Gone Phishing: 5 termes de sécurité que vous devez savoir

L'Internet est un réservoir de requin; vous êtes exposé à des menaces à gauche et à droite. Vous devez comprendre les risques pour vous protéger. Nous vous présentons ici les cinq menaces de sécurité en ligne les plus courantes.

L'Internet est un réservoir de requin;  vous êtes exposé à des menaces à gauche et à droite.  Vous devez comprendre les risques pour vous protéger.  Nous vous présentons ici les cinq menaces de sécurité en ligne les plus courantes.
Publicité

Rester maître de votre sécurité en ligne et de votre vie privée est délicat. Lorsque vous essayez de déterminer quelle est la meilleure suite de sécurité en ligne pour protéger votre ordinateur et vos données, vous devez également faire face aux menaces que représentent les logiciels malveillants, les spams et le vol d'identité.

Pour vous aider à comprendre ces menaces, nous avons compilé une liste des cinq termes de sécurité en ligne les plus courants.

Phishing: Aucune tige requise

Peut-être que le terme le plus important que vous devez connaître dans le monde de la sécurité numérique est "phishing". Il s'agit essentiellement d'un con de base, effectué en ligne, et implique l'escroc se présentant comme une entité de bonne réputation dans l'email, par messagerie instantanée, ou par téléphone. Leur but est de rassembler autant d'informations sur vous que possible, afin de faire leur travail de plus tard posant comme vous êtes plus facile.

Oui: c'est l'outil principal dans l'arsenal du voleur d'identité, une technique qui peut vider les comptes bancaires et ruiner des vies.

Vous attirer dans le web de la tromperie est généralement un message électronique qui semble authentique. Cela peut avoir une pièce jointe transportant une charge utile de malware, que vous devez ouvrir et installer (peut-être un enregistreur de frappe commencera à enregistrer chaque frappe suivante).

Plus probable, cependant, est que le courriel d'apparence officielle (peut-être se présentant comme une banque, un magasin en ligne, ou un service de paiement comme Paypal). La méthode la plus sûre pour effectuer des paiements en ligne? Nous regardons 5 solutions de rechange PayPal que vous devriez considérer. Lire la suite) vous demandera de cliquer sur un lien qui vous amène à un site Web. Encore une fois, c'est un faux, et sera utilisé pour enregistrer les détails que vous entrez (généralement un nom d'utilisateur et mot de passe).

L'hameçonnage peut être évité en ne cliquant pas sur les liens dans les emails suspects. Si les e-mails ne sont pas immédiatement suspectes, il vous suffit de ne pas cliquer sur les liens dans les e-mails inattendus des banques, magasins, services de paiement, sociétés de cartes de crédit et même services publics. Ouvrez simplement un nouvel onglet dans votre navigateur, tapez l'adresse Web et connectez-vous de cette façon. Une fois dedans, vous serez en mesure de confirmer si le message était légitime ou non. Vous devriez également utiliser des outils anti-keylogging Ne pas tomber victime des enregistreurs de frappe: Utiliser ces outils importants anti-Keylogger Ne pas tomber victime des enregistreurs de frappe: Utiliser ces outils anti-Keylogger Important En cas de vol d'identité en ligne, keyloggers jouent l'un des rôles les plus importants dans l'acte même de voler. Si vous avez déjà eu un compte en ligne volé de vous - que ce soit pour ... Lire la suite.

Les banques en ligne ne vous demanderont pas vos informations d'identification ou d'autres informations personnelles par e-mail. Gardez cela à l'esprit pour battre le phishing.

Votre PC est-il dans un botnet?

Si votre ordinateur fait partie d'une armée de zombies ou d'un botnet, les chances sont que vous ne le sachiez pas. En utilisant un modèle de calcul distribué, les botnets sont des groupes d'ordinateurs qui ont été cooptés pour transmettre des spams et des virus à d'autres ordinateurs sur Internet.

Les botnets peuvent également être utilisés pour cibler des ordinateurs ou des serveurs spécifiques, ce qui peut aboutir à une attaque par déni de service distribuée (DDOS) pouvant mettre un site hors ligne.

Kaspersky Labs et Symantec ont tous deux affirmé que les réseaux de zombies constituent une menace plus importante pour la sécurité et la sécurité en ligne que les virus ou les vers, mais protéger votre matériel contre une armée de zombies causant des dégâts sur d'autres ordinateurs est relativement simple.

D'abord, assurez-vous que votre PC est à jour. Cela signifie essentiellement l'abandon des systèmes d'exploitation archaïques tels que Windows XP et Vista et la mise à niveau vers le système d'exploitation le plus adapté à votre matériel. Une fois cela fait, installez un pare-feu secondaire Quel pare-feu gratuit pour Windows est le meilleur pour vous? Quel pare-feu gratuit pour Windows est le meilleur pour vous? Nous mettons l'accent sur la suppression des antivirus et des logiciels malveillants, mais n'ignorez pas les pare-feu. Jetons un coup d'œil aux meilleurs pare-feu Windows gratuits, en comparant la facilité de configuration, la facilité d'utilisation et la disponibilité des fonctionnalités. Lire la suite et un outil antivirus / anti-malware, comme Malwarebytes Antimalware 5 raisons de passer à Malwarebytes Premium: Oui, ça vaut le coup 5 raisons de passer à Malwarebytes Premium: Oui, ça vaut le coup Alors que la version gratuite de Malwarebytes est génial, la version premium a un tas de fonctionnalités utiles et utiles. Lire la suite . Vous pouvez également utiliser une suite de sécurité Internet complète pour couvrir les deux besoins avec une seule installation. Les PC peuvent être zombifiés via un port non protégé, peut-être contrôlé par un cheval de Troie qui attend d'être activé.

