Il y a des gens qui font des millions de se mêler de votre ordinateur. Chaque clic et chaque e-mail peuvent vous mettre à portée d'eux. Comment vous protégez-vous? En apprenant quelles techniques ils utilisent et ce que vous pouvez faire à leur sujet. Voici votre guide sur les rançongiciels et les autres menaces que vous pourriez rencontrer.
Ransomware
Ransomware est un logiciel qui vous demande de payer un prix avant de pouvoir le désinstaller ou accéder à vos autres logiciels. Il détient le bon fonctionnement de votre ordinateur en otage pour une rançon.
Ransomware peut être aussi simple qu'une fenêtre qui dit que vous avez un virus ou un autre logiciel malveillant sur votre ordinateur. Ensuite, il vous dira qu'ils ont le seul antivirus qui peut s'en débarrasser et ils vous le vendre pour seulement 19, 95 $ - entrez vos détails de carte de crédit ici. Ils font ensuite des frais frauduleux sur votre carte de crédit et vous aurez toujours le virus. De manière générale, ne payez pas la rançon. Consultez notre article sur battre ransomware et comment l'enlever Ne pas payer - Comment battre Ransomware! Ne payez pas - Comment battre Ransomware! Imaginez que quelqu'un se présente à votre porte et vous dise: «Eh, il y a des souris dans votre maison que vous ne connaissiez pas, donnez-nous 100 $ et nous nous débarrasserons d'elles. C'est le Ransomware ... Lire la suite pour quelques suggestions.
Il y a un très mauvais morceau de ransomware appelé CryptoLocker . Il n'y a aucun espoir pour les personnes dont les ordinateurs sont infectés. Le ransomware crypte vos fichiers au moment où il est ouvert, les rendant inutiles pour vous sans la clé pour le déchiffrer. Ils vous vendront la clé pour trois cents dollars.
Une fois que vous voyez CryptoLocker sur votre ordinateur, déconnectez l'ordinateur de votre réseau. Débranchez le câble réseau et éteignez votre carte WiFi. N'utilisez rien pour supprimer CryptoLocker - il aura cessé de chiffrer les fichiers - mais vous devez décider si vous allez payer la rançon pour obtenir la clé de décryptage.
Si vous supprimez CryptoLocker, vous ne serez pas en mesure de payer la rançon pour obtenir vos fichiers déchiffrés. Nous recommandons de ne pas payer la rançon - ce qui les encourage à proposer plus d'escroqueries, mais la décision vous appartient. Parfois ça marche, parfois non. Une fois que vous avez pris votre décision et pris des mesures, vous pouvez utiliser MalwareBytes pour l'enlever.
La meilleure chose à faire est de suivre ces étapes pour vous empêcher de rester coincé avec CryptoLocker CryptoLocker est le malware le plus dangereux jamais & Voici ce que vous pouvez faire CryptoLocker est le malware le plus dangereux jamais & Voici ce que vous pouvez faire CryptoLocker est un type de logiciel malveillant qui rend votre ordinateur est totalement inutilisable en cryptant tous vos fichiers. Il exige ensuite un paiement monétaire avant que l'accès à votre ordinateur ne soit retourné. Lire la suite . Aussi, reportez-vous à notre livre électronique gratuit Un Guide universel pour la sécurité PC.
Faux Appels de support technique
Certaines menaces informatiques prennent la forme d'un appel téléphonique. Ceci est connu comme l'ingénierie sociale Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Qu'est-ce que l'ingénierie sociale? [MakeUseOf Explains] Vous pouvez installer le pare-feu le plus puissant et le plus cher de l'industrie. Vous pouvez éduquer les employés sur les procédures de sécurité de base et l'importance de choisir des mots de passe forts. Vous pouvez même verrouiller la salle des serveurs - mais comment ... Lire la suite dans le monde de la sécurité, et vous pouvez faire pour vous protéger de l'ingénierie sociale Comment se protéger contre les attaques d'ingénierie sociale Comment se protéger contre l'ingénierie sociale Attaques La semaine dernière, nous avons examiné certaines des principales menaces d'ingénierie sociale que vous, votre entreprise ou vos employés devriez surveiller. En un mot, l'ingénierie sociale est similaire à un ... Lire la suite. Cela suppose que la victime ne soit pas très informaticienne. L'arnaque actuelle est l'appel Fake Microsoft Tech Support . Vous recevez un appel de quelqu'un vous disant que votre ordinateur lui a signalé qu'il avait un problème. Ils peuvent vous dire qu'ils sont un technicien certifié Microsoft ou qu'ils sont partenaires Microsoft. Certains diront qu'ils appellent de Microsoft.
