Comment protéger votre compte bancaire, Facebook,... des détournements

Comment protéger votre compte bancaire, Facebook,... des détournements

Récemment, les détournements de comptes bancaires, Facebook, Gmail,... ont tiré la sonnette d'alarme sur le vol d'informations personnelles. Et la cause de ce piratage est un logiciel malveillant se faisant passer pour une extension du navigateur Chrome, volant les informations de compte des ordinateurs personnels.

On peut voir que la méthode utilisée par les pirates pour voler des informations est cette fois beaucoup plus sophistiquée, contournant Google et profitant de fausses extensions pour voler facilement des informations personnelles. Alors, comment pouvons-nous nous méfier et éviter d’installer des extensions contenant des logiciels malveillants et des logiciels malveillants voleurs d’informations ?

1. Vérifiez le logiciel avant de l'installer :

Le moyen le plus rapide d’attaquer et d’infecter les logiciels malveillants consiste à utiliser des logiciels piratés en ligne. Méfiez-vous des logiciels ou des fichiers piratés qui apparaissent largement sur Internet. Il est nécessaire de trouver un logiciel auprès de sources officielles, le site Web d'accueil du logiciel. En outre, avant d'installer un logiciel, les utilisateurs doivent rechercher des virus pour décider de l'utiliser ou non.

Nous pouvons utiliser le site Web Virustotal pour analyser les fichiers, afin de déterminer la sécurité du fichier d'installation grâce à des scanners de logiciels populaires tels que McAfee, Symantec, Kaspersky, AVG, BitDefender,...

Comment protéger votre compte bancaire, Facebook,... des détournements

2. Méfiez-vous des plug-ins étranges sur le Chrome Web Store :

Comme mentionné ci-dessus, l'attaque actuelle et le détournement de comptes personnels en ligne ont commencé à partir d'une fausse extension installée sur Chrome. Les utilisateurs recevront un lien pour installer le plug-in sur le Chrome Web Store afin de pouvoir continuer à travailler, et bien sûr, personne ne soupçonnera que l'extension est fausse.

Comment protéger votre compte bancaire, Facebook,... des détournements

Cependant, en réalité, le nombre de fausses extensions qui existent aujourd’hui est très important. Plus dangereux encore, ces types d'extensions utilisent tous des noms assez similaires à la version réelle, rendant les utilisateurs « piégés » s'ils ne vérifient pas attentivement. Par conséquent, avant de décider d’installer une certaine extension, vérifiez le nom, le nom de l’auteur et le nombre d’étoiles pour éviter les produits contrefaits.

3. N'installez pas d'extensions provenant de sources extérieures au Chrome Web Store :

Tout comme il existe des dizaines de dangers lors de l'installation de logiciels provenant de sources inconnues, les extensions provenant de sources extérieures au Chrome Web Store sont tout aussi risquées. Que vous soyez féru de technologie ou non, il est préférable de ne pas installer d'extensions provenant d'autres sources « flottantes », autres que le Chrome Web Store.

4. N'affichez pas beaucoup d'informations personnelles dans les e-mails :

Les services de messagerie actuels disposent tous d'une section de signature permettant aux utilisateurs de saisir toutes leurs informations personnelles, telles que leur nom, leur entreprise, leur numéro de téléphone, voire leur numéro de compte,...

Cependant, le risque potentiel d'attaque de compte peut provenir des informations affichées dans votre courrier électronique que vous jugez extrêmement normales, afin que d'autres puissent facilement vous contacter en cas de besoin. Les pirates informatiques disposent de suffisamment de techniques, de professionnalisme et de sophistication pour pénétrer dans ces comptes personnels, et tout disparaît en quelques secondes seulement.

Par conséquent, évitez de laisser trop d’informations personnelles dans la section des notes sous le contenu du message, comme indiqué ci-dessous à titre d’exemple.

Comment protéger votre compte bancaire, Facebook,... des détournements

Outre que les comptes personnels sont les plus sujets aux détournements de comptes, les emails et les comptes administratifs appartenant au système interne de l'entreprise ne font pas exception à cette attaque. Dans ce cas, les entreprises doivent utiliser 2 types de sécurité du système, dont le code de protection OTP et la connexion VPN pour pouvoir fixer l'adresse IP autorisée à accéder, le mot de passe d'accès VPN sous la forme d'un mot de passe de connexion correspond au code OTP.

Comment protéger votre compte bancaire, Facebook,... des détournements

Avec les capacités d'attaque de plus en plus sophistiquées des pirates, il n'y a pas d'autre moyen que d'accroître notre vigilance contre tout logiciel ou extension. Vous devez vérifier attentivement le logiciel avant de l'installer et ne pas révéler trop d'informations personnelles si vous ne voulez pas être victime d'un piratage de compte.

J'espère que cet article vous sera utile !


Comment lancer des applications instantanément avec Wox sous Windows

Comment lancer des applications instantanément avec Wox sous Windows

Découvrez comment utiliser Wox pour lancer vos applications, exécuter des commandes et plus encore, instantanément.

Comment créer un cercle jaune autour du pointeur de la souris sous Windows

Comment créer un cercle jaune autour du pointeur de la souris sous Windows

Découvrez comment créer un cercle jaune autour du pointeur de la souris pour le mettre en surbrillance sur Windows 10. Suivez ces étapes faciles pour améliorer votre expérience utilisateur.

Pourquoi ladresse IP de Localhost est-elle 127.0.0.1 ?

Pourquoi ladresse IP de Localhost est-elle 127.0.0.1 ?

Découvrez pourquoi l

Comment ajouter des raccourcis de dossiers au menu Démarrer sous Windows 11

Comment ajouter des raccourcis de dossiers au menu Démarrer sous Windows 11

Sous Windows 11, configurez facilement des raccourcis pour accéder rapidement à des dossiers spéciaux dans votre menu Démarrer.

8 façons de corriger lerreur Il ny a aucun élément de démarrage à afficher dans le Gestionnaire des tâches sous Windows

8 façons de corriger lerreur Il ny a aucun élément de démarrage à afficher dans le Gestionnaire des tâches sous Windows

Découvrez comment résoudre l

Comment utiliser un disque dur externe avec un Chromebook

Comment utiliser un disque dur externe avec un Chromebook

Découvrez comment utiliser un disque dur externe avec un Chromebook pour transférer et stocker vos fichiers en toute sécurité. Suivez nos étapes pour un usage optimal.

Comment activer une adresse MAC aléatoire pour le réseau WiFi sous Windows 10

Comment activer une adresse MAC aléatoire pour le réseau WiFi sous Windows 10

Dans ce guide, vous apprendrez les étapes pour toujours utiliser une adresse MAC aléatoire pour votre adaptateur WiFi sous Windows 10. Optimisez votre sécurité en ligne!

Instructions pour désinstaller Internet Explorer sous Windows 10

Instructions pour désinstaller Internet Explorer sous Windows 10

Découvrez comment désinstaller Internet Explorer 11 sur Windows 10 pour optimiser l'espace de votre disque dur.

Comment utiliser Smart Defrag pour défragmenter efficacement les disques durs

Comment utiliser Smart Defrag pour défragmenter efficacement les disques durs

Découvrez comment utiliser Smart Defrag, un logiciel de défragmentation de disque dur gratuit et efficace, pour améliorer les performances de votre ordinateur.

Comment partager un VPN via un point daccès WiFi depuis un ordinateur portable

Comment partager un VPN via un point daccès WiFi depuis un ordinateur portable

Le moyen le plus simple de déverrouiller du contenu et de protéger tous les appareils avec un VPN crypté est de partager la connexion VPN via un point d