Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les chercheurs ont utilisé le signal de sonar d’un haut-parleur de smartphone pour pirater des mots de passe de déverrouillage.

Les chercheurs de l’université de Lancaster ont utilisé une attaque acoustique active contre les canaux latéraux pour pirater les mots de passe des smartphones pour la première fois.

Un groupe de chercheurs de l’Université de Lancaster a publié un article sur arXiv qui montre comment ils ont utilisé le microphone et le système de haut-parleurs d’un smartphone pour pirater le schéma de déverrouillage de l’appareil.

Bien que la personne moyenne n’ait pas à se soucier de se faire pirater de cette façon, les chercheurs sont les premiers à démontrer que ce type d’attaque est même possible. Selon les chercheurs, leur attaque «SonarSnoop» diminue de 70 % le nombre de modèles de déverrouillage qu’un attaquant doit essayer et peut être réalisée sans que la victime sache qu’elle est piratée.

Une «attaque par canal secondaire» est un type de piratage informatique qui n’exploite pas les faiblesses du programme qui est finalement ciblé ou qui nécessite un accès direct aux informations cibles. Dans le cas de SonarSnoop, par exemple, les informations recherchées par le pirate informatique sont le mot de passe de déverrouillage du téléphone. Au lieu de forcer brutalement le mot de passe en essayant toutes les combinaisons possibles ou en regardant par-dessus l’épaule de la personne, SonarSnoop exploite les informations secondaires qui révéleront également le mot de passe, dans ce cas, la signature acoustique du mot de passe sur l’appareil.

Pour tester leur attaque par sonar, les chercheurs ont utilisé un Samsung Galaxy S4, un téléphone Android sorti en 2013. Bien que cette attaque devrait fonctionner sur n’importe quel modèle de téléphone, l’analyse du signal devrait être adaptée à n’importe quel modèle de téléphone en particulier. «Nous nous attendons à ce que les iPhones soient tout aussi vulnérables, mais nous avons seulement testé notre attaque contre les Androïd», m’a confié Peng Cheng, étudiant en doctorat à l’université de Lancaster.

Dix volontaires ont été recrutés pour l’étude et ont été invités à dessiner chacun des 12 modèles cinq fois différents sur une application personnalisée. Les chercheurs ont ensuite essayé diverses techniques d’analyse de sonar pour reconstituer le mot de passe en fonction des signatures acoustiques émises par le téléphone. La meilleure technique d’analyse a abouti à ce que l’algorithme n’ait à essayer que 3,6 des 12 modèles possibles avant de déterminer correctement le motif.

Les attaques acoustiques sur les canaux latéraux ont été largement démontrées sur les PC et sur de nombreux autres appareils connectés à Internet. Par exemple, les chercheurs ont récupéré les données d’un ordinateur dont l’espace est limité en écoutant le ventilateur du disque dur. Ils ont également pu déterminer le contenu imprimé sur une feuille de papier par une imprimante connectée à Internet et reconstituer un objet 3D imprimé en fonction des sons d’une imprimante 3D. Dans la plupart des cas, il s’agit d’attaques passives sur les canaux latéraux, ce qui signifie qu’un attaquant écoute simplement les sons produits naturellement par les périphériques. C’est la première fois, cependant, que les chercheurs ont réussi à démontrer une attaque acoustique active par canal latéral sur un appareil mobile, ce qui oblige l’appareil à émettre certains sons.


Les 12 codes les plus utilisés pour dévérouiller un écran de smartphone Android

L’attaque commence lorsqu’un utilisateur installe involontairement une application malveillante sur son téléphone. Lorsqu’un utilisateur télécharge l’application infectée, son téléphone commence à diffuser un signal sonore juste au-dessus de la portée de l’audition humaine. Ce signal sonore est reflété par chaque objet autour du téléphone, créant un écho. Cet écho est ensuite enregistré par le microphone du téléphone.

En calculant le temps écoulé entre l’émission du son et le retour de son écho à la source, il est possible de déterminer la position d’un objet dans un espace donné et de savoir si cet objet est en mouvement. Les chercheurs ont pu exploiter ce phénomène pour suivre le mouvement du doigt sur l’écran d’un smartphone en analysant les échos enregistrés dans le microphone de l’appareil.

Il y a près de 400 000 possibilités de déverrouillage possibles sur la grille de balayage 3×3 sur les téléphones Android, mais des recherches antérieures ont démontré que 20 % des personnes utilisent l’un des 12 modèles courants. Tout en testant SonarSnoop, les chercheurs se sont concentrés uniquement sur ces dizaines de combinaisons de déverrouillage.

