Comment protéger votre compte bancaire, Facebook,... des détournements

Comment protéger votre compte bancaire, Facebook,... des détournements

Récemment, les détournements de comptes bancaires, Facebook, Gmail,... ont tiré la sonnette d'alarme sur le vol d'informations personnelles. Et la cause de ce piratage est un logiciel malveillant se faisant passer pour une extension du navigateur Chrome, volant les informations de compte des ordinateurs personnels.

On peut voir que la méthode utilisée par les pirates pour voler des informations est cette fois beaucoup plus sophistiquée, contournant Google et profitant de fausses extensions pour voler facilement des informations personnelles. Alors, comment pouvons-nous nous méfier et éviter d’installer des extensions contenant des logiciels malveillants et des logiciels malveillants voleurs d’informations ?

1. Vérifiez le logiciel avant de l'installer :

Le moyen le plus rapide d’attaquer et d’infecter les logiciels malveillants consiste à utiliser des logiciels piratés en ligne. Méfiez-vous des logiciels ou des fichiers piratés qui apparaissent largement sur Internet. Il est nécessaire de trouver un logiciel auprès de sources officielles, le site Web d'accueil du logiciel. En outre, avant d'installer un logiciel, les utilisateurs doivent rechercher des virus pour décider de l'utiliser ou non.

Nous pouvons utiliser le site Web Virustotal pour analyser les fichiers, afin de déterminer la sécurité du fichier d'installation grâce à des scanners de logiciels populaires tels que McAfee, Symantec, Kaspersky, AVG, BitDefender,...

Comment protéger votre compte bancaire, Facebook,... des détournements

2. Méfiez-vous des plug-ins étranges sur le Chrome Web Store :

Comme mentionné ci-dessus, l'attaque actuelle et le détournement de comptes personnels en ligne ont commencé à partir d'une fausse extension installée sur Chrome. Les utilisateurs recevront un lien pour installer le plug-in sur le Chrome Web Store afin de pouvoir continuer à travailler, et bien sûr, personne ne soupçonnera que l'extension est fausse.

Comment protéger votre compte bancaire, Facebook,... des détournements

Cependant, en réalité, le nombre de fausses extensions qui existent aujourd’hui est très important. Plus dangereux encore, ces types d'extensions utilisent tous des noms assez similaires à la version réelle, rendant les utilisateurs « piégés » s'ils ne vérifient pas attentivement. Par conséquent, avant de décider d’installer une certaine extension, vérifiez le nom, le nom de l’auteur et le nombre d’étoiles pour éviter les produits contrefaits.

3. N'installez pas d'extensions provenant de sources extérieures au Chrome Web Store :

Tout comme il existe des dizaines de dangers lors de l'installation de logiciels provenant de sources inconnues, les extensions provenant de sources extérieures au Chrome Web Store sont tout aussi risquées. Que vous soyez féru de technologie ou non, il est préférable de ne pas installer d'extensions provenant d'autres sources « flottantes », autres que le Chrome Web Store.

4. N'affichez pas beaucoup d'informations personnelles dans les e-mails :

Les services de messagerie actuels disposent tous d'une section de signature permettant aux utilisateurs de saisir toutes leurs informations personnelles, telles que leur nom, leur entreprise, leur numéro de téléphone, voire leur numéro de compte,...

Cependant, le risque potentiel d'attaque de compte peut provenir des informations affichées dans votre courrier électronique que vous jugez extrêmement normales, afin que d'autres puissent facilement vous contacter en cas de besoin. Les pirates informatiques disposent de suffisamment de techniques, de professionnalisme et de sophistication pour pénétrer dans ces comptes personnels, et tout disparaît en quelques secondes seulement.

Par conséquent, évitez de laisser trop d’informations personnelles dans la section des notes sous le contenu du message, comme indiqué ci-dessous à titre d’exemple.

Comment protéger votre compte bancaire, Facebook,... des détournements

Outre que les comptes personnels sont les plus sujets aux détournements de comptes, les emails et les comptes administratifs appartenant au système interne de l'entreprise ne font pas exception à cette attaque. Dans ce cas, les entreprises doivent utiliser 2 types de sécurité du système, dont le code de protection OTP et la connexion VPN pour pouvoir fixer l'adresse IP autorisée à accéder, le mot de passe d'accès VPN sous la forme d'un mot de passe de connexion correspond au code OTP.

Comment protéger votre compte bancaire, Facebook,... des détournements

Avec les capacités d'attaque de plus en plus sophistiquées des pirates, il n'y a pas d'autre moyen que d'accroître notre vigilance contre tout logiciel ou extension. Vous devez vérifier attentivement le logiciel avant de l'installer et ne pas révéler trop d'informations personnelles si vous ne voulez pas être victime d'un piratage de compte.

J'espère que cet article vous sera utile !


Veuillez télécharger un ensemble de fonds décran de style peinture historique pour votre ordinateur.

Veuillez télécharger un ensemble de fonds décran de style peinture historique pour votre ordinateur.

Poursuivant la catégorie du partage de beaux fonds d'écran pour ordinateurs et téléphones, LuckyTemplates souhaite aujourd'hui envoyer aux lecteurs un ensemble de fonds d'écran de style peinture avec des thèmes anciens. Veuillez regarder et télécharger si vous le souhaitez.

Comment configurer un réseau invité pour le routeur

Comment configurer un réseau invité pour le routeur

L'accès invité sur le routeur est compris comme un réseau invité, complètement distinct du système de réseau sans fil personnel.

Comment activer Windows Copilot à laide de ViveTool

Comment activer Windows Copilot à laide de ViveTool

Windows Copilot est l'agent IA de Microsoft dans Windows 11, conçu pour vous aider à être productif et à travailler plus rapidement.

Les consoles de jeux sont-elles infectées par des virus ?

Les consoles de jeux sont-elles infectées par des virus ?

Les consoles de jeux modernes disposent de services en ligne que les utilisateurs utilisent. Techniquement, tout ce qui est en ligne peut être victime d'un virus. Alors, les consoles de jeux sont-elles infectées par des virus ?

Comment ouvrir le fichier hosts sous Windows

Comment ouvrir le fichier hosts sous Windows

Le fichier hôte sur un ordinateur Windows stockera des informations sur le serveur et le nom de domaine pointé. On peut modifier le fichier host pour bloquer l'accès au site web, ou l'accès à Facebook,... Alors comment ouvrir le fichier Host sur l'ordinateur ?

Comment installer le sous-système Windows pour Linux 2 sur Windows 10

Comment installer le sous-système Windows pour Linux 2 sur Windows 10

Sur Windows 10 2004, Microsoft introduit le sous-système Windows pour Linux version 2 (WSL 2), qui est une nouvelle version de l'architecture qui permet d'exécuter Linux sur Windows 10 de manière native et qui remplacera à terme WSL 1.

Qu’est-ce que TeamViewer ?

Qu’est-ce que TeamViewer ?

TeamViewer est un nom familier à de nombreuses personnes, en particulier à celles qui utilisent régulièrement des ordinateurs et travaillent dans le domaine technologique. Alors, qu’est-ce que TeamViewer ?

Comment changer de haut-parleur avec des raccourcis clavier sous Windows 10

Comment changer de haut-parleur avec des raccourcis clavier sous Windows 10

Normalement, pour passer à l'utilisation de périphériques audio, vous devez cliquer sur l'icône du haut-parleur dans la barre d'état système. Cependant, vous pouvez effectuer cette opération à l'aide d'un raccourci clavier.

Comment désactiver le centre de notifications sur Windows 10 ?

Comment désactiver le centre de notifications sur Windows 10 ?

Le Centre de notifications sur Windows 10 est très utile. Cependant, de nombreux utilisateurs ne se soucient souvent pas de cette fonctionnalité. En particulier, les notifications qui apparaissent fréquemment dans le coin droit de l’écran mettent non seulement les utilisateurs mal à l’aise, mais ralentissent également votre ordinateur. Par conséquent, vous pouvez désactiver le centre de notification pour que votre ordinateur fonctionne plus rapidement.

En savoir plus sur Windows 10 LTSC

En savoir plus sur Windows 10 LTSC

Certaines entreprises envisagent de mettre en œuvre le canal de maintenance à long terme de Microsoft. Comme pour toutes les autres options du système d'exploitation Windows 10, Windows 10 LTSC a ses propres avantages et inconvénients.