La personne vous demandera d'installer une application. L'application est une porte dérobée dans votre ordinateur qui leur permet de faire ce qu'ils veulent avec. Ensuite, ils vous demanderont de les payer. Si vous refusez, ils disent qu'ils devront annuler leur aide. Lorsque vous les payez, ils font des frais frauduleux sur votre carte de crédit. Si cela vous arrive, nous avons de l'aide pour vous après être tombé victime de l'escroquerie de soutien technique Que devriez-vous faire après une chute pour une fausse arnaque de soutien informatique? Que devez-vous faire après une chute pour une fausse arnaque de soutien informatique? Recherchez "fake tech support scam" et vous comprendrez à quel point il est commun à travers le monde. Quelques précautions simples après l'événement pourraient vous aider à vous sentir moins victime. Lire la suite .
Phishing
L'hameçonnage est un moyen geek de dire «pêcher» - comme chez les gens qui pêchent pour obtenir des informations précieuses. L'appât est un message indiquant que vous devez mettre à jour les détails du compte pour continuer à utiliser un service. L'arnaque populaire d'hameçonnage est basée sur Netflix.
Dans cette version de l'arnaque, un e-mail vous demande de vous connecter à votre compte Netflix. Vous cliquez ensuite sur le lien et entrez votre nom d'utilisateur et votre mot de passe Netflix. Ensuite, vous êtes redirigé vers un site indiquant que votre compte Netflix a été suspendu et que vous devez appeler un numéro gratuit pour obtenir de l'aide.
Lorsque vous appelez le numéro sans frais, ils téléchargent une mise à jour pour Netflix, qui est juste une porte dérobée dans votre ordinateur. Maintenant, l'arnaque du support technique de Microsoft Qu'est-ce que le faux support technique et pourquoi vous ne devriez pas faire confiance à tout ce que vous voyez sur Google Qu'est-ce que le faux soutien technique et pourquoi vous ne devriez pas croire tout ce que vous voyez sur Google Soudain, le téléphone sonne. Vous décrochez, et c'est Microsoft (ou Norton, ou Dell, ou ...). Plus précisément, c'est un ingénieur de soutien, et il est préoccupé - concerné pour ... Lire la suite a lieu.
Pour éviter ces arnaques, activez la détection de phishing de votre navigateur. La plupart des navigateurs sont équipés de cette fonctionnalité, mais vérifiez-la et mettez à jour votre navigateur souvent.
Si vous n'êtes pas sûr qu'un lien est sécurisé, il existe des sites qui vous aideront à identifier si le lien est sûr ou suspect. 5 Sites rapides qui vous permettent de vérifier si les liens sont sûrs 5 Sites rapides qui vous permettent de vérifier si les liens sont sécurisés Si vous recevez un lien, vérifiez qu'il ne s'agit pas d'une source de logiciels malveillants ou d'un site d'hameçonnage. Ces vérificateurs de liens peuvent vous aider. Lire la suite . Si on vous demande d'appeler un numéro sans frais, faites une recherche sur le Web. Il existe des sites dédiés au pistage des fraudeurs et des numéros de téléphone qu'ils utilisent. Si vous voulez être informé de manière proactive, suivez les sites qui rapportent les nouvelles tendances des logiciels malveillants tels que le blog de MalwareBytes.
Cyberattaques IoT
IoT est l'initialisation pour le terme Iternet of F hings. Qu'est-ce que l'Internet des objets? Qu'est-ce que l'Internet des objets et comment cela affectera notre avenir [MakeUseOf explique] Qu'est-ce que l'Internet des objets et comment cela affectera notre avenir [MakeUseOf explique] Il semble qu'il y ait de nouveaux mots à la mode qui surgissent chaque jour nous passe par là, et "l'Internet des choses" est justement l'une des idées les plus récentes qui ... Read More C'est l'extension de l'Internet dans les appareils que la plupart ne considèrent pas comme des ordinateurs. C'est tous les périphériques auxquels votre ordinateur peut se connecter; stockage relié au réseau, imprimantes sans fil, téléviseurs intelligents, réfrigérateurs, thermostats et ampoules. Dans l'Internet des objets, ce sont tous des points d'attaque maintenant.
Récemment, une attaque par déni de service distribué a été lancée en utilisant plus de 100 000 appareils capables d'envoyer des courriels. La plupart des gens n'avaient aucune idée que certains de ces appareils pouvaient envoyer des messages électroniques, sans parler de quelqu'un d'autre sur Internet. Selon Proofpoint, la société de sécurité qui a découvert cette situation, une grande partie de l'e-mail a été envoyée "... par des gadgets de consommation quotidiens tels que des routeurs de réseau domestique compromis, des centres multimédias connectés, des télévisions et au moins un réfrigérateur.
Le documentaire suivant, "A Gift for Hackers", est un must-watch. Ce n'est que 30 minutes. Il passe en revue quelques-uns des problèmes rencontrés avec différents périphériques connectés au réseau et tente de résoudre les problèmes avec les entreprises qui ont fabriqué les produits.
Que pouvez-vous faire pour empêcher que vos affaires ne soient prises en charge? Assurez-vous que vous avez une sécurité solide mis en place sur votre routeur Comment sécuriser votre connexion réseau sans fil Comment sécuriser votre connexion réseau sans fil Lire la suite et ces autres appareils. La lecture et le suivi des manuels vont également beaucoup dans le sens de la protection.
Applications potentiellement indésirables
Les applications potentiellement indésirables, ou PUA, sont des programmes installés sur votre ordinateur à côté d'autres programmes, par tromperie ou par ignorance. Le PUA pourrait être un logiciel qui ne blesse rien, mais que vous n'avez vraiment pas voulu ou dont vous avez besoin. Il pourrait également s'agir d'un logiciel qui ouvre votre ordinateur à n'importe qui. Ces PUA peuvent provenir de clics sur des publicités conçues pour ressembler à des notifications provenant de votre ordinateur, ou bien elles peuvent provenir d'une installation de logiciels que vous souhaitiez.
Pour les publicités, parfois elles sont faites de sorte que même en cliquant sur le X pour le fermer peut commencer le téléchargement. La façon de gérer cela est de les fermer en utilisant la combinaison de touches Alt + F4 . Cela ferme la fenêtre immédiatement.
Le logiciel Free Search Protect de Conduit, qui peut être installé aux côtés d'uTorrent par exemple, est un exemple d'installation de logiciel de ferroutage. Ce n'est pas un mauvais logiciel, mais c'est probablement quelque chose que vous ne voulez pas ou dont vous n'avez pas besoin. Pourtant, il est si simple de cliquer sur le bouton Accepter l'offre pendant le processus d'installation d'uTorrent. Ralentissez et prenez le temps de lire ce que vous cliquez.
Si vous savez que vous l'installez et que vous savez que l'entreprise qui vous a demandé de l'installer essaie d'en tirer un peu plus, ce n'est pas nécessairement une mauvaise chose. Dans le cas de uTorrent - un client de torrent très aimé - quelqu'un doit payer les factures pour continuer à le développer.
Menaces de smartphone
En raison de la relative nouveauté des smartphones et de la complexité de leur matériel et de leurs systèmes d'exploitation, les menaces sur les smartphones pourraient être un tout nouvel article. Il y a les problèmes typiques qui touchent les ordinateurs portables et les smartphones, ainsi que les applications qui ont accès à des choses dont ils n'ont pas vraiment besoin. 4 Les risques liés à la sécurité des téléphones intelligents doivent être conscients des risques malaise entre les utilisateurs - le tech savvy et les utilisateurs ordinaires - que parce que votre ordinateur tient dans votre poche, il ne peut pas être infecté par des logiciels malveillants, chevaux de Troie, ... Lire la suite, les achats in-app étant trop facile à faire -App achats et comment puis-je les désactiver? [MakeUseOf explique] Quels sont les achats intégrés à l'application et comment puis-je les désactiver? [MakeUseOf Explains] "Je ne peux pas le croire!" Mon cousin m'a dit l'autre jour, "quelqu'un vient d'acheter un achat in-app de 10 $ sur le téléphone de ma mère, et elle ne sait même pas de quoi je parle!". Sonne familier? Comment ... Lire la suite, des trous dans le firmware permettant au téléphone d'être manipulé, et ainsi de suite.
Les dernières nouvelles sont qu'il y a un drone aérien développé qui peut facilement voler toutes vos informations pendant que vous pensez que vous utilisez votre téléphone. Il fait croire à votre téléphone qu'il se connecte à un point d'accès Wi-Fi utilisé par le passé. Au fur et à mesure que vos données le traversent, le drone prend tout ce qu'il veut.
Alors, comment protégez-vous contre tout cela? Utilisez les méthodes de base décrites dans le livre électronique gratuit, Un guide universel pour la sécurité du PC. Suivez les mêmes étapes que si vous utilisiez votre téléphone 5 Conseils de sécurité essentiels pour Smart Banking Smartphone 5 Conseils de sécurité essentiels pour Smartphone Smartphone Banking Comme les smartphones sont devenus plus capables, beaucoup de gens ont commencé à les utiliser comme un outil bancaire, et se connecter à un compte bancaire sur le pouce est beaucoup plus facile et plus rapide via les données mobiles que ... Lire la suite et crypter les données de votre smartphone Comment crypter des données sur votre smartphone Comment crypter des données sur votre Smartphone avec le Prism Verizon scandale, ce qui se serait passé est que l'Agence de sécurité nationale (NSA) des États-Unis d'Amérique a été l'extraction de données. Autrement dit, ils ont passé en revue les enregistrements d'appels de ... Lire la suite.
Le plat à emporter
Le fait que vous connaissiez maintenant ces choses est bon. Vous savez qu'il y a des méchants, mais vous savez aussi qu'il y a de bons gars qui vous aident aussi. Vous avez appris un peu plus, et c'est bien. Ralentissez et commencez à faire attention. Ne te décourage pas. être encouragé et être autorisé.
Crédits image: écran Phising Netflix, via MalwareBytes, Snoopy Drone, via Glenn Wilkinson Red Texture Grunge rayé, via Flickr, nuage de mots de virus informatique, et arrière-plan Symbols et Chained Laptop via Shutterstock.