Comment lancer des applications instantanément avec Wox sous Windows
Découvrez comment utiliser Wox pour lancer vos applications, exécuter des commandes et plus encore, instantanément.
Récemment, les détournements de comptes bancaires, Facebook, Gmail,... ont tiré la sonnette d'alarme sur le vol d'informations personnelles. Et la cause de ce piratage est un logiciel malveillant se faisant passer pour une extension du navigateur Chrome, volant les informations de compte des ordinateurs personnels.
On peut voir que la méthode utilisée par les pirates pour voler des informations est cette fois beaucoup plus sophistiquée, contournant Google et profitant de fausses extensions pour voler facilement des informations personnelles. Alors, comment pouvons-nous nous méfier et éviter d’installer des extensions contenant des logiciels malveillants et des logiciels malveillants voleurs d’informations ?
1. Vérifiez le logiciel avant de l'installer :
Le moyen le plus rapide d’attaquer et d’infecter les logiciels malveillants consiste à utiliser des logiciels piratés en ligne. Méfiez-vous des logiciels ou des fichiers piratés qui apparaissent largement sur Internet. Il est nécessaire de trouver un logiciel auprès de sources officielles, le site Web d'accueil du logiciel. En outre, avant d'installer un logiciel, les utilisateurs doivent rechercher des virus pour décider de l'utiliser ou non.
Nous pouvons utiliser le site Web Virustotal pour analyser les fichiers, afin de déterminer la sécurité du fichier d'installation grâce à des scanners de logiciels populaires tels que McAfee, Symantec, Kaspersky, AVG, BitDefender,...
2. Méfiez-vous des plug-ins étranges sur le Chrome Web Store :
Comme mentionné ci-dessus, l'attaque actuelle et le détournement de comptes personnels en ligne ont commencé à partir d'une fausse extension installée sur Chrome. Les utilisateurs recevront un lien pour installer le plug-in sur le Chrome Web Store afin de pouvoir continuer à travailler, et bien sûr, personne ne soupçonnera que l'extension est fausse.
Cependant, en réalité, le nombre de fausses extensions qui existent aujourd’hui est très important. Plus dangereux encore, ces types d'extensions utilisent tous des noms assez similaires à la version réelle, rendant les utilisateurs « piégés » s'ils ne vérifient pas attentivement. Par conséquent, avant de décider d’installer une certaine extension, vérifiez le nom, le nom de l’auteur et le nombre d’étoiles pour éviter les produits contrefaits.
3. N'installez pas d'extensions provenant de sources extérieures au Chrome Web Store :
Tout comme il existe des dizaines de dangers lors de l'installation de logiciels provenant de sources inconnues, les extensions provenant de sources extérieures au Chrome Web Store sont tout aussi risquées. Que vous soyez féru de technologie ou non, il est préférable de ne pas installer d'extensions provenant d'autres sources « flottantes », autres que le Chrome Web Store.
4. N'affichez pas beaucoup d'informations personnelles dans les e-mails :
Les services de messagerie actuels disposent tous d'une section de signature permettant aux utilisateurs de saisir toutes leurs informations personnelles, telles que leur nom, leur entreprise, leur numéro de téléphone, voire leur numéro de compte,...
Cependant, le risque potentiel d'attaque de compte peut provenir des informations affichées dans votre courrier électronique que vous jugez extrêmement normales, afin que d'autres puissent facilement vous contacter en cas de besoin. Les pirates informatiques disposent de suffisamment de techniques, de professionnalisme et de sophistication pour pénétrer dans ces comptes personnels, et tout disparaît en quelques secondes seulement.
Par conséquent, évitez de laisser trop d’informations personnelles dans la section des notes sous le contenu du message, comme indiqué ci-dessous à titre d’exemple.
Outre que les comptes personnels sont les plus sujets aux détournements de comptes, les emails et les comptes administratifs appartenant au système interne de l'entreprise ne font pas exception à cette attaque. Dans ce cas, les entreprises doivent utiliser 2 types de sécurité du système, dont le code de protection OTP et la connexion VPN pour pouvoir fixer l'adresse IP autorisée à accéder, le mot de passe d'accès VPN sous la forme d'un mot de passe de connexion correspond au code OTP.
Avec les capacités d'attaque de plus en plus sophistiquées des pirates, il n'y a pas d'autre moyen que d'accroître notre vigilance contre tout logiciel ou extension. Vous devez vérifier attentivement le logiciel avant de l'installer et ne pas révéler trop d'informations personnelles si vous ne voulez pas être victime d'un piratage de compte.
J'espère que cet article vous sera utile !
Découvrez comment utiliser Wox pour lancer vos applications, exécuter des commandes et plus encore, instantanément.
Découvrez comment créer un cercle jaune autour du pointeur de la souris pour le mettre en surbrillance sur Windows 10. Suivez ces étapes faciles pour améliorer votre expérience utilisateur.
Découvrez pourquoi l
Sous Windows 11, configurez facilement des raccourcis pour accéder rapidement à des dossiers spéciaux dans votre menu Démarrer.
Découvrez comment résoudre l
Découvrez comment utiliser un disque dur externe avec un Chromebook pour transférer et stocker vos fichiers en toute sécurité. Suivez nos étapes pour un usage optimal.
Dans ce guide, vous apprendrez les étapes pour toujours utiliser une adresse MAC aléatoire pour votre adaptateur WiFi sous Windows 10. Optimisez votre sécurité en ligne!
Découvrez comment désinstaller Internet Explorer 11 sur Windows 10 pour optimiser l'espace de votre disque dur.
Découvrez comment utiliser Smart Defrag, un logiciel de défragmentation de disque dur gratuit et efficace, pour améliorer les performances de votre ordinateur.
Le moyen le plus simple de déverrouiller du contenu et de protéger tous les appareils avec un VPN crypté est de partager la connexion VPN via un point d