Comment empĂȘcher le vol de votre compte bancaire, Netflix ou Mercado Pago (2023)

🍿 2022-09-05 11:15:00 – Paris/France.

Les cybercriminels considĂšrent les tĂ©lĂ©phones portables comme une source d’accĂšs rapide et efficace pour exploiter les vulnĂ©rabilitĂ©s. Apprenez Ă  les Ă©viter

Le tĂ©lĂ©phone portable fonctionne plus lentement et certaines applications commencent Ă  planter. Deux panneaux d’avertissement faire attention : il est probable qu’un le cybercriminel a piratĂ© l’ordinateur et accĂ©dĂ© Ă  la base de donnĂ©es des clĂ©s liĂ©es aux finances personnelles.

C’est une tendance mondiale dans laquelle des criminels du monde entier ciblent les utilisateurs qui ont massivement dĂ©versĂ© Ă  l’univers numĂ©rique.

Actualitésà lire

44 films et émissions de télévision quittant Netflix Canada en mars 2023

51 films et émissions de télévision quittant Netflix UK en mars 2023

‘A Family Affair’ Nicole Kidman Rom-Com arrive sur Netflix en novembre 2023

(Video) 5 Money Mistakes I Made In My Teens
(Video) The CUBA they Don't Want You To See 🇹đŸ‡ș

Quelles sont les techniques les plus utilisées par les cybercriminels ?

D’aprĂšs les experts, L’une des techniques les plus utilisĂ©es pour accĂ©der aux donnĂ©es des victimes est la Hameçonnage, envoyer de faux messages par e-mail, SMS, WhatsApp ou les rĂ©seaux sociaux se faisant passer pour une entreprise bien connue.

Une fois le contact Ă©tabli, qui reproduit l’esthĂ©tique d’une organisation, le plus frĂ©quent est de demander Ă  une personne de cliquer sur un lien changer une clĂ© ou envoyer des informations. Ils peuvent arriver sous forme de message de Netflix, des banques, des portefeuilles, des sites de commerce Ă©lectronique et des compagnies de tĂ©lĂ©phoneentre autres.

Une fois que la «proie» a entrĂ© le lien, des informations sensibles sont demandĂ©es: noms d’utilisateur ou mots de passe de banque Ă  domicile ou de donnĂ©es de carte. «Bien que cela n’en ait pas l’air, de nombreuses personnes saisissent encore leurs donnĂ©es et cela ne devrait jamais ĂȘtre fait», prĂ©vient-il. iProUP Miguel RodrĂ­guez, directeur de la sĂ©curitĂ© de l’information chez Megatech.

Les cybercriminels envoient souvent des e-mails apocryphes ou des messages WhatsApp pour se faire passer pour une entreprise et voler les données des utilisateurs, une modalité connue sous le nom de phishing.

Bien que ce soit la mĂ©thode principale, une autre modalitĂ© est la suivante : cliquer sur le lien installe un malwarec’est-Ă -dire un programme pour faire des dĂ©gĂąts (comme un virus) qui reste installĂ© sur le tĂ©lĂ©phone portable, surveille les actions de l’utilisateurvoler des informations et les envoyer aux cybercriminels.

(Video) BEST Cash Back Credit Cards in CANADA 2021 with Annual Fees | Credit Card Guide Chapter 6

Si la cible est une entreprise ou un organisme public, l’attaque choisie est le rançongiciel: les informations des serveurs sont cryptĂ©es, l’organisation elle-mĂȘme ne peut pas accĂ©der et Il exige le paiement d’une rançon pour le rĂ©cupĂ©rer. Parfois, ils menacent de rendre les donnĂ©es publiques.

Comme indiquĂ© Ă  iProUP de BTR Consulting,»cĂ©der au chantage prĂ©sente un risque supplĂ©mentaire : rien ne garantit que le cybercriminel divulguera les informations et la possibilitĂ© d’identifier physiquement l’agresseur est presque nulle.»

Comment prĂ©venir le vol d’informations ?

Pour empĂȘcher un malware entrer dans les ordinateurs, vous pouvez utiliser certains antivirus et autres applications de sĂ©curitĂ©, en plus de les maintenir toujours Ă  jour, car les nouvelles techniques progressent tout le temps avec une plus grande sophistication.

«Ils analysent l’appareil et s’assurent qu’aucun programme malveillant ne pĂ©nĂštre. C’est comme un antivirus sur un PC mais appliquĂ© Ă  un tĂ©lĂ©phone portable », explique Dmitri Zaroubine, directeur de Veeam.

Pour l’instant, les logiciels malveillants et les rançongiciels sont les modalitĂ©s prĂ©fĂ©rĂ©es des attaquants. «Il y a trop de cybercriminels qui accĂšdent via des logiciels infectĂ©s et des informations d’identification compromises», dĂ©taille l’expert, qui partage avec iProUP Quelques chiffres compilĂ©s par l’entreprise:

  • Neuf attaques de rançongiciels sur 10 ont ciblĂ© des rĂ©fĂ©rentiels de sauvegarde
  • Sur ce total, 75% ont rĂ©ussi
  • 43% des Ă©checs sont des erreurs humaines : clics sur des liens malveillants, visites de sites non sĂ©curisĂ©s ou faux emails

À quels signes prĂȘter attention pour Ă©viter le vol d’informations ?

Les experts soulignent que il y a trois signes qui peuvent alerter sur un téléphone piraté, presque imperceptible, comme :

  • Surchauffe de l’équipement mĂȘme lorsqu’il n’est pas utilisĂ© de maniĂšre intensive
  • DĂ©charge de batterie la plus rapide
  • La lenteur gĂ©nĂ©rale de l’opĂ©ration

« Tout cela peut ĂȘtre dĂ» Ă  une dĂ©faillance du matĂ©riel ou Ă  son Ăąge. Mais d’autres, comme l’envoi de messages Ă  partir de votre numĂ©ro que vous n’avez pas crĂ©Ă©s ou l’ouverture de fenĂȘtres contextuelles sont un signe clair de intervention d’un tiers«, remarque l’expert.

Un tĂ©lĂ©phone portable qui surchauffe ou prend plus de temps que d’habitude peut ĂȘtre un signe qu’il a Ă©tĂ© piratĂ©

Javier Bernardo, responsable de Striker Security, raconte iProUP Il ne fait aucun doute que les tĂ©lĂ©phones portables aident les entreprises Ă  amĂ©liorer leurs opĂ©rations et leur productivitĂ©. Mais elle passe aussi de la sphĂšre privĂ©e Ă  la sphĂšre publique, et avec elle les actions des pirates peuvent affecter non seulement la victimemais aussi Ă  leur contacts ou l’entreprise oĂč vous travaillez.

(Video) Bitterness and Dread | Exandria Unlimited: Calamity | Episode 2

En plus des fonctions de base, telles que la navigation, la messagerie et l’appareil photo, les tĂ©lĂ©phones portables vous permettent d’avoir des portefeuilles virtuels de monnaie fiduciaire ou de crypto-monnaies, opĂ©rer en Home Banking ou contrĂŽler les artefacts IoT. «Pour ces raisons, ils sont trĂšs attirants pour les criminelsla surface d’attaque augmente ainsi que le risque », remarque-t-il.

Que faire pour éviter que votre téléphone portable ne soit piraté ?

Bénard énumÚre quelques mesures pour réduire le risque de piratage du téléphone:

  • Configurez un code PIN ou un mot de passe fort pour dĂ©verrouiller votre tĂ©lĂ©phone
  • ProtĂ©gez la puce par mot de passe pour empĂȘcher les criminels d’accĂ©der aux informations personnelles stockĂ©es sur la carte SIM en cas de vol de l’appareil
  • Évitez de tĂ©lĂ©charger des applications douteuses ou des applications provenant de magasins non autorisĂ©s, tels que l’App Store (iPhone) ou Google Play (Android)
  • Chiffrez les donnĂ©es et utilisez une messagerie qui prend en charge le chiffrement de bout en bout ou de bout en bout
  • N’utilisez pas les SMS comme seule mĂ©thode de facteur de double authentification dans les applications financiĂšres telles que Mercado Pago ou les portefeuilles cryptographiques
  • Ne stockez pas d’informations confidentielles sur le tĂ©lĂ©phone portable et faites attention Ă  l’utilisation des services bancaires mobiles
  • N’utilisez pas ces applications sur des rĂ©seaux Wi-Fi publics (comme un bar) et si vous le faites, connectez-vous Ă  un VPN pour une meilleure sĂ©curitĂ©
  • N’ouvrez pas les piĂšces jointes et ne cliquez pas sur les liens qui arrivent par courrier ou autre outil de messagerie si vous ne connaissez pas l’expĂ©diteur

«Des vulnĂ©rabilitĂ©s sont dĂ©couvertes tout le temps, y compris ‘zero day’ ou jour zĂ©ro (rĂ©centes et difficilement Ă©vitables), qui affectent les appareils mobiles. Pour lui, les dĂ©veloppeurs publient constamment des mises Ă  jour et des correctifs de sĂ©curitĂ© pour les attĂ©nuer », complĂšte-t-il.

Dans le mĂȘme ordre d’idĂ©es, Zaroubine explique que «si le tĂ©lĂ©phone a Ă©tĂ© piratĂ©, son propriĂ©taire n’a peut-ĂȘtre pas pris toutes les prĂ©cautions nĂ©cessaires ou maintenu une bonne hygiĂšne numĂ©rique.

Qu’est-ce que la mĂ©thode 3-2-1 ?

Si l’utilisateur est dĂ©jĂ  certain que le tĂ©lĂ©phone portable a Ă©tĂ© compromis, il existe diffĂ©rentes solutions telles que l’installation d’un antivirus ou, la plus radicale, la restauration de l’appareil en usine. Les experts recommandent que en cas de suspicion, tous les mots de passe de la plate-forme doivent ĂȘtre modifiĂ©s Ă  utiliser sur le tĂ©lĂ©phone portable. Mais dans ce processus, de nombreuses donnĂ©es prĂ©cieuses peuvent ĂȘtre perdues.

Dans ce contexte, Le conseil prĂ©ventif des experts est d’appliquer la rĂšgle du 3-2-1 qui consiste Ă  :

  • CrĂ©ez trois copies de sauvegarde ou sauvegardes des donnĂ©es
  • Deux d’entre eux, rangez-les dans deux supports diffĂ©rents
  • L’un d’eux, gardez-le dans un endroit sĂ»r et sans connexion Internet

D’un point de vue commercial, les utilisateurs et les Ă©lĂ©ments qu’ils utilisent pour le travail doivent ĂȘtre considĂ©rĂ©s comme une extension de l’équipe de sĂ©curitĂ© de l’entreprise. Les entreprises doivent offrir une formation continue Ă  leurs employĂ©s pour Ă©viter l’erreur humaine.

Bref, une vie plus en ligne a aussi ses inconvénients. Tout comme dans le monde hors ligne, la clé est de veiller à ce que les données soient en sécuritéprincipal atout des cybercriminels.

SOURCE : Reviews News

(Video) Discover the SECRETS to Unlocking Your Psychic POWER Within | Chris Lippincott

N’hĂ©sitez pas Ă  partager notre article sur les rĂ©seaux sociaux afin de nous donner un solide coup de pouce. 🍕

Videos

1. Uncover the Hidden Secrets of RA's The Law of One - This Will Alter YOUR Reality | Aaron Abke
(Next Level Soul Podcast)
2. Clinically DEAD Woman Shown The True Meaning Of Life By GOD During My NDE | Kimberly Clark Sharp
(Next Level Soul Podcast)
3. DC vs Marvel: The Thunder Pop Show(Live!)(Ep #131- Season 6) (Matty Ice and Rod- Idiots On A Mic)
(Thunder Pop Live)
4. The Aurora Grows | Critical Role | Campaign 3, Episode 49
(Critical Role)
5. A Stage Set | Critical Role | Campaign 3, Episode 32
(Critical Role)
6. Red Moon Rising | Critical Role | Campaign 3, Episode 50
(Critical Role)

References

Top Articles
Latest Posts
Article information

Author: Kieth Sipes

Last Updated: 07/06/2023

Views: 6476

Rating: 4.7 / 5 (47 voted)

Reviews: 86% of readers found this page helpful

Author information

Name: Kieth Sipes

Birthday: 2001-04-14

Address: Suite 492 62479 Champlin Loop, South Catrice, MS 57271

Phone: +9663362133320

Job: District Sales Analyst

Hobby: Digital arts, Dance, Ghost hunting, Worldbuilding, Kayaking, Table tennis, 3D printing

Introduction: My name is Kieth Sipes, I am a zany, rich, courageous, powerful, faithful, jolly, excited person who loves writing and wants to share my knowledge and understanding with you.