Les tentatives d'hameçonnage et les e-mails devenant de plus en plus courants et difficiles à repérer de jour en jour, il ne suffit pas de les éviter.

Bien qu'il existe d'innombrables conseils et logiciels qui vous aident à détecter et à éviter les escroqueries par hameçonnage, que devez-vous faire si vous, ou quelqu'un que vous connaissez, en tombe amoureux?

Qu'est-ce qu'un e-mail de phishing?

Un e-mail de phishing est un message hacker chapeau noir ou gris envoie avec une intention malveillante. Les attaques de phishing adaptées à vos besoins sont beaucoup plus difficiles à repérer et à éviter, tandis que d'autres utilisent des astuces génériques et sont souvent envoyées en masse à des centaines ou des milliers d'adresses.

Quelle est la différence entre les hackers Black-Hat et White-Hat?

Que sont les hackers black-hat et white-hat? Que sont les hackers chapeau gris? Et comment pouvez-vous vous en protéger?

Les e-mails de phishing contiennent des informations qui vous incitent à faire confiance à l'expéditeur, puis à télécharger un pièce jointe, visiter un site Web, envoyer des informations ou se connecter à un compte en utilisant le faux lien fournir.

instagram viewer

Vous êtes tombé pour un e-mail de phishing: et maintenant?

Les e-mails de phishing reposent sur l'ingénierie sociale, qui tire parti de vous, contournant efficacement vos logiciels de cybersécurité tels que les antivirus, les pare-feu et les filtres anti-spam.

Il suffit d'un faux mouvement. Cela pourrait ne pas remarquer que l'e-mail de l'expéditeur a une petite faute de frappe intentionnelle ou ne pas vérifier l'exactitude de l'URL du site Web lié et un certificat SSL (affiché en HTTPS).

Mais tomber pour un e-mail de phishing n'est pas la fin du monde.

Ne paniquez pas. Si vous êtes rapide mais gardez la tête froide, vous pouvez repartir indemne et plus prudent que jamais.

Il existe principalement deux façons de tomber dans le piège d'un e-mail de phishing: télécharger un fichier par e-mail ou divulguer des informations confidentielles. Heureusement, vous pouvez limiter les dégâts si vous agissez rapidement.

Que faire après le téléchargement d'un fichier malveillant

Le téléchargement d'un fichier infecté est l'un des moyens les plus simples pour les attaquants d'accéder à vos fichiers et données. Cela peut être une pièce jointe à un e-mail ou un lien vers un site Web sur lequel vous pouvez télécharger le fichier malveillant.

N'importe qui peut craquer. Mais vous êtes plus susceptible de le faire si vous ne savez pas à quoi peuvent généralement ressembler les e-mails de phishing, ou si vous ne disposez pas d'un antivirus avec détecteur de logiciels malveillants pour vous avertir des téléchargements suspects.

Arrêtez l'attaque avant qu'elle ne commence

Supposons que vous ayez fait une erreur et que vous ayez fini par télécharger un fichier que votre logiciel antivirus n'a pas signalé. Et maintenant?

Toutes les attaques ne font pas de ravages tout de suite. Vous aurez peut-être encore le temps de réagir et de minimiser les dégâts.

La première chose à faire est de déconnecter votre appareil d'Internet. De cette façon, vous empêcherez quiconque d'accéder à distance à votre appareil. Cela garantit également que les logiciels espions qu'ils auraient pu installer ne divulguent pas vos fichiers à l'attaquant.

Nettoyez votre appareil

Arrêter l'attaque dans son élan est une première étape nécessaire, mais cela ne signifie pas que votre travail est terminé. Revenir en ligne comme si de rien n'était, c'est comme inviter à nouveau l'attaquant dans votre appareil.

Tu dois analyser et nettoyer votre appareil des logiciels malveillants.

Si vous n'êtes pas sûr de vos compétences techniques, vous pouvez confier votre appareil à un technicien local ou appeler un centre de support technique et lui expliquer la situation.

Mais une suite de sécurité compétente devrait fonctionner correctement.

Réparer les dommages

Modifiez les connexions pour tous les services importants tels que le fournisseur de messagerie et les comptes financiers. Gardez un œil sur tout ce à quoi l'attaquant a pu accéder au cours de son attaque de courte durée.

Cela inclut la modification de vos mots de passe, si vous les avez enregistrés localement, et la communication avec votre banque si vous aviez des documents financiers non cryptés sur votre appareil.

Que faire après avoir donné vos identifiants

L'un des moyens les plus courants pour les e-mails de phishing d'obtenir vos identifiants de connexion consiste à vous signaler qu'il y a un problème avec votre compte et à proposer un lien pour réinitialiser votre mot de passe. Le lien mène à un site Web en double sur lequel ils collectent votre mot de passe.

Si cela se produit, ils peuvent accéder à votre compte, en particulier si vous n'avez pas activé l'authentification à deux facteurs.

Changez votre mot de passe

Même si vous avez commis l'erreur et connecté vos informations d'identification sur un faux site Web, l'attaque ne démarre pas avant l'attaquant modifie le mot de passe et l'adresse e-mail du compte, vous empêchant de vous connecter ou de récupérer votre le mot de passe.

Dès que vous réalisez que vous avez commis l'erreur, vous devez les battre pour vous connecter à votre compte. Accédez au site Web réel: vérifiez l'adresse URL et le certificat SSL avant de vous connecter.

Là, vous devez définir un mot de passe plus fort. Accédez aux paramètres et déconnectez-vous sur tous les appareils, ce qui expulserait le pirate s'il s'était déjà connecté. N'oubliez pas de modifier vos questions de sécurité et leurs réponses, car ils pourraient les comprendre maintenant qu'ils ont eu accès à vos informations personnelles.

Attention: le pirate peut également essayer de changer le mot de passe et l'email du compte et vous forcer à vous déconnecter.

Malheureusement, il n'est pas toujours facile de remarquer ce type de schéma dès le début. Si vous étiez trop tard et que l'attaquant vous a déjà exclu de votre compte, vous pouvez toujours éviter des dégâts majeurs.

Maintenant, votre seule option est de contacter le fournisseur de compte. Cela peut être Twitter, par exemple, ou votre banque s'il s'agit d'informations financières ou personnelles.

La plupart des principaux sites ont un protocole pour vérifier la personne qui utilise le compte, et plus vite vous les contactez, moins le pirate a de temps pour modifier les détails ou en savoir plus sur vous.

Changer vos identifiants de connexion

Bien que la modification de votre mot de passe après une attaque puisse être connue de tous, vous devez en fait modifier toutes vos informations de connexion. Cela comprend l'e-mail, le nom d'utilisateur, le mot de passe et les questions de sécurité.

Connaître ne serait-ce qu'une partie de votre connexion permet à un hacker de deviner plus facilement l'autre. En les changeant tous après une attaque, il est beaucoup plus difficile pour le même cybercriminel de vous cibler à nouveau.

Améliorez votre réponse en matière de sécurité

Il existe de nombreuses mesures de sécurité que vous pouvez prendre pour éviter de tomber dans les e-mails de phishing, mais vous devez également améliorer votre réponse en matière de sécurité.

Afin de minimiser les dommages causés par les logiciels malveillants, conservez à tout moment une sauvegarde récente de vos données, et crypter les fichiers contenant des informations privées. Pour lutter contre le vol de mot de passe, activez l'authentification multifacteur, ce qui constitue un obstacle supplémentaire pour le pirate informatique à contourner même s'il dispose de vos identifiants.

Crédit d'image: Piqsels.

E-mail
8 types d'attaques de phishing à connaître

Les fraudeurs utilisent des techniques de phishing pour tromper les victimes. Apprenez à détecter les attaques de phishing et à rester en sécurité en ligne.

Rubriques connexes
  • Sécurité
  • Hameçonnage
  • Escroqueries
  • Sécurité en ligne
A propos de l'auteur
Anina Ot (16 articles publiés)

Anina est une rédactrice indépendante en technologie et sécurité Internet chez MakeUseOf. Elle a commencé à écrire sur la cybersécurité il y a 3 ans dans l'espoir de la rendre plus accessible à la personne moyenne. Désireux d'apprendre de nouvelles choses et un énorme nerd d'astronomie.

Plus de Anina Ot

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.