Prévenez et détectez les e-mails de phishing et empêchez-les de vous infecter

Table des matières

Le web est devenu une seconde maison pour la plupart d'entre nous, et c'est que nous ne passons pas une journée sans le surfer. Nous utilisons fréquemment l'ordinateur, les smartphones et les tablettes pour cela, ces éléments étant presque un complément de plus de nous.

Les informations que nous offrons au monde Internet augmentent, laissant de côté notre confidentialité et notre sécurité. Google en sait plus sur nous que notre propre famille. Savoir où nous allons et où nous voulons aller, avec qui nous parlons, ce qui nous intéresse et ce que nous voulons acheter. Il en sait vraiment bien plus qu'on ne l'imagine et si vous souhaitez vérifier toutes ces données, nous vous recommandons de ne pas manquer cet article dans lequel nous pourrons vérifier ce qu'est ce type d'informations et comment les effacer.

Tout ce que Google sait sur moi

Le fait que nous naviguions sur le filet comme des poissons dans l'eau, est une revendication pour la les cybercriminels, qui cherchent à profiter de tout cela. Il est possible qu'à une certaine occasion nous ayons été victimes d'une arnaque sur Internet ou que nous soyons tombés dans le piège de cliquer là où nous ne devrions pas.

Escroqueries possibles sur InternetLes stratégies pour réaliser des « escroqueries » en ligne se multiplient, augmentant ainsi les chances d'y tomber.

Rester en sécurité dépend de nous et des précautions que nous prenons à cet égard. Ce n'est un secret pour personne que nous sommes dans un monde régi par Internet où pratiquement toutes les opérations et activités que nous réalisons sont en ligne.

Comme tout dans la vie ne peut pas toujours être bénéfique, nous savons que dans tous les mouvements qui ont lieu chaque seconde en ligne, il y a des personnes qui cherchent un moyen de nuire à d'autres utilisateurs ou entités afin d'obtenir un avantage économique ou de nombreux autres types. Parmi les techniques que nous avons évoquées, on retrouve également la e-mails de phishing célèbres. Ces e-mails tentent d'infecter notre ordinateur et ainsi de pouvoir nous attaquer.

Ensuite, nous allons analyser en détail les différentes manières de se protéger contre ces menaces qui prennent chaque jour de l'ampleur dans le monde numérique. Hameçonnage.

Qu'est-ce que l'hameçonnageCe terme a ses origines en 1996 et est une simulation du mot anglais fishing qui fait référence à la technique utilisée pour attraper du poisson, cela dans le monde numérique indique que les criminels espèrent capturer les informations d'utilisateurs sans méfiance ou simplement qu'ils ne prennent pas en compte compte des mesures de sécurité respectives. Fondamentalement, l'objectif du phishing est de voler les informations confidentielles des utilisateurs, telles que les mots de passe, les numéros de document, les numéros de compte bancaire ou de carte de crédit, etc., afin d'usurper cette identité et d'avoir accès à ce type d'informations.

Pour cela, la personne qui effectue le phishing utilise l'ingénierie sociale, c'est-à-dire qu'elle prétend être une organisation de confiance utilisant des moyens de communication tels que les e-mails, les réseaux sociaux, entre autres, afin que les utilisateurs fournissent leurs informations privées.

L'hameçonnage fonctionne comme suit

  • En premier lieu, le criminel crée un site d'accès de confiance, tel que la plate-forme de messagerie ou le site Web d'une certaine banque.
  • Deuxièmement, un message est envoyé à la victime à l'aide d'un moyen de communication
  • Troisièmement, l'utilisateur qui n'est pas prudent accède au lien envoyé, par exemple, clique sur les e-mails reçus qui ne sont pas fiables
  • Quatrièmement, la victime accède au site Web, qui a la même apparence que l'original, y entrant ses données et ses informations d'identification.
  • Cinquièmement, le contrevenant dispose des informations et à partir de là, il peut mener toute activité illégale avec eux.
Comme on peut le voir, c'est une séquence d'actions dont si on est conscient du risque on peut le couper dès le premier point.

La question qui se pose maintenant pour beaucoup est, comment reconnaître si je suis victime de phishing ? Solvetic a quelques recommandations à garder à l'esprit ci-dessous.

Attention aux spams

C'est l'une des techniques prioritaires que les criminels utilisent pour accéder aux informations privées des utilisateurs car il y a beaucoup de clics, d'accéder aux faux sites Web et de simplement donner au criminel toutes ses informations d'accès.

Le fonctionnement est simple puisque le criminel peut envoyer entre 500 000 et un million de courriels frauduleux. Supposons que 1 % clique sur l'e-mail, qu'il y ait 5 000 personnes et que 1 % d'entre elles accèdent au site Web frauduleux. Dans ce cas, le contrevenant dispose des mots de passe de 50 personnes, ce qui peut représenter beaucoup d'argent pour le contrevenant et un gros casse-tête pour la victime. La façon de reconnaître ce type de faux message est qu'il atteint nos spams grâce aux filtres des fournisseurs de messagerie tels que Hotmail, Gmail, Yahoo !, etc.

Une fois là-bas, nous pouvons détecter divers types de messages frauduleux tels que

  • Accès à des comptes de réseaux sociaux comme Facebook
  • Fausses notifications WhatsApp
  • Accès aux comptes bancaires
  • Avis judiciaires avec pièces jointes contenant des virus et des logiciels malveillants
  • Courriels indiquant que nous avons gagné à la loterie alors que nous n'y avons même pas joué, etc.

La façon de détecter ce type d'e-mail est

  • Tout d'abord parce qu'il est dans le spam
  • Nous devons vérifier le domaine d'où provient ledit courrier
  • Pour aucune raison répondre ou envoyer des informations privées par le biais de tels e-mails
  • Ne téléchargez ni n'exécutez aucune pièce jointe dans un e-mail suspect.

Si nous avons des questions sur les informations d'un e-mail, nous pouvons contacter l'entité pour demander personnellement ou, s'il s'agit d'un autre type d'e-mail, envoyer une notification à l'entité pour corroborer l'exigence.

Divulgation d'informations personnelles par téléphone ou sur des sites Web sécurisés

Nous avons précédemment mentionné que s'il est nécessaire de mettre à jour tout type d'informations personnelles, il est préférable d'appeler directement l'entité ou de se rendre personnellement dans un bureau de service client et d'y effectuer ce processus. En cas de ne pas pouvoir y aller pour une raison quelconque, nous pouvons le faire via un site Web sécurisé qui est mis en œuvre aujourd'hui par la plupart des entités vulnérables à ce type d'attaque.

La façon de reconnaître un site Web digne de confiance est que son adresse Web commence en HTTPS et non en HTTP, le S ajouté à la fin du protocole indique Couche de sockets sécurisésEn d'autres termes, tous les types de transactions que nous effectuons sur ledit site sont cryptés et protégés.

Il va sans dire qu'il est conseillé de prendre un peu de temps et d'analyser le site avant d'entrer, car de nombreux sites frauduleux ont la même apparence mais avec des fautes d'orthographe, par exemple, vous pouvez dire www.citiban.com au lieu de www.citibank. com, et plusieurs fois aux fins d'accès, nous ne prenons pas ces détails en compte.

Ouvrir les liens contextuels

Il est important de se rappeler qu'un site Web légal ne demandera jamais d'informations via des fenêtres contextuelles. Le moyen le plus sûr d'éviter cela est d'activer le blocage des fenêtres contextuelles dans le navigateur ou d'installer une sorte d'extension qui remplit cette tâche.

De la même manière, nous ne devons copier aucun lien d'une fenêtre pop-up pour y accéder depuis d'autres sites, car derrière cette information peut venir qui modifiera tout ce que nous y entrons.

Définir le réseau local sur l'ordinateur comme privé

Il s'agit d'un aspect fondamental de la sécurité que nous pouvons effectuer sur nos ordinateurs, car si la configuration du réseau est publique, toutes les informations que nous exécutons, y compris celles des e-mails où peuvent aller les informations personnelles, sont temporairement stockées sur le disque et étant un réseau public tout le monde peut y accéder et le prendre.

Il est important que le réseau soit privé car de cette façon, nous empêchons notre équipement d'être détecté par d'autres utilisateurs sur le réseau. Pour savoir comment effectuer ce processus, nous pouvons aller sur le lien suivant :

Utiliser des applications pour protéger votre ordinateur

L'un des moyens d'augmenter les niveaux de sécurité du système d'exploitation et d'éviter ainsi les attaques frauduleuses consiste à utiliser des outils tels qu'un antivirus, un anti-malware, un anti-spyware, etc.
Ceux-ci ont été développés afin d'offrir une couche de sécurité en temps réel qui protège le système contre les attaques, les accès non autorisés, les sites Web frauduleux, entre autres.

Examen constant de nos comptes bancaires

Une étape supplémentaire pour éviter le phishing consiste à contrôler nos comptes bancaires, car c'est là que le criminel essaie d'atteindre. Il est conseillé d'effectuer des routines d'examen périodique de nos soldes, extraits de compte, derniers mouvements et en cas de constatation d'un événement inhabituel, d'en informer immédiatement l'institution financière et de prendre des mesures telles que :
  • Changer le mot de passe immédiatement
  • Définir de nouvelles façons d'accéder au site Web de la banque
  • Évitez d'accéder au compte à partir de lieux publics, entre autres.
En prenant ce type de contrôle nous pourrons connaître en détail l'état réel de nos finances.

Comment protéger nos e-mails contre le phishing dans Outlook 2010 et 2016

Si le gestionnaire de messagerie que vous utilisez est Outlook, vous verrez ci-dessous comment vous protéger du phishing dans les comptes de messagerie Outlook 2010 et Outlook 2016 de manière fonctionnelle.

Dans Outlook 2010, nous allons à l'onglet Début, grouper Supprimer et là on déplie le fichier E-mails indésirables où nous sélectionnerons la ligne Options pour le courrier indésirable :

Dans la fenêtre affichée, nous nous assurons que la boîte Désactiver les liens et autres fonctionnalités dans les messages malveillants (recommandé) c'est actif. Cliquez sur Appliquer puis sur OK pour appliquer les modifications.

De cette façon, nous empêcherons ce type de messages d'atteindre notre compte Outlook et nous pourrons protéger nos e-mails contre le phishing.

NoterLa procédure dans Outlook 2016 est identique, elle s'applique à Outlook 2013.

Configurer Gmail pour empêcher les e-mails de phishing

Si le compte que nous utilisons est Gmail, heureusement, nous pourrons faire quelques ajustements qui nous aideront à éviter ce type d'e-mail et donc à réduire le risque d'être infecté.

La première chose que nous devons faire est d'entrer dans notre compte Gmail et d'aller dans les paramètres de notre compte situés dans le coin supérieur droit. Une fois ici, nous devons allez dans l'onglet "Labos" où nous pourrons activer une grande variété de configurations.

Nous devons examiner l'une des premières options au sein de "Laboratoires disponibles" et activez l'onglet "Icône d'authentification pour les expéditeurs vérifiés". Une fois cette option sélectionnée, nous devons enregistrer les modifications.

Maintenant, nous pouvons voir dans notre e-mail comment, chez tous les expéditeurs qui ont été vérifiés, une clé jaune apparaît sur le côté gauche de l'e-mail. Dans le cas où ce n'est pas le cas, cela signifie que l'e-mail n'a pas été certifié.

Ces e-mails qui n'ont pas la clé ne doivent pas nécessairement être du phishing de son côté mais nous devons être plus prudents avec eux. Pour s'en assurer, on peut entrer à l'intérieur et dans la petite flèche située juste en dessous de l'adresse email, là où il est écrit "pour moi", il faut l'afficher et vérifier que l'adresse est bien vraie.

Malgré cela, nous devons garder à l'esprit que s'il n'est pas clair pour nous que le le courrier est légitime, il ne faut en aucun cas lui répondre ou accéder aux liens qui nous sont fournis en cas de le faire pour éviter tout type de danger. Dans le cas où nous détectons un courrier de ce type, nous devons le marquer.

NoterNous devons nous rappeler que nous ne devons JAMAIS entrer de données personnelles dans les e-mails qui le demandent et bien sûr aucun numéro de compte bancaire, mot de passe, etc. Dans le cas où ils nous envoient un lien pour ce faire, nous devons marquer cet e-mail comme spam. Aucune personne morale ne nous demandera ce type de données par courrier.

Nous devons toujours nous assurer que dans le cas de la saisie de données personnelles, nous le faisons sur des pages officielles avec sécurité https pour garantir que la connexion est cryptée et vérifiée.

Aucune précaution n'est beaucoup dans le monde d'Internet dans lequel nous sommes exposés à un certain nombre d'attaques sans même nous en rendre compte. Nous ne devons pas nous faire confiance, car la responsabilité d'être attaqué dépend de notre prudence et de notre attention dans toutes ces sortes de choses.

Rappelons-nous le soin que nous devons apporter à chaque message qui nous parvient car l'envoi massif de phishing ne choisit pas un certain utilisateur et nous pouvons tomber dans son piège, affectant dans une large mesure notre stabilité économique, émotionnelle et personnelle, d'où ces conseils pour toujours avoir une longueur d'avance sur les criminels.

Nous espérons donc que vous accordez autant d'importance à votre sécurité et à vos données que nous.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave