Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Que pouvons-nous apprendre de la cyberattaque la plus dévastatrice de l’histoire ?

La cyber-arme NotPetya a débuté en Ukraine en juin 2017. Elle s’est rapidement répandue, paralysant les grandes entreprises, notamment FedEx, Merck et Maersk, la plus grande entreprise de transport maritime au monde. En fin de compte, il a causé plus de 10 milliards de dollars de dommages.

Cette article est la suite de « NotPetya : Comment un malware Russe a créé la pire cyberattaque au monde. »

« Nous ne savions pas quand cela s’était produit à l’époque, le genre de dévastation qu’elle avait causé à ces sociétés », a déclaré le rédacteur principal de Wired, Andy Greenberg, qui a adapté l’article de son prochain ouvrage, « Sandworm ».

« Les pirates du renseignement militaire Russe ont lancé un programme malveillant en utilisant des vulnérabilités du jour zéro, des vulnérabilités que nous n’avons pas corrigées dans nos systèmes et que nous ne pouvons peut-être pas corriger », a-t-il expliqué. « Il se répand donc involontairement dans le reste du monde. Il s’agissait d’une attaque de guerre électronique contre leurs ennemis en Ukraine. »

Greenberg a déclaré qu’il était difficile d’empêcher ces types d’attaques de ce qu’il appelait des « pirates ultra-sophistiqués ». Mais, selon Nicholas Thompson, rédacteur en chef de Wired et collaborateur de CBS News, la résilience peut être essentielle. Il a mentionné une partie de l’article dans laquelle Maersk a pu trouver un bureau éloigné au Ghana qui a eu une panne de courant lorsque NotPetya a réussi à rétablir son réseau.

« La sauvegarde de votre système, en faisant une copie hors ligne de toutes vos données, est un moyen de récupérer. Lorsque vous êtes attaqué par un ransomware qui crypte l’intégralité de votre ordinateur, c’est peut-être la seule solution », a déclaré Thompson. « Vous ne pouvez pas nécessairement empêcher cela, mais vous pouvez avoir cette sauvegarde hors ligne en tant que récupération. Ce type de résilience est peut-être la solution. »

Greenberg et Thompson ont tous deux déclaré qu’un facteur de dissuasion était important.

« Ce que nous devons faire, c’est d’abord envoyer un message aux pays comme la Russie pour dire que c’est inacceptable, ce genre d’attaque imprudente ne peut plus se reproduire », a déclaré Greenberg.

Thompson a souligné que Facebook avait annoncé mardi que la société avait retiré plus de pages, de comptes et de groupes liés à des campagnes d’influence provenant d’Iran et de Russie.

« Pourquoi font-ils cela ? Pour beaucoup de raisons, mais l’une est parce qu’il n’y a pas de dissuasion », a déclaré Thompson. « La Russie n’a eu aucune conséquence pour ce qu’elle a fait, il n’est donc pas surprenant que le reste du monde les copie. »

Suivez nos conseils : Voici ce que vous pouvez faire pour protéger tous les mots de passe dans votre vie numérique.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

NotPetya : Comment un malware Russe a créé la pire cyberattaque au monde.

Les logiciels malveillants NotPetya se répandent comme une traînée de poudre à travers le monde, se nourrissant de tous les équipements électroniques, ordinateurs, extraction de données et exigeant des montants exorbitants pour la récupération sous forme de Bitcoins.

Imaginez que vous vous réveilliez un jour pour le travail et que vous réalisiez que la plate-forme informatique du bureau a buggé. Tous vos collègues, enfilant des costards cravates, transportant des ordinateurs portables compacts et des tablettes dans une main, un flacon de café de l’autre, se dirigent vers leur bureau pour commencer les opérations du jour, mais découvrent que leurs dossiers officiels et personnels sont « crypté ». Une idée décourageante, n’est-ce pas ? Et si ces fichiers dans votre lecteur C peuvent mystérieusement être réparés ou peut-être d’une manière plus surréaliste, on vous ordonne de payer une somme de 300 $ de bitcoin pour décrypter les fichiers. Après tout, cela n’est pas qu’une mauvaise idée, mais c’est ce qui s’est passé à l’époque où la cyberattaque la plus dévastatrice a eu lieu dans l’histoire d’aujourd’hui.