Spoofing de domaine et de site Web

L'usurpation de domaine est l'art de fournir un nom de domaine qui semble authentique, mais qui amène l'utilisateur sur un site Web frauduleux. Un tel exemple pourrait être:

bankname.signinhere.com/login

ou

1.bankname.securesignin.com

Les URL peuvent sembler compliquées, mais elles ne le sont vraiment pas. Une fois que vous comprenez que tout avant et après le .com (ou .net, .org, etc.) se réfère à un dossier sur un serveur Web, et que la section du milieu de www.domainname.com est le nom de domaine, il devrait être Il est évident que l'usurpation a lieu en présentant un nom reconnu dans la barre d'adresse, mais juste dans la mauvaise position.

Cependant, l'usurpation de domaine a besoin d'un peu plus que cela. Pour compléter l'illusion, des graphismes authentiques sont développés à partir de sites Web légitimes et utilisés conjointement avec CSS pour présenter un clone convaincant du site que vous pensez visiter. Cela pourrait être réalisé en utilisant un testeur de pénétration, comme indiqué ici:

Les sites Web usurpés sont généralement utilisés en conjonction avec l'hameçonnage, et les données personnelles saisies ultérieurement peuvent ensuite être utilisées par les escrocs pour cloner des identités numériques, en utilisant vos coordonnées pour créer un compte bancaire, contracter un emprunt, obtenir une carte de crédit, etc. .

Avez-vous été pharmed?

Pharming est une méthode alternative de redirection. Plutôt que de compter sur la cible en cliquant sur un lien vers l'URL usurpée, elle utilise un logiciel malveillant pour mettre à jour le fichier hosts. Cela signifie que lorsqu'une URL légitime est entrée, le navigateur sera redirigé vers l'emplacement préféré de l'escroc. Les pirates de navigateur utilisent des mises à jour du fichier hosts Comment arrêter les logiciels malveillants de rediriger mes recherches sur le Web? Comment puis-je empêcher les logiciels malveillants de rediriger mes recherches sur le Web? Le fichier Windows Hosts est utilisé pour mapper les noms d'hôtes aux adresses IP. Mais il arrive souvent qu'il soit modifié par des logiciels malveillants, ce qui a souvent des conséquences fâcheuses pour l'utilisateur final. Voici comment vous pouvez retrouver ... Lire la suite, aussi.

Des outils anti-malware peuvent être utilisés pour détecter les logiciels malveillants conçus pour ajouter des entrées dans le fichier hosts; une suite complète de sécurité Internet (comme Bitdefender Bitdefender Total Security 2016 Giveaway, Parrot Bebop Quadcopter avec Skycontroller Bundle! Bitdefender Total Security 2016 Giveaway, Parrot Bebop Quadcopter avec Skycontroller Bundle! Avec Bitdefender Total Security 2016 maintenant disponible, nous allons voir comment améliore sur la version précédente, si elle mérite sa position au sommet de la pile de suites de sécurité en ligne pour ... Lire la suite) devrait être capable de détecter de tels changements. Vous pouvez également vérifier manuellement le fichier hosts. Qu'est-ce que le fichier hôte Windows? Et 6 façons surprenantes de l'utiliser Qu'est-ce que le fichier hôte Windows? Et 6 façons surprenantes de l'utiliser Le fichier Windows Hosts vous permet de définir quels noms de domaine (sites Web) sont liés à quelles adresses IP. Il a la priorité sur vos serveurs DNS, donc vos serveurs DNS peuvent dire que Facebook.com est lié à ... Lire la suite.

Spam et Spim

Vous connaissez probablement le spam. C'est le nom donné à l'avalanche de courriels non sollicités que nous recevons sur une base horaire, et qui peut souvent contenir des logiciels malveillants ou des liens pour faciliter le hameçonnage.

Spam tire son nom du fameux sketch de Monty Python, dans lequel pratiquement le seul élément du menu dans un café "spoon" est le spam, le spam et encore plus de spam.

Mais êtes-vous conscient de Spim?

Ceci est une concaténation de trois mots, "spam" et "messagerie instantanée". Vous pouvez probablement voir où cela se passe. La messagerie instantanée a longtemps été un moyen pour les escrocs de cibler les utilisateurs; Les vieux jours de Windows Messenger et de Microsoft Instant Messenger ont provoqué un glissement de terrain des messages de spam et des demandes de contact non sollicitées. Depuis que Microsoft a acheté Skype, ce service s'est également trouvé un support cible pour les messages spim. Snapchat, WhatsApp et d'autres services de messagerie actuels sont également soumis à de telles transmissions.

Les messages de Spam sont presque toujours envoyés par des botnets. Vous pouvez les éviter en réduisant votre exposition aux services de messagerie et en vous assurant que vos paramètres de sécurité sur les messageries instantanées que vous utilisez sont correctement configurés. Skype propose une large sélection de paramètres de confidentialité Utilisez ces paramètres de confidentialité Skype pour sécuriser votre compte Utilisez ces paramètres de confidentialité Skype pour sécuriser votre compte Votre compte Skype est-il sécurisé? Avez-vous les meilleurs paramètres de confidentialité configurés sur votre ordinateur ou votre application mobile Skype? Nous regardons comment sécuriser votre compte lorsque vous utilisez le service VOIP populaire. Lisez plus que vous devriez utiliser.

Vous êtes-vous trouvé victime de l'une de ces méthodes pour vous frauder? Nous voulons avoir de vos nouvelles - nous en parler dans les commentaires.

In this article