Bien que l’attaque de SonarSnoop ne soit pas parfaite, elle réduit le nombre de patterns que les chercheurs devraient tester jusqu’à 70 %. À l’avenir, les chercheurs ont écrit qu’il serait peut-être possible d’améliorer la situation en réduisant le temps entre les impulsions sonar et en explorant différentes stratégies d’analyse des signaux.

Pour éviter que ces types d’attaques ne prolifèrent dans la nature, les chercheurs ont suggéré que des dispositifs mobiles puissent être conçus pour les prévenir. La façon la plus évidente de le faire est de limiter la portée acoustique des haut-parleurs d’un appareil aux seuls signaux audibles ou de permettre aux utilisateurs d’éteindre de manière sélective leur système audio s’ils utilisent des informations sensibles sur leur appareil. Ou, continuer à améliorer la protection contre le téléchargement d’applications malveillantes en premier lieu.

Comme les caractéristiques biométriques telles que les déverrouillages d’empreintes digitales deviennent de plus en plus courantes sur les appareils mobiles, l’utilité de cette attaque pour le déverrouillage des téléphones diminuera de manière significative. Cependant, comme l’ont noté les chercheurs, des techniques similaires pourraient être utilisées pour obtenir d’autres informations sensibles saisies sur l’écran tactile d’un téléphone, telles que des mots de passe Web ou même des patrons sur des applications de rencontres comme Tinder.

«Bien que notre expérience ait tenté de ne voler que les modèles de déverrouillage Android, SonarSnoop est applicable dans tous les environnements où les microphones et les haut-parleurs peuvent interagir», m’a confié Jeff Yan, chercheur en sécurité à l’université de Lancaster. «Notre prochaine grande question concerne l’aide aux personnes ordinaires. Nous souhaitons qu’ils aient un esprit paisible face à nos attaques et nous visons à atteindre cet objectif en aidant les ingénieurs en informatique à résoudre correctement les menaces de sécurité dans les appareils de nouvelle génération.»

Suivez nos conseils : Voilà comme vous pouvez protéger votre appareil Android contre le piratage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment créer un compte Outlook et le sécuriser contre les pirates ?

Hotmail ou Outlook est un service de messagerie électronique gratuit de Windows Live, qui rivalise avec GMail de Google.

Ce service permet aux utilisateurs d’envoyer et de recevoir des e-mails gratuitement partout dans le monde et offre aux utilisateurs des logiciels de protection antispam et de piratage actualisés.

Hotmail est connecté à de nombreux autres services, notamment Windows Live ID, Skype, Xbox Live et d’autres services Microsoft.

Hotmail a été mis à jour pour intégrer le nouveau service de messagerie Outlook en février 2013, donnant à l’interface une toute nouvelle apparence.

Comment créer un compte Hotmail ou Outlook ?

Pour créer un compte Hotmail ou Outlook, vous devez créer un compte Microsoft. Pour ce faire, rendez-vous sur www.login.live.com et créez un nouveau compte.

Vous devrez entrer des informations personnelles avant de pouvoir terminer ce processus. Vous devez entrer votre nom, date de naissance, lieu et nom d’utilisateur.

Vous pouvez choisir de vous connecter via une nouvelle adresse e-mail ou utiliser un numéro de téléphone pour vous inscrire et confirmer votre nouveau compte.

L’une ou l’autre des options de connexion fonctionnera pour vous aider à vous connecter.

Vous devez ensuite créer un nouveau mot de passe fort pour protéger votre compte et vos emails personnels.

En effet, PASS REVELATOR peut récupérer les mots de passe de compte Outlook sans aucun problème.

Il est recommandé d’inclure des lettres majuscules, minuscules, des chiffres et des caractères spéciaux (! @ £ $%) dans votre mot de passe pour le rendre suffisamment robuste.

Trouver un mot de passe Outlook facilement

Vous pouvez le télécharger ici : https://www.passwordrevelator.net/fr/passrevelator.php

Une fois ces étapes terminées, vous devrez tester votre identifiant avec votre nouveau nom d’utilisateur et votre nouveau mot de passe.

Une fois cela fait, vous pouvez commencer à ajouter des contacts et utiliser les services de messagerie pour envoyer des e-mails et gérer votre compte.

Comment protéger votre Hotmail contre le piratage ?

Le piratage et les failles de sécurité sont devenus plus fréquents à mesure que la sophistication criminelle s’améliore.

Les utilisateurs devront s’assurer que leur compte Hotmail est aussi sécurisé que possible lorsqu’ils l’utilisent. Cela peut être fait de plusieurs manières:

1. Utilisez un mot de passe fort, difficile à deviner et très varié pour le rendre aussi sûr que possible.

2. Connectez-vous toujours à votre compte Hotmail avec HTTPS, en vous assurant que vous êtes connecté à un serveur sécurisé et que toute communication de données envoyée entre vous et le serveur ne sera pas interceptée par des pirates.

3. Vous devez vous assurer que vos informations de réinitialisation de mot de passe dans votre compte Hotmail sont toujours à jour. Dans tous les cas, si vous oubliez votre mot de passe, vous pourrez toujours réinitialiser votre mot de passe à l’aide des informations de récupération. Pour réinitialiser vos informations de mot de passe, vous devez accéder au compte Windows Live.
page.

4. Parfois, vous devez vérifier vos e-mails sur un ordinateur public lorsque votre ordinateur de confiance n’est pas disponible. Vous devez toujours utiliser HTTPS au lieu de HTTP simple sur les ordinateurs publics.

5. Activez la validation en deux étapes pour votre compte Microsoft pour une sécurité accrue, via le service Hotmail ou via une application tierce.

A lire aussi : Comment s’inscrire et créer un compte GMail ? Comment protéger les e-mails piratés ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Voilà comment vous pouvez protéger votre appareil Android contre le piratage.

En ce qui concerne le système d’exploitation mobile, Android se démarque en battant iOS, qui est le deuxième de la compétition. Le marché est inondé d’appareils Android et il y a aussi des pirates informatiques qui mettent tout en œuvre pour pirater les données du type d’appareil. Par conséquent, une légère erreur ou une inadvertance peut entraîner la perte de vos données personnelles.

Si les utilisateurs d’appareils Android ne prennent pas de précautions, leur appareil peut être piraté à tout moment. Il est important de noter certaines règles de sécurité pour protéger l’appareil contre les attaques des pirates. Sachons comment nous pouvons protéger notre appareil Android contre le piratage.

Pour sauver votre téléphone du piratage, gardez une petite attitude suspecte. Ne croyez pas tout ce qui est visible sur Internet. Vous devez être très prudent lorsque vous naviguez sur le site ou utilisez l’application sur votre téléphone. Pendant leur utilisation, lisez et comprenez les paramètres de confidentialité à l’avance. Autoriser les paramètres seulement après avoir tout compris.

Utilisez des outils spécifiques utiles pour protéger le téléphone. En utilisant ces appareils comme accessoires téléphoniques, le risque de piratage potentiel peut être réduit. Ces appareils peuvent également vous aider à recevoir des alertes sur le piratage.

Veillez à verrouiller votre téléphone avec un mot de passe. Gardez le mot de passe de votre téléphone avec tact afin que personne ne puisse le deviner facilement. Utilisez un logiciel tiers. Pour éviter d’oublier votre mot de passe, écrivez-le quelque part. De même, sauvegardez vos données afin de pouvoir récupérer les données en cas de perte.

Il existe déjà des paramètres de sécurité sur chaque smartphone qui permettent de protéger le téléphone. Si vous utilisez la version Jelly Bean d’Android, activez le verrouillage de l’écran ou le cryptage. Adoptez le mot de passe ou le schéma de verrouillage ou le nombre de méthodes. Le téléphone sera en sécurité dans une grande mesure.

Verrouiller l’écran n’est pas suffisant pour assurer la sécurité du téléphone. Il est également nécessaire d’adopter la deuxième couche, ce qui rendra le téléphone plus sécurisé. Utilisez l’application de verrouillage de l’application pour cela. Cela permettra à une application avec des données personnelles d’être verrouillée avec un mot de passe. Cela empêchera les pirates informatiques de gâcher facilement votre mobile.

Restez à jour avec la nouvelle technologie pour protéger votre appareil Android contre le piratage. Utilisez des applications sécurisées pour connaître les menaces majeures et potentielles dont votre téléphone peut souffrir. Veillez à modifier votre appareil en fonction de l’évolution des normes de sécurité.

Si par hasard votre téléphone est perdu ou si quelqu’un l’a volé, vous devez être plus prudent. Une personne inconnue peut abuser de vos données personnelles et vous mettre en danger. Vous devez effacer les données du téléphone pour éviter cela. Vous pouvez utiliser l’application de suivi des périphériques et informer les fournisseurs et la police. Les données du téléphone peuvent être rassemblées à l’aide d’une application de suivi des appareils.

Mettez à jour vos iPhones et Androids maintenant si vous ne voulez pas que votre Bluetooth soit piraté.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le spear phishing est devenu encore plus dangereux.

Le spear phishing est un courrier électronique contenant des hyperliens vers de faux sites Web.

Les Russes ont utilisé cette méthode pour pirater les courriels du Comité national démocrate (DNC) et mettre en branle leur campagne d’influence de 2016. Comme expliqué dans cet article « Les attaques cybernétiques ciblées, le spear-phishing »

Après deux ans d’audiences, de mises en accusation et d’enquêtes au Congrès, le harponnage continue non seulement à être l’attaque la plus utilisée par les pirates, mais les Russes tentent toujours de s’en servir contre nous.

C’est parce que la méthode est devenue encore plus virulente, grâce à la disponibilité de logiciels malveillants sophistiqués, certains ont piratés à des agences de renseignement des tas de renseignements personnels provenant de piratages antérieures et les développements en cours en matière d’apprentissage automatique qui permettent de se plonger dans ces données et de concevoir des attaques très efficaces.

La semaine dernière, Microsoft a bloqué six faux sites Web susceptibles d’être utilisés par la même unité de renseignement Russe responsable du piratage de la DNC en 2016 pour lancer des attaques de cibles américaines.

Mais l’Internet est vaste et il reste encore beaucoup de faiblesses fondamentales à exploiter.

Prenez les URL avec lesquelles nous identifions les sites Web. Grâce aux noms de domaine internationalisés (IDN) qui permettent aux sites Web d’être enregistrés dans des langues autres que l’anglais, de nombreux sites Web factices utilisés pour le phishing sont enregistrés à l’aide d’homoglyphes provenant de langues qui ressemblent à des caractères anglais. Par exemple, un faux domaine pour Amazon.com pourrait être enregistré en remplaçant l’anglais « a » ou « o » dans le mot « Amazon » par leurs équivalents cyrilliques.
De telles URL sont difficiles à discerner visuellement et même les programmes d’analyse des e-mails formés pour identifier des mots tels que «mot de passe» dans les e-mails de phishing, comme celui que les Russes ont utilisé pour pirater le courrier de John Podesta.

Et tandis que de nombreux navigateurs empêchent l’affichage d’URL avec des homoglyphes, certains, comme Firefox, attendent toujours des utilisateurs qu’ils modifient les paramètres de leur navigateur pour les protéger.

Pire encore, la prolifération des autorités de certification (CA), les organisations qui émettent des certificats numériques qui font apparaître l’icône de verrouillage et HTTPS apparaissent à côté du nom d’un site Web dans les navigateurs. Bien que les utilisateurs apprennent à faire confiance à ces symboles, on estime qu’un site Web d’hameçonnage sur quatre possède des certificats HTTPS. Cela est dû au fait que certaines CA ont été piratées, ce qui signifie qu’il existe de nombreux certificats malhonnêtes, tandis que d’autres ont distribué des certificats gratuits à quiconque. Par exemple, l’année dernière, une autorité de certification a délivré des certificats à 15 000 sites Web avec des noms contenant une combinaison du mot PayPal, presque tous destinés au phishing.

En outre, le problème des profils de réseaux sociaux bidons, que les Russes ont utilisés en 2016 pour le phishing, la pêche à la traîne et la diffusion de fausses informations, reste insoluble. La semaine dernière, les Forces de défense israéliennes (FDI) ont signalé une campagne de phishing sur les médias sociaux attribuée au Hamas, incitant ses troupes à télécharger des logiciels malveillants utilisant de faux profils de médias sociaux sur Facebook, Instagram et Whatsapp.

La semaine dernière également, Facebook, suivi de Twitter, a bloqué les profils liés aux agents iraniens et russes utilisés pour diffuser de fausses informations.

Ces attaques révèlent toutefois une faiblesse critique des campagnes d’influence : de par leur conception, elles utilisent des profils qui se chevauchent sur plusieurs plates-formes. Le problème est que les sociétés de médias sociaux contrôlent leurs propres réseaux, conservant les informations qu’ils découvrent sur ces activités dans leurs propres « jardins clos » au lieu de les diffuser plus largement.

Une meilleure stratégie consisterait à héberger des données sur des profils et des pages suspects dans un référentiel unifié à code source ouvert qui accepte les contributions d’autres organisations de médias, d’organisations de sécurité et même d’utilisateurs qui trouvent le problème. Une telle approche aiderait à détecter et à suivre les campagnes d’influence des médias sociaux coordonnées – ce qui serait extrêmement utile pour les organismes d’application de la loi et même les médias, grands ou petits, dont beaucoup sont ciblés par les mêmes profils.

Une plate-forme pour cela pourrait être le cadre de transparence des certificats, où les certificats numériques sont ouvertement consignés et vérifiés. Il a déjà été adopté par de nombreux navigateurs et systèmes d’exploitation populaires. Pour l’instant, ce cadre n’audit que les certificats numériques, mais il pourrait être étendu pour englober les pages d’audit de noms de domaine et de réseaux sociaux.

Enfin, nous devons améliorer la formation des utilisateurs. La plupart des utilisateurs en savent peu sur les homoglyphes et encore moins sur la manière de modifier les paramètres de leur navigateur pour les protéger. En outre, de nombreux utilisateurs, après avoir été formés à plusieurs reprises pour rechercher des icônes HTTPS sur des sites Web, en sont venus à leur faire confiance.

Beaucoup de gens confondent même ces symboles avec le fait qu’un site Web est légitime. Étant donné que même un site crypté peut être frauduleux, il faut apprendre aux utilisateurs à faire preuve de prudence et à évaluer les facteurs liés au site Web, de l’orthographe du nom de domaine à la qualité des informations sur le site .

De telles initiatives doivent être complétées par une conception de navigateur Internet meilleure et plus uniforme, afin que les utilisateurs n’aient pas à modifier les paramètres pour éviter le phishing.

Atteindre tout cela exige du leadership, mais la Maison-Blanche, qui serait normalement la mieux placée pour résoudre ces problèmes, a récemment repoussé son czar de la cybersécurité et éliminé ce rôle. Et lorsque, selon le Government Accountability Office, les agences fédérales n’ont pas encore traité plus d’un tiers de ses 3 000 recommandations en matière de cybersécurité, le président parle plutôt de créer une force spatiale.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment protéger numériquement votre argent.

Le piratage, les ransomwares, le phishing. C’est une période effrayante pour nous tous, surtout maintenant que la plupart de notre argent est numérique. Le terme «numérique» fait référence à l’argent et aux actifs qui se reflètent dans vos différentes plates-formes bancaires et d’investissement lorsque vous vous connectez.

La sécurité numérique n’est plus quelque chose que vous pouvez ignorer. Imaginez-vous vous connecter un jour et constater que le solde de votre compte est nul, épuisé puis transféré.

Après avoir regardé le regard sur l’écran avec incrédulité, vous vérifierez si le compte est bien à vous et essayez de vous rappeler si vous avez effectué des transactions que vous avez oubliées (vous ne l’avez pas fait).

Puis, au fur et à mesure que la panique s’infiltre, vous contactez votre conseillé bancaire pour vous faire savoir qu’ils ne peuvent rien faire. Alors, voici une liste de contrôle pour vous assurer que votre argent numérique est correctement protégé.

Liste de contrôle N°1 – Emails

Les e-mails peuvent être des liens faibles qui, une fois infiltré, le pirate peut consulter et trouver des informations sensibles, qui seront ensuite utilisées pour pirater vos plateformes bancaires et d’investissement. Vous ne voulez pas que cela se produise.

Procédez comme suit :

– Vérifiez si vos e-mails ont été compromis par des piratages de données. Accédez à HaveIBeenPwned et tapez vos adresses e-mail. Si vos e-mails ont été hackés, modifiez les mots de passe immédiatement.
– Supprimez et désabonnez-vous de tous les comptes dont vous ne voulez plus, même pour les sites Web de divertissement et d’achat. Accédez à unroll.me pour vous désabonner rapidement des listes de diffusion.
– Utilisez un mot de passe fort et un mot de passe différent pour chaque compte. Si vous n’avez pas utilisé de gestionnaire de mots de passe, il est temps de le faire. Il gardera vos mots de passe et vous aidera à générer des mots de passe forts. Il existe de nombreuses options gratuites et payantes.
– Soyez en alerte pour les tentatives de phishing. Ce sont des emails d’apparence officielle qui imitent des plates-formes légitimes (comme Paypal, par exemple) et vous demandent d’accéder à votre compte via leur lien. Les hackers l’utilisent pour collecter vos informations de connexion.

Liste de contrôle N°2 – Comptes bancaires et de placement financier

Ceux-ci doivent avoir plusieurs niveaux de sécurité. Idéalement, si quelqu’un parvient à accéder à ces comptes, il devrait y avoir des mesures pour les empêcher de transférer de l’argent, ou du moins vous en informer.

Pour Maybank, par exemple, ils utilisent TAC (un code à six chiffres envoyé à vos téléphones). Certaines plates-formes ont également d’autres mesures, telles que des confirmations obligatoires par courrier électronique avant d’effectuer un transfert et une authentification à deux facteurs (2FA).

Procédez comme suit :

– Toujours vérifier que le site web est en HTTPS. Cela vous prend deux secondes.
– L’orthographe du site Web compte. Si c’est Mabank au lieu de Maybank (exemple), cela pourrait être un site d’imitation conçu pour voler vos informations de connexion.
– Ne conservez jamais vos mots de passe ou votre NIP par écrit. Ni dans les cahiers, ni dans les emails… Certains services vous donneront des NIP sur demande par e-mail, supprimez-les après leur utilisation.
– Utilisez 2FA chaque fois que possible. L’authentification à deux facteurs est similaire aux numéros TAC. Vous pouvez également l’activer pour certains sites Web et courriels. Authy est fortement recommandé.
– Utilisez le VPN si vous le pouvez. Cela donne à votre navigation un anonymat et une protection supplémentaires. Fortement recommandé si vous utilisez beaucoup de WiFi public, comme dans les Starbucks.
– Encore une fois, utilisez des mots de passe robustes. Utilisez des générateurs de mots de passe et des gestionnaires de mots de passe.

Liste de contrôle N°3 – Ordinateurs et objets connectés

Procédez comme suit :

– Mise à jour vers les derniers logiciels et correctifs de sécurité, surtout si vous utilisez la plate-forme Windows. Les versions obsolètes peuvent ne pas vous protéger contre les tentatives de piratage plus récentes et plus sophistiquées.
– Utilisez les produits Linux ou Apple si vous pouvez vous le permettre. La raison est simple : la majorité de la population utilise la plate-forme Windows, il y a donc plus de tentatives. Les produits Linux ou Apple ne vous protégeront pas en soi, mais réduiront les risques de piratage.
– Sauvegardez souvent vos données. Utilisez Google Drive ou un autre stockage dans le cloud pour stocker des documents importants que vous ne souhaitez pas perdre. Vous pouvez également conserver les données sur des disques durs externes. Si vous êtes piraté, au moins vous ne serez pas obligé de payer les pirates pour récupérer vos données.
– Effectuez souvent des nettoyages anti-virus. Pour supprimer les logiciels malveillants et les virus.
– Couvrir les caméras de votre appareil lorsqu’elles ne sont pas utilisées. Il y a des cas où les outils des utilisateurs ont été piratés et ils ont été enregistrés dans des situations compromettantes, après quoi ils ont été soumis à un chantage. Même les objets connectés, comme un téléviseur, peuvent être piratés.

Liste de contrôle N°4 – vous-même

Parce que des erreurs humaines se produisent et qu’aucune connaissance avancée en matière de sécurité numérique ne peut la protéger, sauf une extrême vigilance et des mesures préventives.

Cette liste de contrôle est importante, car si c’est votre erreur, les autorités ne peuvent rien y faire. Ce sera difficile, voire impossible de récupérer votre argent.

Procédez comme suit :

– Ne vous faites pas d’ennemis. Peu importe combien vous vous protégez, si un pirate est déterminé à vous cibler, il le fera.
– Faites très attention aux personnes qui demandent des informations sensibles via le téléphone. Ils peuvent se poser en personnel de banque ou autre. Écoutez-les, dites merci et dites-leur que vous allez rappeler via la ligne officielle (que vous obtiendrez sur le site Web officiel, ne les rappelez pas sur la même ligne). S’ils paniquent, ils ne sont probablement pas légitimes.
– Soyez sceptique quant au type d’instructions «faites ceci maintenant ou autrement». Souvent, les fraudeurs vous persuadent d’agir rapidement (donnez-leur des informations de connexion, des informations sensibles, etc.) pour vous empêcher de vérifier. Ils diront que votre compte est gelé, que quelqu’un est en danger ou autre chose.

A lire aussi : Les pirates informatiques ont piraté les ordinateurs d’une banque en tentant un piratage SWIFT.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage