir d'une fausse connexion programmée pour envoyer vos informations à l'ordinateur portable du pirate.

La première chose que vous devez faire pour empêcher ces attaques de piratage est de désactiver la connexion aux réseaux non préférés lorsqu'ils sont à portée.

Il est même préférable de désactiver votre WiFi dès que vous sortez de chez vous pour ne pas vous connecter à un hotspot malveillant sans le savoir.

Vous pouvez également acheter votre propre WiFi via des cartes-cadeaux Visa ou Master pour les aéroports ou simplement utiliser votre Internet mobile partout où vous le pouvez.

De cette façon, vous n'aurez aucune crainte à diffuser vos informations financières ou personnelles, et vous pourrez effectuer des transactions en ligne en toute sécurité.

Alors maintenant, vous savez que les pirates utiliseront toutes les opportunités et toutes les astuces disponibles pour vous piéger. Mais c'est à vous de garder les yeux ouverts pendant que vous êtes en ligne et de reconnaître les choses légitimes des fausses.

Au final, nous vous laissons un dernier conseil et vous recommandons de ne jamais cocher la case « Se souvenir de moi » lorsque vous vous connectez à un compte en ligne, notamment sur les sites de e-commerce.

Il ne faut qu'un instant pour saisir ces informations, il vaut donc mieux ne pas laisser l'accès à votre compte ouvert aux pirates.

How to protect yourself

Liens rapides

  • Biohacking Conference Moscow : Comment vaincre la vieillesse et les maladies ?
  • Security Token Summit : Apprenez la sécurité numérique sur la blockchain
  • Examen Hosting24 : Est-ce un fournisseur d'hébergement Web fiable ? Lire ici

FAQ | Comment les pirates vous trompent et comment vous protéger en ligne ?

Un hacker peut-il pirater n'importe quoi ?

L'une des raisons les plus courantes pour lesquelles les pirates informatiques piratent est de voler ou de divulguer des informations. ... Souvent, les pirates volent également des informations afin d'usurper votre identité personnelle, puis les utilisent pour autre chose, comme transférer de l'argent, contracter un prêt, etc.

Peut-on pirater un hacker ?

Le piratage est un sujet controversé parmi les professionnels de la sécurité car tant de choses peuvent mal tourner et les dommages collatéraux massifs qui peuvent en résulter. ... C'est un secret de polichinelle que certaines entreprises ont déjà piraté. Cependant, le piratage peut avoir plus d'impact sur ces utilisateurs innocents que sur les attaquants eux-mêmes.

Le pirate peut-il voir votre écran ?

Les pirates peuvent accéder à votre écran d'ordinateur - un expert en cybersécurité nous montre à quel point c'est facile. ... Ang Cui : Fondamentalement, vous ne pouvez pas faire confiance à ce qui sort de votre ordinateur, car le moniteur modifie le contenu de l'écran.

À quelle fréquence les pirates attaquent-ils ?

À quelle fréquence les hacks Web ont-ils lieu ? Les pirates attaquent toutes les 39 secondes, en moyenne 2 244 fois par jour.

conclusion | Comment les pirates vous trompent et comment vous protéger en ligne ? 2022

Assurez-vous que vos données sont sécurisées si votre appareil mobile est volé ou perdu. Vous pouvez configurer votre appareil pour qu'il se verrouille après un nombre prédéfini de tentatives de connexion infructueuses.

N'accédez pas à des données personnelles ou financières avec le Wi-Fi public.

Cela peut sembler une évidence, mais vous seriez surpris du nombre de personnes qui consultent leurs comptes bancaires ou effectuent des achats avec une carte de crédit tout en utilisant le Wi-Fi public. Il est préférable de faire ces choses sur une connexion sécurisée.

Obtenez des offres intéressantes sur la sécurité numérique