Comment protéger votre compte bancaire, Facebook,... des détournements

Comment protéger votre compte bancaire, Facebook,... des détournements

Récemment, les détournements de comptes bancaires, Facebook, Gmail,... ont tiré la sonnette d'alarme sur le vol d'informations personnelles. Et la cause de ce piratage est un logiciel malveillant se faisant passer pour une extension du navigateur Chrome, volant les informations de compte des ordinateurs personnels.

On peut voir que la méthode utilisée par les pirates pour voler des informations est cette fois beaucoup plus sophistiquée, contournant Google et profitant de fausses extensions pour voler facilement des informations personnelles. Alors, comment pouvons-nous nous méfier et éviter d’installer des extensions contenant des logiciels malveillants et des logiciels malveillants voleurs d’informations ?

1. Vérifiez le logiciel avant de l'installer :

Le moyen le plus rapide d’attaquer et d’infecter les logiciels malveillants consiste à utiliser des logiciels piratés en ligne. Méfiez-vous des logiciels ou des fichiers piratés qui apparaissent largement sur Internet. Il est nécessaire de trouver un logiciel auprès de sources officielles, le site Web d'accueil du logiciel. En outre, avant d'installer un logiciel, les utilisateurs doivent rechercher des virus pour décider de l'utiliser ou non.

Nous pouvons utiliser le site Web Virustotal pour analyser les fichiers, afin de déterminer la sécurité du fichier d'installation grâce à des scanners de logiciels populaires tels que McAfee, Symantec, Kaspersky, AVG, BitDefender,...

Comment protéger votre compte bancaire, Facebook,... des détournements

2. Méfiez-vous des plug-ins étranges sur le Chrome Web Store :

Comme mentionné ci-dessus, l'attaque actuelle et le détournement de comptes personnels en ligne ont commencé à partir d'une fausse extension installée sur Chrome. Les utilisateurs recevront un lien pour installer le plug-in sur le Chrome Web Store afin de pouvoir continuer à travailler, et bien sûr, personne ne soupçonnera que l'extension est fausse.

Comment protéger votre compte bancaire, Facebook,... des détournements

Cependant, en réalité, le nombre de fausses extensions qui existent aujourd’hui est très important. Plus dangereux encore, ces types d'extensions utilisent tous des noms assez similaires à la version réelle, rendant les utilisateurs « piégés » s'ils ne vérifient pas attentivement. Par conséquent, avant de décider d’installer une certaine extension, vérifiez le nom, le nom de l’auteur et le nombre d’étoiles pour éviter les produits contrefaits.

3. N'installez pas d'extensions provenant de sources extérieures au Chrome Web Store :

Tout comme il existe des dizaines de dangers lors de l'installation de logiciels provenant de sources inconnues, les extensions provenant de sources extérieures au Chrome Web Store sont tout aussi risquées. Que vous soyez féru de technologie ou non, il est préférable de ne pas installer d'extensions provenant d'autres sources « flottantes », autres que le Chrome Web Store.

4. N'affichez pas beaucoup d'informations personnelles dans les e-mails :

Les services de messagerie actuels disposent tous d'une section de signature permettant aux utilisateurs de saisir toutes leurs informations personnelles, telles que leur nom, leur entreprise, leur numéro de téléphone, voire leur numéro de compte,...

Cependant, le risque potentiel d'attaque de compte peut provenir des informations affichées dans votre courrier électronique que vous jugez extrêmement normales, afin que d'autres puissent facilement vous contacter en cas de besoin. Les pirates informatiques disposent de suffisamment de techniques, de professionnalisme et de sophistication pour pénétrer dans ces comptes personnels, et tout disparaît en quelques secondes seulement.

Par conséquent, évitez de laisser trop d’informations personnelles dans la section des notes sous le contenu du message, comme indiqué ci-dessous à titre d’exemple.

Comment protéger votre compte bancaire, Facebook,... des détournements

Outre que les comptes personnels sont les plus sujets aux détournements de comptes, les emails et les comptes administratifs appartenant au système interne de l'entreprise ne font pas exception à cette attaque. Dans ce cas, les entreprises doivent utiliser 2 types de sécurité du système, dont le code de protection OTP et la connexion VPN pour pouvoir fixer l'adresse IP autorisée à accéder, le mot de passe d'accès VPN sous la forme d'un mot de passe de connexion correspond au code OTP.

Comment protéger votre compte bancaire, Facebook,... des détournements

Avec les capacités d'attaque de plus en plus sophistiquées des pirates, il n'y a pas d'autre moyen que d'accroître notre vigilance contre tout logiciel ou extension. Vous devez vérifier attentivement le logiciel avant de l'installer et ne pas révéler trop d'informations personnelles si vous ne voulez pas être victime d'un piratage de compte.

J'espère que cet article vous sera utile !


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.