Comment empĂȘcher le vol de votre compte bancaire, Netflix ou Mercado Pago

Comment empĂȘcher le vol de votre compte bancaire, Netflix ou Mercado Pago - iProUp

🍿 2022-09-05 11:15:00 – Paris/France.

Les cybercriminels considĂšrent les tĂ©lĂ©phones portables comme une source d’accĂšs rapide et efficace pour exploiter les vulnĂ©rabilitĂ©s. Apprenez Ă  les Ă©viter

Le tĂ©lĂ©phone portable fonctionne plus lentement et certaines applications commencent Ă  planter. Deux panneaux d’avertissement faire attention : il est probable qu’un le cybercriminel a piratĂ© l’ordinateur et accĂ©dĂ© Ă  la base de donnĂ©es des clĂ©s liĂ©es aux finances personnelles.

C’est une tendance mondiale dans laquelle des criminels du monde entier ciblent les utilisateurs qui ont massivement dĂ©versĂ© Ă  l’univers numĂ©rique.

Quelles sont les techniques les plus utilisées par les cybercriminels ?

D’aprĂšs les experts, L’une des techniques les plus utilisĂ©es pour accĂ©der aux donnĂ©es des victimes est la Hameçonnage, envoyer de faux messages par e-mail, SMS, WhatsApp ou les rĂ©seaux sociaux se faisant passer pour une entreprise bien connue.

Une fois le contact Ă©tabli, qui reproduit l’esthĂ©tique d’une organisation, le plus frĂ©quent est de demander Ă  une personne de cliquer sur un lien changer une clĂ© ou envoyer des informations. Ils peuvent arriver sous forme de message de Netflix, des banques, des portefeuilles, des sites de commerce Ă©lectronique et des compagnies de tĂ©lĂ©phoneentre autres.

Une fois que la « proie » a entrĂ© le lien, des informations sensibles sont demandĂ©es: noms d’utilisateur ou mots de passe de banque Ă  domicile ou de donnĂ©es de carte. « Bien que cela n’en ait pas l’air, de nombreuses personnes saisissent encore leurs donnĂ©es et cela ne devrait jamais ĂȘtre fait », prĂ©vient-il. iProUP Miguel RodrĂ­guez, directeur de la sĂ©curitĂ© de l’information chez Megatech.

Les cybercriminels envoient souvent des e-mails apocryphes ou des messages WhatsApp pour se faire passer pour une entreprise et voler les données des utilisateurs, une modalité connue sous le nom de phishing.

Bien que ce soit la mĂ©thode principale, une autre modalitĂ© est la suivante : cliquer sur le lien installe un malwarec’est-Ă -dire un programme pour faire des dĂ©gĂąts (comme un virus) qui reste installĂ© sur le tĂ©lĂ©phone portable, surveille les actions de l’utilisateurvoler des informations et les envoyer aux cybercriminels.

Si la cible est une entreprise ou un organisme public, l’attaque choisie est le rançongiciel: les informations des serveurs sont cryptĂ©es, l’organisation elle-mĂȘme ne peut pas accĂ©der et Il exige le paiement d’une rançon pour le rĂ©cupĂ©rer. Parfois, ils menacent de rendre les donnĂ©es publiques.

Comme indiquĂ© Ă  iProUP de BTR Consulting, »cĂ©der au chantage prĂ©sente un risque supplĂ©mentaire : rien ne garantit que le cybercriminel divulguera les informations et la possibilitĂ© d’identifier physiquement l’agresseur est presque nulle. »

Comment prĂ©venir le vol d’informations ?

Pour empĂȘcher un malware entrer dans les ordinateurs, vous pouvez utiliser certains antivirus et autres applications de sĂ©curitĂ©, en plus de les maintenir toujours Ă  jour, car les nouvelles techniques progressent tout le temps avec une plus grande sophistication.

« Ils analysent l’appareil et s’assurent qu’aucun programme malveillant ne pĂ©nĂštre. C’est comme un antivirus sur un PC mais appliquĂ© Ă  un tĂ©lĂ©phone portable », explique Dmitri Zaroubine, directeur de Veeam.

Pour l’instant, les logiciels malveillants et les rançongiciels sont les modalitĂ©s prĂ©fĂ©rĂ©es des attaquants. « Il y a trop de cybercriminels qui accĂšdent via des logiciels infectĂ©s et des informations d’identification compromises », dĂ©taille l’expert, qui partage avec iProUP Quelques chiffres compilĂ©s par l’entreprise :

À quels signes prĂȘter attention pour Ă©viter le vol d’informations ?

Les experts soulignent que il y a trois signes qui peuvent alerter sur un téléphone piraté, presque imperceptible, comme :

« Tout cela peut ĂȘtre dĂ» Ă  une dĂ©faillance du matĂ©riel ou Ă  son Ăąge. Mais d’autres, comme l’envoi de messages Ă  partir de votre numĂ©ro que vous n’avez pas crĂ©Ă©s ou l’ouverture de fenĂȘtres contextuelles sont un signe clair de intervention d’un tiers« , remarque l’expert.

Un tĂ©lĂ©phone portable qui surchauffe ou prend plus de temps que d’habitude peut ĂȘtre un signe qu’il a Ă©tĂ© piratĂ©

Javier Bernardo, responsable de Striker Security, raconte iProUP Il ne fait aucun doute que les tĂ©lĂ©phones portables aident les entreprises Ă  amĂ©liorer leurs opĂ©rations et leur productivitĂ©. Mais elle passe aussi de la sphĂšre privĂ©e Ă  la sphĂšre publique, et avec elle les actions des pirates peuvent affecter non seulement la victimemais aussi Ă  leur contacts ou l’entreprise oĂč vous travaillez.

En plus des fonctions de base, telles que la navigation, la messagerie et l’appareil photo, les tĂ©lĂ©phones portables vous permettent d’avoir des portefeuilles virtuels de monnaie fiduciaire ou de crypto-monnaies, opĂ©rer en Home Banking ou contrĂŽler les artefacts IoT. « Pour ces raisons, ils sont trĂšs attirants pour les criminelsla surface d’attaque augmente ainsi que le risque », remarque-t-il.

Que faire pour éviter que votre téléphone portable ne soit piraté ?

Bénard énumÚre quelques mesures pour réduire le risque de piratage du téléphone:

« Des vulnĂ©rabilitĂ©s sont dĂ©couvertes tout le temps, y compris ‘zero day’ ou jour zĂ©ro (rĂ©centes et difficilement Ă©vitables), qui affectent les appareils mobiles. Pour lui, les dĂ©veloppeurs publient constamment des mises Ă  jour et des correctifs de sĂ©curitĂ© pour les attĂ©nuer », complĂšte-t-il.

Dans le mĂȘme ordre d’idĂ©es, Zaroubine explique que «si le tĂ©lĂ©phone a Ă©tĂ© piratĂ©, son propriĂ©taire n’a peut-ĂȘtre pas pris toutes les prĂ©cautions nĂ©cessaires ou maintenu une bonne hygiĂšne numĂ©rique.

Qu’est-ce que la mĂ©thode 3-2-1 ?

Si l’utilisateur est dĂ©jĂ  certain que le tĂ©lĂ©phone portable a Ă©tĂ© compromis, il existe diffĂ©rentes solutions telles que l’installation d’un antivirus ou, la plus radicale, la restauration de l’appareil en usine. Les experts recommandent que en cas de suspicion, tous les mots de passe de la plate-forme doivent ĂȘtre modifiĂ©s Ă  utiliser sur le tĂ©lĂ©phone portable. Mais dans ce processus, de nombreuses donnĂ©es prĂ©cieuses peuvent ĂȘtre perdues.

Dans ce contexte, Le conseil prĂ©ventif des experts est d’appliquer la rĂšgle du 3-2-1 qui consiste Ă  :

D’un point de vue commercial, les utilisateurs et les Ă©lĂ©ments qu’ils utilisent pour le travail doivent ĂȘtre considĂ©rĂ©s comme une extension de l’équipe de sĂ©curitĂ© de l’entreprise. Les entreprises doivent offrir une formation continue Ă  leurs employĂ©s pour Ă©viter l’erreur humaine.

Bref, une vie plus en ligne a aussi ses inconvénients. Tout comme dans le monde hors ligne, la clé est de veiller à ce que les données soient en sécuritéprincipal atout des cybercriminels.

SOURCE : Reviews News

N’hĂ©sitez pas Ă  partager notre article sur les rĂ©seaux sociaux afin de nous donner un solide coup de pouce. 🍕

Quitter la version mobile