Andy Greenberg, rédacteur principal de WIRED et auteur de sa prochaine publication à Doubleday, Sandworm, a relaté la naissance de la plus grande cyberattaque, qui a commencé, au moins, par une attaque contre une nation par une autre. Dans un extrait de son livre, Greenberg déclare : « Depuis quatre ans et demi, l’Ukraine est engagée dans une guerre sans merci contre la Russie qui a tué plus de 10 000 Ukrainiens et déplacé des millions d’autres. Il est devenu un terrain d’essai pour les tactiques de la cyberguerre en Russie entre 2015 et 2016, alors que les pirates liés au Kremlin connus sous le nom de Fancy Bear étaient en train de pénétrer les serveurs du Comité National Démocratique Américain, un autre groupe d’agents connus sous le nom de Sandworm. Les organisations gouvernementales et les entreprises Ukrainiennes. Elles ont pénétré les réseaux de victimes allant des médias aux entreprises ferroviaires, en faisant exploser des bombes logiques qui détruisaient des téraoctets de données. » Dans ce conflit entre les deux nations, les pirates informatiques russes ont lancé en juin 2017 l’une des piratages de la cybersécurité les plus dévastatrices pour attaquer les réseaux de victimes via des codes chiffrés allant des médias aux entreprises ferroviaires en détonant des téraoctets de données. Cette idée de destruction a donné naissance à NotPetya, une menace beaucoup plus grande pour le monde que le fameux malware Wannacry.

Alors, quel est le malware NotPetya et comment le reconnaître ?

Avant de parler des attaques de NotPetya, nous devrions d’abord parler de son avatar précédent, Petya. Petya est une famille de ransomware de chiffrement qui a été découverte pour la première fois en 2016, un morceau de code apparu au début de 2016 et qui a extorqué des victimes pour payer une clé permettant de déverrouiller leurs fichiers.

Ce ransomware cible les systèmes basés sur Microsoft Windows, infectant l’enregistrement de démarrage principal pour exécuter une charge utile qui crypte la table du système de fichiers d’un disque dur et empêche Windows de démarrer. Il demande ensuite à l’utilisateur d’effectuer un paiement en Bitcoin afin de retrouver l’accès au système.

NotPetya a pris son nom de sa ressemblance avec le ransomware Petya.

Petya et NotPetya sont deux types de logiciels malveillants qui ont affecté des milliers d’ordinateurs à travers le monde en 2016 et 2017. Petya et NotPetya ont pour objectif de chiffrer le disque dur des ordinateurs infectés et il existe suffisamment de fonctionnalités communes entre les deux. Contrairement au fait que cette dernière est une forme originaire de la première, NotPetya possède de nombreux autres outils potentiels pour l’aider à diffuser et à infecter des ordinateurs. En outre, alors que Petya est un logiciel de rançon standard qui vise à faire peu de Bitcoin rapide auprès des victimes, NotPetya est largement considéré comme une cyberattaque Russe sponsorisée par l’État qui se fait passer pour un ransomware.

Bien que NotPetya visait l’Ukraine déchirée par la guerre, le monde entier en ressentit les conséquences. Le malware avait un immense potentiel pour détruire les ordinateurs, les données et les machines filaires à travers le monde. Dans l’extrait de Sandworm publié par WIRED, l’auteur raconte comment la propagation du malware a touché non seulement la victime, c’est-à-dire l’Ukraine, mais aussi de nombreuses machines du monde entier, des hôpitaux de Pennsylvanie à la chocolaterie de Tasmanie. Elle a fait son entrée dans des sociétés multinationales, notamment Maersk, le géant pharmaceutique Merck, la filiale européenne de FedEx, TNT Express, l’entreprise française de construction Saint-Gobain, les géants de la fmcg Mondelez et Reckitt Benckiser. Et, comme on ne s’y attendait même pas de la part de ses inventeurs, NotPetya est revenu en Russie, frappant la compagnie pétrolière d’État Rosneft.

Selon la confirmation reçue par WIRED de l’ancien conseiller de Homeland Security, Tom Bossert, le résultat de cette attaque a été une perte totale de plus de 10 milliards de dollars en dommages. Au cours de l’enquête et de l’étude du logiciel malveillant, Bossert a été le principal responsable de la cybersécurité du président américain Donald Trump. Même le tristement célèbre WannaCry, qui a été diffusé un mois avant NotPetya en mai 2017, aurait coûté entre 4 et 8 milliards de dollars.

Au cours de l’enquête et de l’étude du logiciel malveillant, Bossert a été le principal responsable de la cybersécurité du président américain Donald Trump. Même le tristement célèbre WannaCry, qui a été diffusé un mois avant NotPetya en mai 2017, aurait coûté entre 4 et 8 milliards de dollars.

Outre les élections présidentielles américaines que les Russes menaient, les logiciels malveillants NotPetya se répandaient comme une traînée de poudre à travers le monde, absorbant tous les produits électroniques, ordinateurs, extraction de données et exigeant une quantité exorbitante de récupération sous forme de Bitcoins. Dans son livre, Greenberg dresse un tableau sombre des ravages causés par les logiciels malveillants dans tous les pays et de la perte que les citoyens devaient supporter, à la fois en espèces et en nature.

Les attaques, qui ont commencé comme un catalyseur pour gagner la guerre contre l’Ukraine, ciblant précisément plusieurs appareils électroniques et ordinateurs dans les hôtels, les hôpitaux, les bureaux gouvernementaux, etc., ont fini par causer de vastes dégâts à travers le monde. À partir des pertes observées au terminal maritime d’Elizabeth, au New Jersey, jusqu’aux gratte-ciel de Manhattan et des bureaux au Royaume-Uni au Ghana, le ver a glissé dans toutes les données gouvernementales, détruisant des documents historiques importants, sabotant des archives et monde.

Cependant, même après plus d’un an, les actes barbares du malware NotPetya n’ont pas été complètement éliminés. Selon le WIRED, plusieurs experts affirment que les logiciels malveillants peuvent apparaître sous la forme de crises dans différentes parties du monde ou même se reproduire sous une forme plus large.

Par conséquent, pour protéger vos données contre le cyber-piratage, les conseils restent plus ou moins les mêmes. Ne cliquez pas sur les pièces jointes inconnues, utilisez toujours des mots de passe forts et uniques, un peu comme une phrase ou un idiome et conservez une sauvegarde à jour, car même si elle n’est pas visible immédiatement, les ransomwares sont là pour rester.

Ca peut vous intéresser : Lorsque les appareils médicaux sont piratés, la plupart du temps les hôpitaux ne le savent pas.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Sécuriser les objets connectés.

Pouvez-vous imaginer le chaos si votre congélateur connecté s’éteint de manière inattendue ou si votre chauffage contrôlé à distance fonctionne mal, le rendant plus chaud ? Ce serait un désastre pour une personne, sans parler d’une entreprise où des milliers d’appareils connectés constituent la base de ses principales sources de revenus.

Gartner prévoyant que le nombre d’objets connectés devraientt dépasser 20,4 milliards d’ici 2020, il n’a jamais été aussi important d’avoir les protocoles de sécurité en place pour se protéger contre les cybermenaces de plus en plus répandues qui peuvent les éliminer.

Les différents capteurs connectés intégrés dans la chaîne de fabrication, y compris les contrôles de température, les capteurs pour suivre la sortie ou les dispositifs de contrôle à distance fournissent à l’industrie une quantité considérable de données critiques. Cependant, avec la croissance explosive des objets connectés, nous avons également assisté à une augmentation des cyber-attaques contre ces appareils, ce qui a eu un impact de plus en plus négatif.

De plus en plus, les appareils connectés deviennent des cibles pour les pirates. De hacking du système de noms de domaine Dyn en 2016 qui a fait basculer Amazon, Facebook, Twitter et Spotify à l’agence des réseaux fédéraux Allemands conseillant les parents en 2017 pour détruire la poupée Cayla en raison de sa vulnérabilité aux cybercriminels.
Il n’est donc plus acceptable que des entreprises enterrent leur tête dans le sable. Ils doivent protéger leurs appareils, protéger leurs clients et fondamentalement, mettre en place des mesures pour protéger leur marque avant qu’il ne soit trop tard.

Une cible attrayante pour les pirates.

La croissance des objets connectés se reflète dans la sophistication croissante des cybermenaces dans tous les secteurs. En raison de leur nature hautement connectée, les attaques sur les appareils IoT pourraient perturber l’infrastructure, dérober des informations d’identification, injecter des logiciels malveillants dans les systèmes ou faire tomber des réseaux non protégés.

Le volume considérable de périphériques connectés au Web permet aux pirates d’identifier et d’exploiter facilement les points d’accès au sein d’un réseau d’objets connectés. Les hachages sur les réseaux dans les usines intelligentes pourraient perturber ou interrompre les processus de production : par exemple, manipuler la chaîne du froid en augmentant la température de stockage afin de stopper la production et causer des dommages financiers potentiellement irrécupérables.

