
L’internet a révolutionné notre mode de vie car, grâce à lui, nous pouvons communiquer, nous divertir, faire des achats et même visiter des musées virtuels. Le blocage de l’année dernière nous a montré que la majorité des opérations professionnelles peuvent être traitées en ligne, et pas seulement un ensemble limité d’emplois, ce qui encourage davantage d’entreprises à numériser et à transférer leur personnel en ligne, même lorsque la pandémie est terminée.
Il ouvre des possibilités à tout le monde, dans ses bons comme dans ses mauvais sens. Avec la flexibilité accrue pour les utilisateurs ordinaires, l’internet apporte un risque énorme, car avec les tâches de routine déplacées en ligne, l’activité des escrocs a également subi une transformation. Ils ont appris de nouvelles méthodes plus sophistiquées pour voler des informations personnelles.
Même les géants technologiques dotés d’énormes départements de sécurité sont régulièrement victimes de piratages, sans parler des utilisateurs non avertis qui peuvent devenir une cible facile pour les escrocs en téléchargeant un épisode gratuit d’une nouvelle sitcom ou en se connectant à un faux compte Paypal et en perdant tout l’argent qui s’y trouve.
C’est pourquoi il est préférable de se préparer et d’apprendre les bases d’une conduite sûre sur Internet en s’inscrivant à des cours de cybersécurité et à d’autres ressources en ligne. Les principes de transfert des données, ce qui est fait de vos informations personnelles que vous partagez sur le site web, et comment éviter de télécharger des logiciels malveillants et contrer les ingénieurs sociaux ne sont que quelques-uns des sujets qui doivent être couverts.
Voici donc quelques moyens inhabituels que les pirates informatiques peuvent utiliser pour exposer nos données et les utiliser à leur avantage :
Applications mobiles malveillantes
En développant des applications mobiles malveillantes qui ont accès à nos contacts, à nos paramètres, à l’historique des appels et aux données géographiques, ils peuvent espionner les utilisateurs et voler des informations personnelles dans leurs listes de contacts et leurs médias personnels. En téléchargeant des applications sur des places de marché officielles comme Play Market ou AppStore, nous pensons à tort que nous sommes en sécurité, mais certains logiciels malveillants peuvent se faire passer pour un jeu, un éditeur de photos ou un assistant virtuel.
Comment l’éviter : Les protections de sécurité ne sont pas réservées aux PC, les téléphones portables devraient également en être équipés. Privilégiez les applications officielles proposées par les entreprises, que vous pouvez vérifier sur leurs sites web. Ne téléchargez pas de versions piratées d’applications mobiles haut de gamme. Avant de télécharger une application, assurez-vous de vérifier quelles sont les autorisations requises, car il semble étrange qu’un jeu hors ligne doive avoir accès à l’historique de vos appels et au contrôle des autorisations de la galerie.
Piratage des appareils intelligents
Les appareils intelligents sont de plus en plus populaires, des smartphones habituels aux montres, en passant par les caméras de sécurité et les solutions complètes de maison intelligente qui peuvent fonctionner comme un seul écosystème tout en représentant une menace s’ils sont connectés à l’internet. Les histoires de cambriolage d’un casino en accédant au thermostat intelligent de l’aquarium ou d’espionnage par votre caméra de sécurité ne sont plus des décors de films de science-fiction, mais de notre quotidien. Si les méchants peuvent accéder à n’importe quel appareil du réseau, toutes les données qui y transitent sont exposées. Bien que l’IdO n’en soit encore qu’au stade de l’évolution primaire, il présente un risque sérieux si vous ne prêtez pas suffisamment attention à la sécurité.
Comment l’éviter : Protégez le réseau où les appareils intelligents doivent fonctionner avec un mot de passe pour la connexion sans fil et le routeur, modifiez les paramètres par défaut du routeur, mettez régulièrement à jour le micrologiciel (une solution de contrôle matériel de base), et disposez de systèmes de surveillance comme Fingbox pour suivre l’utilisation de votre réseau et vérifier la qualité de votre Wi-Fi.
Extensions de fichiers » innocents « .
En règle générale, les logiciels malveillants se cachent dans les fichiers exécutables tels que .exe ou les archives .zip et .rar, et personne ne s’attend à ce que les fichiers texte innocents et bien connus tels que .docx, .pdf ou .xls soient dangereux. C’est ici que les pirates peuvent cacher des vers, des chevaux de Troie et des rançongiciels pour voler nos données. Ils le font par le biais de macros – des séries de commandes et d’entrées spécifiques pour automatiser des tâches fréquemment utilisées. En général, cette méthode est utilisée sous le prétexte d’envoyer des contrats commerciaux, des demandes de partenariat ou de revérifier un article important. En ouvrant un tel fichier, le malware s’exécute sur votre appareil et l’infecte avec des virus ou crypte les données pour exiger de l’argent en échange de leur récupération.
Comment l’éviter : Veillez à ne pas ouvrir les pièces jointes provenant de personnes que vous ne connaissez pas sans les avoir préalablement analysées avec un anti-malware. Désactivez également l’option permettant d’exécuter des macros à partir de fichiers téléchargeables par défaut. Dans Word ou Adobe reader, il est également possible de configurer des avertissements à chaque fois qu’une macro s’exécute, dans les cas où vous devez autoriser cette fonction.
Vhishing
Si le hameçonnage par e-mail est assez courant, le hameçonnage vocal, également connu sous le nom de vhishing, est moins fréquent. Il s’agit d’une tactique d’ingénierie sociale par laquelle un malfaiteur se fait passer pour une banque ou une autre institution en falsifiant un numéro de téléphone pour avoir accès aux données financières. En général, le prétexte est une fraude liée à une transaction effectuée avec votre carte ou un autre incident de sécurité qui nécessite de fournir des informations de votre côté pour confirmer l’identité, afin que « la banque » puisse régler les choses pour vous. Lorsque les gens voient le numéro familier et les bruits de fond, cela semble assez réaliste, ce qui explique le succès des escroqueries par hameçonnage vocal.
Comment l’éviter : Soyez assuré qu’aucune banque ne vous demandera de fournir le code CVV, le numéro complet du compte ou de la carte de crédit et le code PIN. Dès que quelque chose vous semble anormal ou qu’une personne prétend être un représentant de la banque, n’hésitez pas à raccrocher et à relancer l’appel de votre côté en confirmant que vous utilisez un numéro de téléphone du site officiel.
Logiciel gratuit pour gagner de l’argent et stimuler l’activité des médias sociaux
Nous voulons tous augmenter l’engagement de nos pages de médias sociaux et gagner de l’argent facile, mais la vérité est qu’il y a toujours un prix à payer. Et lorsqu’il s’agit de logiciels « gratuits » permettant de gagner de l’argent pour gagner de nouveaux followers et likes également, il s’agit souvent d’une arnaque qui soit mange les ressources physiques d’un PC pour miner de la cryptocurrency pour les escrocs, soit vole des données personnelles. Il y a eu un cas il y a plusieurs années avec l’application de médias sociaux qui volait les détails de connexion de 100 000 utilisateurs pour construire un botnet social géant. Le cas des applications financières est plus proche de celui des jeux d’argent : vous installez une application, vous voyez que le solde augmente et vous voulez verser l’argent sur votre compte, mais soudain, vous devez saisir le CVV et communiquer vos données de crédit (et vous les faire voler), ou payer une petite commission pour la transaction. Et je ne parle même pas des chevaux de Troie et des enregistreurs de frappe qui accompagnent ces logiciels gratuits.
Comment l’éviter : Rappelez-vous que les choses gratuites peuvent vous coûter beaucoup plus cher que les choses payantes, alors réfléchissez à deux fois avant d’installer une application qui promet un gain facile. Assurez-vous de faire des recherches sur Google, car généralement, après les premières victimes, il y a une explosion de critiques. Dans la mesure du possible, évitez de partager les détails de vos comptes sociaux et financiers avec des applications tierces qui ne sont pas officiellement autorisées par une autorité correspondante.
Attaques de type « Man-in-the-Middle
Ce type d’attaque est lié au détournement de session. Lorsque vous utilisez un réseau non protégé comme le Wi-Fi public, des malfaiteurs peuvent s’immiscer dans le processus de transfert de données ou de communication et le modifier silencieusement. Les deux parties croient qu’elles échangent des informations, mais en fait, un attaquant écoute la « conversation » ou le transfert de données et peut facilement dérober des informations confidentielles de cette manière. Il existe des attaques telles que « evil twin wi-fi », qui consiste à voler des données en simulant le point d’accès sans fil légitime menant au serveur de l’attaquant, ou des « attaques par reniflage », où des applications malveillantes analysent le trafic envoyé et volent des informations à partir de paquets non cryptés, tout comme le font les « man-in-the-middle ».
Comment l’éviter : Essayez d’éviter autant que possible d’utiliser les réseaux publics en donnant la préférence à l’internet mobile. Si ce n’est pas possible, adoptez un VPN ou achetez un proxy lorsque vous avez besoin d’accéder aux ressources de travail internes.
Que pouvez-vous faire d’autre pour vous protéger ?
Outre les conseils spécifiques, il existe des règles de sécurité générales qui vous aideront à éviter les menaces susmentionnées et bien d’autres encore :
- Adoptez une politique de mot de passe fort et changez régulièrement les mots de passe existants.
- Activez l’authentification à deux facteurs à la fois pour la messagerie et pour tous les comptes que vous utilisez.
- Investissez dans un pare-feu et un scanner antivirus fiables pour bloquer le trafic indésirable et mettre en quarantaine les logiciels malveillants téléchargés accidentellement.
- N’utilisez que des logiciels sous licence de vendeurs ou de fournisseurs officiels en cas d’utilisation d’un outil à source ouverte.
- Mettez à jour votre système d’exploitation et vos logiciels dès qu’une nouvelle version stable est publiée.
Récapitulation
Même si nous souhaitons prévoir et prévenir les incidents de cybersécurité, la mission semble impossible, car de nouvelles façons de pirater votre compte apparaissent chaque jour. Mais notre sécurité est entre nos mains, et nous pouvons adhérer à ces conseils, intégrer les meilleures pratiques de sécurité dans notre vie quotidienne et encourager nos collègues, parents et amis à faire de même. La seule façon de protéger votre vie privée en ligne est de faire des bilans de santé de la sécurité une routine, de suivre les conseils décrits dans cet article et de rester vigilant !
Last modified: