LE PHISHING

 

Le phishing est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations sensibles, personnelles et/ou confidentielles (coordonnées bancaires, vol d’identité…) appartenant à des internautes. Bien que cette technique soit souvent utilisée pour voler des données à des fins malveillantes, les cybercriminels peuvent également avoir l’intention d’installer un programme malveillant sur l’ordinateur de l’utilisateur ciblé.

MODE OPÉRATOIRE

Le mode opératoire de cette menace est le suivant : l’utilisateur reçoit un e-mail, un sms provenant, en apparence, d’une source digne de confiance, mais ce message le conduit à son insu sur un site Internet fictif infesté de programmes malveillants. Ces e-mails utilisent souvent des techniques ingénieuses pour capter l'attention des victimes.

 
COMMENT VOUS PROTEGEZ ?

* Vérifiez la source des informations que vous recevez. Ne répondez pas aux messages électroniques qui vous demandent des informations personnelles ou confidentielles.

* Si vous recevez un email avec un lien et que vous voulez y accéder, entrez l’adresse manuellement dans le navigateur Internet plutôt que de cliquer sur le lien.

* Vérifiez que le site web sur lequel vous vous trouvez est sécurisé avant de fournir des données personnelles. La barre d’adresse doit commencer par https:// et un petit cadenas doit apparaître en bas de votre navigateur, dans la barre d’état

Les emails trompeurs envoyés par les pirates contiennent généralement un lien vers des sites web contrefaits. De cette façon, les internautes pensent être arrivés sur un site web légitime. Confiants, ils entrent les informations demandées, qui tombent alors dans les mains des arnaqueurs du Net. Cet email inclut des liens vers un site web qui imite le site web de l’entreprise usurpée et sur lequel la victime est invitée à entrer ses données personnelles.

 

MALWARE

 
RANSOMWARE

Le ransomware est un logiciel malveillant utilisée par les pirates pour cripter vos données et vous demandé une ranson en contrepartie.

TROJANT

Le trojant est un fichier malveillant se cachant derrière un fichier saint.Par exemple un pirate peu vous envoyé une image derrière laquelle il exécute un code malveillant.

 
VER

Le ver est un virus(programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire.) qui peut s'auto-reproduire et se propage à travers le reseau.

CHEVAUX DE TROIE

le cheval de troie virus permettant de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle).

 
BACDOOR

Le bacdoor est un moyens par lequel le pirate ouvre un port sur votre ordinateur, qui lui servira de porte d'entrée plutart.

RAT (Outil d'Administration)

le RAT est un outil qui dont un pirate utilise pour controler un ordinateur à distance.

 
LOGICIEL ESPION

Un espiogiciel est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur.


Keylogger

Un keylogger est un dispositif chargé d'enregistrer les frappes de touches du clavier, à l'insu de l'utilisateur.

Audiologger

Un Audiologger est un dispositif chargé d'enregistrer les audios, à l'insu de l'utilisateur.

Videologger

Un Videologger est un dispositif chargé d'enregistrer les vidéos, à l'insu de l'utilisateur.

Spyware

Un spyware est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur.

MESSURE DE PROTECTION

-Avoir un antivirus à jour telque (Avast,Iobit,Avira,Kapesk...)

-Avoir un parfeu telque(ZoneAlarme)

-Télecharger toujours les logiciels sur le site de leur editeurs.

-Ne jamais executer un logiciel dont vous ne connaisez pas la provenance

-Mettre régulièrement à jour la base virale de son antivirus

-Changer regulièrement vos mots de passe

- Evitez surtout les crack

 
 

PROCHAIN SUJET

 

AUTRES PROCHAIN SUJET

  • Vulnérabilités du web

    Aujourd'hui plusieurs formes de vnérabilités du web existe sur internet.

  • Authentification

    Les mots de pass et login, des élements dont nous devrons protéger.

  • Réseaux sociaux

    Le reséaux social est un système informatisé permettant de connecter les personnes les unes aux autres, la plupart du temps via un site web ou une application mobile.

  • Courrier électronique

    Le courrier électronique est un des services les plus couramment utilisés sur internet, permettant à un expéditeur d'envoyer un message à un ou plusieurs destinataires.