En difficulté pour sécuriser.

La protection des données est primordiale pour toute entreprise. Malgré cela, les entreprises ont du mal à rester au fait des vulnérabilités, Forrester révélant que plus de la moitié des responsables de la sécurité technologique ne disposent pas des outils suffisants pour appliquer les stratégies de sécurité. En luttant contre les spécificités de chaque périphérique, il est extrêmement difficile de créer des outils d’analyse de sécurité à taille unique.

Pour les grandes institutions et les environnements industriels, beaucoup d’entre eux s’efforcent de donner la priorité aux correctifs PC et serveur, de trouver et de cataloguer les périphériques connectés et d’appliquer rapidement les mises à jour, ce qui rend les entreprises vulnérables.

Bâtir la confiance des objects connectés.

Alimentés par des piratages de haut niveau et le poids de la protection de paquets de données volumineux, la confiance des objets connectés diminue à la fois pour les entreprises et les consommateurs, 96 % des entreprises et 90 % des consommateurs estimant qu’ils n’avaient pas confiance. En réponse, le gouvernement a annoncé au début de cette année de nouvelles mesures visant à renforcer la cybersécurité sur des millions d’appareils connectés à Internet.

Les nouvelles règles stipulent que les dispositifs intelligents connectés seront censés intégrer des mesures de sécurité qui dureront toute la durée de vie du produit. Mis au point en collaboration avec le Centre national de cybersécurité, les fabricants et les détaillants, l’examen Secure by Design précise que la sécurité doit être intégrée au processus de conception plutôt qu’à un projet ou à une réflexion.

Associé au GDPR, ce règlement reconnaît et exige que la cybersécurité occupe une place centrale dans la mesure où les entreprises et les consommateurs comprennent l’impact critique qu’une violation peut avoir. Mais, la question reste, est-ce suffisant ?

Menace d’initié.

Tandis que les fabricants ont du mal à protéger leurs objets connectés contre les menaces extérieures, ils oublient que le comportement humain reste la plus grande menace pour la sécurité d’une entreprise, avec 55 % de toutes les cyber-attaques jugées «malveillantes» ou «accidentelles».

Les entreprises peuvent consacrer des sommes substantielles à la toute dernière technologie de cybersécurité conçue pour identifier et atténuer les menaces lorsqu’elles apparaissent, mais elles courent toujours un risque important si elles ne trouvent pas de moyens de rendre compte de manière imprévisible du comportement humain.

En tant que tel, il est essentiel que les fabricants comprennent où se trouvent leurs données, qui y accède et puissent identifier les changements de comportement afin d’atténuer le risque en conséquence. En comprenant le point humain, les fabricants peuvent adapter leurs mesures de sécurité pour lutter contre les menaces de plus en plus répandues, en créant un environnement dont la sécurité est au cœur du processus et en garantissant la confiance dans les objets connectés.

Sécuriser l’internet industriel des objets connectés.

Il ne fait aucun doute que les objets connectés jouent un rôle important dans l’avenir du secteur manufacturier. Nous constatons déjà que les entreprises bénéficient des progrès de la distribution, de la rationalisation des processus et de l’amélioration de l’expérience client.

Cependant, si cette croissance se poursuit, il est important que les fabricants mettent en ordre leurs solutions de sécurité.

En comprenant la valeur des données circulant sur le réseau, les fabricants peuvent protéger leurs systèmes fragmentés et s’assurer qu’ils peuvent identifier et atténuer les risques, quel que soit leur emplacement sur le réseau. Ce faisant, l’Internet des objets industriel continuera à prospérer et créera une nouvelle frontière pour l’innovation, en sachant que ses données, ses employés et sa marque sont en sécurité.

Ca peut vous intéresser : Alexa, es-tu un espion ? Une start-up Israélienne lève 12,5 millions de dollars pour aider les gouvernements à pirater les objets connectés.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment se protéger contre les attaques minières cryptocoins ?

Le virus ransomware continue d’être un sujet d’actualité. Avec les attaques de haut niveau de WannaCry et de NotPetya en 2017, les ransomwares continuent d’être une cybermenace qui empêche les responsables informatiques de dormir la nuit. Mais une autre menace a pris de l’ampleur, remplaçant le ransomware comme le plus grand malware parmi les cybercriminels : le malware cryptomining.

Selon des rapports récents de Comodo, le nombre de variantes uniques de logiciels malveillants cryptominer a augmenté de 35 % au premier trimestre 2018, tandis que le nombre de variantes uniques de logiciels de rançon a diminué de 42 % au cours de la même période. Le logiciel d’exploitation de crypto-monnaie malveillante a désormais la distinction douteuse de se placer au premier rang des menaces de logiciels malveillants détectées.

Qu’est-ce que le malware cryptomining ?

Les logiciels malveillants Cryptominer infectent les ordinateurs afin d’exploiter secrètement et discrètement les appareils, telles que Bitcoin ou Monero. Bien que les logiciels malveillants d’exploitation de la crypto-monnaie existent depuis la première apparition de Bitcoin en 2009, ils ont gagné en popularité auprès des cybercriminels depuis que la valeur Bitcoin a pris son essor ces dernières années. Ce n’est pas un hasard si l’augmentation de la valeur de Bitcoin à 20 000 $ au début de 2018 est survenue au moment même où les logiciels malveillants de cryptomining devenaient les rois des logiciels malveillants.

Les cryptojackers entrent dans un ordinateur en tant que cheval de Troie, de sorte que les utilisateurs ignorent leur présence. Souvent, le seul symptôme est un ralentissement de la performance ou une facture d’électricité. Alors que le Bitcoin était la cible initiale de nombreuses attaques par extraction de pièces, Monero est devenu populaire parmi les cybercriminels en raison de son niveau de confidentialité.

Toutefois, les logiciels malveillants de cryptomining n’infectent généralement pas une seule machine. Les attaquants déploient plus fréquemment des réseaux de zombies de systèmes infectés travaillant en tandem pour gagner de l’argent à partir de l’équipement d’une entreprise et potentiellement de ses clients. Une vulnérabilité d’un système est invariablement liée à beaucoup d’autres, ce qui signifie que des réseaux entiers pourraient potentiellement être exposés à d’autres exploits et à d’autres cybercriminels.

Comment les identifier et atténuer les risques ?

Voici comment identifier et atténuer les risques d’être infecté par un cryptojacker :

– Bien qu’il devienne omniprésent, les logiciels malveillants de cryptomining sont parfois perçus comme une menace moindre que les ransomwares ou autres logiciels malveillants pouvant entraîner une perte de données. Cependant, si les logiciels malveillants de cryptomining peuvent faire leur chemin au sein de votre entreprise, d’autres logiciels malveillants encore plus perturbateurs peuvent le faire. C’est pourquoi il est essentiel de mettre en place une stratégie de sécurité à plusieurs niveaux, qui inclut non seulement la prévention, mais également la visibilité dans l’environnement et la récupération complète des données.

– Le fait de ne pas surveiller vos points de terminaison expose votre entreprise au risque de piratage de logiciels malveillants et d’autres logiciels malveillants. Les cybercriminels adorent les terminaux car, dans de nombreuses entreprises, ils fonctionnent comme des avant-postes isolés, non protégés et non surveillés par des contrôles de sécurité centralisés. Les entreprises doivent utiliser la technologie de surveillance des points d’extrémité pour détecter toute activité susceptible d’indiquer la présence d’un malware cryptomining, telle qu’une performance ralentie.

– Lorsqu’il s’agit de créer des vulnérabilités en matière de sécurité des données, les employés représentent l’un des plus grands risques pour les entreprises, même lorsque les entreprises disposent de périmètres de sécurité solides. Les entreprises doivent se protéger contre les activités d’employés involontaires ou malveillantes susceptibles de créer une ouverture pour la cryptomining ou d’autres attaques de logiciels malveillants. Parmi les meilleures pratiques de sécurité, citons l’authentification à deux facteurs, les pare-feu d’application Web ou le filtrage de contenu, les systèmes de gestion des privilèges et des mots de passe, la formation à la réponse aux incidents et la cryptomining.

– Si vous ne vous contentez pas de maintenir l’environnement informatique global de votre entreprise à jour, vous êtes également confronté à un risque accru d’être infecté par un logiciel malveillant. Les entreprises peuvent se protéger contre les crypto-jackers en désactivant l’accès aux services inutilisés, en utilisant des stylos testeurs, en augmentant la régularité des mises à jour et des correctifs, en révisant l’architecture de sécurité, en mettant à jour régulièrement les logiciels antivirus et en améliorant votre schéma de sauvegarde.

Alors que de nombreux experts s’attendent à ce que les ransomwares apparaissent comme une menace majeure en raison de leur potentiel à créer des ravages généralisés, le cryptage des logiciels malveillants entre-temps peut entraîner une lente perte de ressources. Les organisations sophistiquées disposant d’une stratégie de sécurité des données complète prenant en compte la prévention, la visibilité et la reprise sont en mesure de réduire le risque de cryptomining de logiciels malveillants. Les entreprises qui adoptent une approche plus simpliste, axée uniquement sur une dimension de la sécurité, se mettent en danger face à la dernière menace de logiciels malveillants.

Ca peut vous intéresser : John McAfee paiera 100 000 $ si vous parvenez à pirater le portefeuille de crypto-monnaie Bitfi.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Quoi que vous fassiez, ne croyez PAS les faux emails NETFLIX.

Les utilisateurs de NETFLIX sont mis en alerte sur une nouvelle arnaque qui tente de les amener à réinitialiser leur nom d’utilisateur et leur mot de passe.

Les fans de Netflix sont prévenus de l’envoi d’un email par des cybercriminels qui tentent de les extraire de leurs informations de connexion.

Netflix est l’un des plus gros services de streaming et est devenu un nom familier grâce à ses émissions de production très populaires.

Des succès comme Stranger Things, The Crown, Ozark et 13 Reasons Why ont contribué à propulser Netflix à plus de 130 millions d’utilisateurs.

Et maintenant, la légion des utilisateurs de Netflix est devenue la cible d’une nouvelle arnaque qui tente de leur faire perdre leurs identifiants.

En l’espace de sept jours, Action Fraud, le centre national de déclaration de fraude et de cybercriminalité du Royaume-Uni, a reçu 60 rapports sur l’arnaque Netflix.

Les utilisateurs de Netflix reçoivent un email leur indiquant qu’il ya un problème avec leur compte.

Le courrier électronique fournit un lien vers un site qui semble apparemment authentique, mais il est conçu pour pirater votre mot de passe Netflix et vos détails de paiement sensibles.

Avertissant les utilisateurs de l’arnaque Netflix, Action Fraud a tweeté : « ALERTE : Méfiez-vous des faux emails Netflix qui prétendent qu’il y a un problème avec votre compte. »

« Les liens mènent à des sites phishing conçus pour pirater votre mot de passe Netflix et vos détails de paiement. »

À côté de l’avertissement figurait une image montrant le faux email Netflix ainsi que le faux site Web.

Ce dernier peut sembler légitime mais l’un des plus gros cadeaux est l’URL de ce site Web présumé de Netflix.

La page de connexion officielle Netflix est préfacée par www.netflix.com. Cependant, celui utilisé par le site factice commence par login.netflix.

Un porte-parole d’Action Fraud a déclaré : « Les marques bien connues courent un risque constant de voir leur nom et leur réputation utilisés par des fraudeurs. Soyez prudent si un courrier électronique vous demande de vous connecter à un compte en ligne, car celui-ci ne provient peut-être pas d’une source fiable. En cas de doute, vérifiez-le en demandant à la société elle même. »

Ce type d’escroquerie est connu sous le nom d’attaque par hameçonnage, où les cybercriminels recherchent des informations sensibles sur les utilisateurs auprès des victimes.

Voici des conseils sur la façon de vous protéger contre une telle arnaque :

• Ne croyez personne qui vous a envoyé un email ou un message texte ou qui a appelé votre téléphone ou vous a laissé un message vocal ce qu’il dit être.

• Si un appel téléphonique ou un message vocal, un email ou un message texte vous demande de faire un paiement, connectez-vous à un compte en ligne ou vous propose une offre, soyez prudent.

• Assurez-vous que votre filtre antispam figure sur vos emails. Si vous trouvez un courrier électronique suspect, marquez-le comme courrier indésirable et supprimez-le pour ne plus recevoir d’emails similaires à l’avenir.

• En cas de doute, vérifiez l’authenticité en interrogeant la société ellemême. Ne jamais appeler des numéros ou suivre des liens fournis dans des emails suspects.

Découvrez les les signes révélateurs des escroqueries par phishing :

• Leur orthographe, leur grammaire, leur conception graphique ou leur qualité d’image sont de mauvaise qualité.

• S’ils connaissent votre adresse email mais pas votre nom.

• Le site Web ou l’adresse électronique ne semble pas correct.

• L’argent a été prélevé sur votre compte ou des retraits ou des achats sur votre relevé bancaire n’ont pas été enregistrés.

A lire aussi : Les outils de piratage et les pages de phishing prêtes à l’emploi sont vendues sur le web pour 2 dollars.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage