Récemment, les détournements de comptes bancaires, Facebook, Gmail,... ont tiré la sonnette d'alarme sur le vol d'informations personnelles. Et la cause de ce piratage est un logiciel malveillant se faisant passer pour une extension du navigateur Chrome, volant les informations de compte des ordinateurs personnels.
On peut voir que la méthode utilisée par les pirates pour voler des informations est cette fois beaucoup plus sophistiquée, contournant Google et profitant de fausses extensions pour voler facilement des informations personnelles. Alors, comment pouvons-nous nous méfier et éviter d’installer des extensions contenant des logiciels malveillants et des logiciels malveillants voleurs d’informations ?
1. Vérifiez le logiciel avant de l'installer :
Le moyen le plus rapide d’attaquer et d’infecter les logiciels malveillants consiste à utiliser des logiciels piratés en ligne. Méfiez-vous des logiciels ou des fichiers piratés qui apparaissent largement sur Internet. Il est nécessaire de trouver un logiciel auprès de sources officielles, le site Web d'accueil du logiciel. En outre, avant d'installer un logiciel, les utilisateurs doivent rechercher des virus pour décider de l'utiliser ou non.
Nous pouvons utiliser le site Web Virustotal pour analyser les fichiers, afin de déterminer la sécurité du fichier d'installation grâce à des scanners de logiciels populaires tels que McAfee, Symantec, Kaspersky, AVG, BitDefender,...
2. Méfiez-vous des plug-ins étranges sur le Chrome Web Store :
Comme mentionné ci-dessus, l'attaque actuelle et le détournement de comptes personnels en ligne ont commencé à partir d'une fausse extension installée sur Chrome. Les utilisateurs recevront un lien pour installer le plug-in sur le Chrome Web Store afin de pouvoir continuer à travailler, et bien sûr, personne ne soupçonnera que l'extension est fausse.
Cependant, en réalité, le nombre de fausses extensions qui existent aujourd’hui est très important. Plus dangereux encore, ces types d'extensions utilisent tous des noms assez similaires à la version réelle, rendant les utilisateurs « piégés » s'ils ne vérifient pas attentivement. Par conséquent, avant de décider d’installer une certaine extension, vérifiez le nom, le nom de l’auteur et le nombre d’étoiles pour éviter les produits contrefaits.
3. N'installez pas d'extensions provenant de sources extérieures au Chrome Web Store :
Tout comme il existe des dizaines de dangers lors de l'installation de logiciels provenant de sources inconnues, les extensions provenant de sources extérieures au Chrome Web Store sont tout aussi risquées. Que vous soyez féru de technologie ou non, il est préférable de ne pas installer d'extensions provenant d'autres sources « flottantes », autres que le Chrome Web Store.
4. N'affichez pas beaucoup d'informations personnelles dans les e-mails :
Les services de messagerie actuels disposent tous d'une section de signature permettant aux utilisateurs de saisir toutes leurs informations personnelles, telles que leur nom, leur entreprise, leur numéro de téléphone, voire leur numéro de compte,...
Cependant, le risque potentiel d'attaque de compte peut provenir des informations affichées dans votre courrier électronique que vous jugez extrêmement normales, afin que d'autres puissent facilement vous contacter en cas de besoin. Les pirates informatiques disposent de suffisamment de techniques, de professionnalisme et de sophistication pour pénétrer dans ces comptes personnels, et tout disparaît en quelques secondes seulement.
Par conséquent, évitez de laisser trop d’informations personnelles dans la section des notes sous le contenu du message, comme indiqué ci-dessous à titre d’exemple.
Outre que les comptes personnels sont les plus sujets aux détournements de comptes, les emails et les comptes administratifs appartenant au système interne de l'entreprise ne font pas exception à cette attaque. Dans ce cas, les entreprises doivent utiliser 2 types de sécurité du système, dont le code de protection OTP et la connexion VPN pour pouvoir fixer l'adresse IP autorisée à accéder, le mot de passe d'accès VPN sous la forme d'un mot de passe de connexion correspond au code OTP.
Avec les capacités d'attaque de plus en plus sophistiquées des pirates, il n'y a pas d'autre moyen que d'accroître notre vigilance contre tout logiciel ou extension. Vous devez vérifier attentivement le logiciel avant de l'installer et ne pas révéler trop d'informations personnelles si vous ne voulez pas être victime d'un piratage de compte.
J'espère que cet article vous sera utile !