Comment se protéger des intrus sur Internet ?

Table des matières:

Comment se protéger des intrus sur Internet ?
Comment se protéger des intrus sur Internet ?
Anonim

Selon les statistiques de la Banque centrale de Russie, en 2017, 317,7 mille utilisateurs ont perdu 961 millions de roubles sur Internet en raison des actions de fraudeurs. Dans le même temps, dans 97 % des cas, les victimes de fraude n'ont pas contacté les forces de l'ordre. Et nous parlons d'incidents qui ont été signalés à la banque.

Regardons les moyens courants que les attaquants utilisent pour voler de l'argent sur les réseaux sociaux. Et pour que vous ne tombiez pas dans le réseau des escrocs, nous vous donnerons des conseils pour vous protéger des cybercriminels.

1. Piratage de compte

L'obtention des informations de connexion au compte permet aux fraudeurs de mettre la main sur des informations confidentielles et de tromper les amis de l'utilisateur. Pour ce faire, les escrocs utilisent tout un arsenal d'astuces:

  • infecter un ordinateur ou un gadget mobile avec un virus;
  • pirater les bases de données d'autres sites et les mots de passe correspondants;
  • brute forcer les mots de passe communs.

L'infection par un virus survient le plus souvent lors de la réception d'e-mails contenant des pièces jointes dedestinataires inconnus ou téléchargement de fichiers à partir d'un hébergement de fichiers gratuit. Les virus visent à analyser les dossiers du navigateur à la recherche de mots de passe non cryptés, ainsi qu'à surveiller ce que l'utilisateur saisit à partir du clavier. Par exemple, Android. BankBot.358.origin est destiné aux clients de la Sberbank et vole les données de connexion d'une application mobile. Le cheval de Troie TrickBot recherche également les données de connexion pour les comptes bancaires, ainsi que les échanges de crypto-monnaie. Le keylogger Fauxpersky se déguise en produit de Kaspersky Lab et collecte tout ce que l'utilisateur tape sur le clavier.

Les informations collectées par les virus sont envoyées aux attaquants. Habituellement, le virus forme un fichier texte et se connecte au service de messagerie spécifié dans les paramètres. Ensuite, il joint le fichier à l'e-mail et l'envoie à l'adresse des escrocs.

Les malfaiteurs attaquent des sites moins protégés: annuaires, boutiques en ligne, forums
Les malfaiteurs attaquent des sites moins protégés: annuaires, boutiques en ligne, forums

Les utilisateurs utilisent le même mot de passe pour tous les sites (boutiques en ligne, réseaux sociaux, serveurs de messagerie), afin de ne pas garder à l'esprit et de ne pas stocker de mots de passe uniques pour chaque compte sur les ordinateurs. Les malfaiteurs attaquent des sites moins protégés: annuaires, boutiques en ligne, forums. Toute une équipe de professionnels de l'informatique en charge de la cybersécurité travaille sur les réseaux sociaux. Et les boutiques en ligne et les forums sont gérés sur CMS, dans lequel les fraudeurs trouvent périodiquement des vulnérabilités pour voler des données.

Les hackers copient la base de données des utilisateurs, qui contient généralement des surnoms, des adresses e-mail et des mots de passe de connexion. En dépitque les mots de passe sont stockés sous forme cryptée, ils peuvent être décryptés, car la plupart des sites utilisent l'algorithme de hachage MD5 128 bits. Il est déchiffré à l'aide d'un logiciel de bureau ou de services en ligne. Par exemple, le service MD5 Decrypt contient une base de données de 6 milliards de mots décryptés. Après décryptage, les mots de passe sont vérifiés pour la possibilité d'accéder aux services de messagerie et aux réseaux sociaux. En utilisant le courrier, vous pouvez récupérer votre mot de passe sur un réseau social si vous ne pouviez pas le deviner.

La force brute des mots de passe devient de moins en moins pertinente chaque année. Son essence réside dans la vérification méthodique des combinaisons courantes de lettres et de chiffres dans les mots de passe pour entrer dans un compte de réseau social. Les fraudeurs utilisent des serveurs proxy et des VPN qui cachent l'adresse IP de l'ordinateur afin qu'ils ne soient pas détectés par le réseau social. Cependant, les réseaux sociaux eux-mêmes protègent les utilisateurs, par exemple en introduisant le captcha.

Comment se protéger

Pour lutter contre les virus, vous devez suivre les règles de base de la sécurité informatique:

  • ne téléchargez pas de fichiers provenant de sources inconnues, car les virus peuvent être déguisés, par exemple, en un fichier de présentation;
  • n'ouvrez pas les pièces jointes dans les e-mails d'expéditeurs inconnus;
  • installer un antivirus (Avast, NOD32, Kaspersky ou Dr. Web);
  • définir l'authentification à deux facteurs sur les sites qui ont cette option;
  • lorsque vous accédez au service depuis l'appareil de quelqu'un d'autre, cochez la case correspondante dans le champ d'autorisation;
  • n'utilisez pas la capacité du navigateur à mémoriser les mots de passe.

L'utilisateur ne doit pasutiliser le même mot de passe pour les réseaux sociaux, les services de messagerie, les boutiques en ligne et les comptes bancaires. Vous pouvez diversifier les mots de passe en ajoutant des désignations de service à leur fin. Par exemple, 12345mail convient au courrier, 12345shop au shopping et 12345socialnet aux réseaux sociaux.

2. Extorsion et chantage

Les attaquants piratent délibérément des comptes de médias sociaux pour obtenir des données confidentielles, puis font chanter la victime et lui extorquent de l'argent. Par exemple, lorsqu'il s'agit de photos intimes envoyées à un partenaire.

Il n'y a rien de criminel dans les photos elles-mêmes. Les attaquants font chanter l'utilisateur en envoyant les photos reçues à des parents et amis. Pendant la communication, la pression psychologique et les tentatives de créer des sentiments de culpabilité sont utilisées dans l'espoir que la victime enverra de l'argent.

Même si la victime a envoyé l'argent, il n'y a aucune garantie que les auteurs ne décideront pas à nouveau de "racheter" les photos ou de simplement publier des photos pour le plaisir.

Comment se protéger

Utilisez des services qui vous permettent d'envoyer des messages autodestructeurs ou cryptés à Telegram ou Snapchat. Ou convenez avec votre partenaire de ne pas enregistrer les images, mais de les supprimer immédiatement après la visualisation.

Vous ne devez pas accéder aux e-mails et aux réseaux sociaux à partir des appareils d'autres personnes. Si vous oubliez de les laisser, il y a un risque que votre correspondance tombe entre de mauvaises mains.

Pour ceux qui aiment sauvegarder des données confidentielles, il est recommandé de crypter les dossiers à l'aide d'un logiciel spécial, par exemple, en utilisant la technologie de cryptageSystème de fichiers (EFS).

3. Prix, legs et articles gratuits

Les escrocs proposent d'obtenir gratuitement un article coûteux, à condition que vous payiez l'expédition à votre adresse ou une assurance pour l'expédition. Vous pouvez tomber sur une offre similaire, par exemple, dans le groupe "Gratuit" de votre ville. Comme raison, ils peuvent indiquer un déménagement urgent ou recevoir la même chose qu'un cadeau. Très souvent, des objets coûteux sont utilisés comme "appâts": iPhone, iPad, Xbox, etc. Pour payer les frais d'expédition, les escrocs demandent un montant avec lequel l'utilisateur est à l'aise de se séparer - jusqu'à 10 000 roubles.

Les escrocs peuvent non seulement proposer des articles gratuits, mais aussi des biens à un prix très réduit, comme l'iPhone X pour 5 000 roubles. Ainsi, ils veulent voler de l'argent ou des données de carte en utilisant un faux formulaire de passerelle de paiement. Les fraudeurs déguisent la page de paiement par carte en page d'une passerelle de paiement populaire.

Les attaquants peuvent se faire passer pour des employés d'une banque ou d'une agence notariale, demandant de l'aide pour retirer des fonds d'un compte ou de l'argent reçu par héritage. Pour ce faire, il leur sera demandé de transférer un petit montant pour ouvrir un compte courant.

De plus, un lien menant à un site de phishing peut être envoyé pour réclamer le prix.

Comment se protéger

Ne croyez pas au fromage gratuit. Ignorez simplement ces demandes ou portez plainte à l'aide des outils de médias sociaux intégrés. Pour ce faire, rendez-vous sur la page du compte, cliquez sur le bouton "Se plaindre de l'utilisateur" et écrivez le motif de l'appel. Service modérateurle réseau social examinera les informations.

Ne cliquez pas sur des liens inconnus, surtout s'ils sont créés à l'aide de goo.gl, bit.ly et d'autres services de raccourcissement de liens. Cependant, vous pouvez déchiffrer le lien en utilisant le service UnTinyURL.

Disons que vous avez reçu un message sur un réseau social à propos d'une vente rentable d'un téléphone ou d'une tablette. Ne croyez pas à la chance et payez immédiatement l'achat. Si vous avez atterri sur une page avec un formulaire de passerelle de paiement, vérifiez soigneusement que le domaine est correct et que la norme PCI DSS est mentionnée. Vous pouvez vérifier l'exactitude du formulaire de paiement auprès du support technique de la passerelle de paiement. Pour cela, il vous suffit de la contacter par e-mail. Par exemple, sur les sites Web des fournisseurs de paiement PayOnline et Fondy, les adresses e-mail des services d'assistance à la clientèle sont répertoriées.

4. "Jetez une centaine"

Les escrocs utilisent une page piratée pour demander aux connaissances et amis de la victime de transférer de l'argent sur le compte. Désormais, non seulement les demandes de virements sont envoyées, mais également des photographies de cartes bancaires, sur lesquelles, à l'aide d'un éditeur graphique, le nom et le prénom du propriétaire du compte piraté sont appliqués.

En règle générale, les attaquants demandent à transférer de l'argent de toute urgence, car ils ont peur de perdre le contrôle du compte. Souvent, les demandes contiennent des éléments de pression psychologique et un rappel constant que tout doit être fait de toute urgence. Les fraudeurs peuvent étudier à l'avance l'historique des communications et même utiliser des adresses connues de vous seul par leur nom ou leurs surnoms.

Comment se protéger

Appelez un ami et demandez directement s'il a besoin d'argent. Alors tu t'assuresla véracité de la demande et vous pouvez immédiatement avertir du piratage de la page.

Si vous connaissez bien la personne dont le compte a été piraté, faites attention à la manière de parler. L'attaquant, très probablement, n'aura pas le temps de copier complètement son style de communication et utilisera des figures de style inhabituelles pour lui.

Attention à la photo d'une carte bancaire. Vous pouvez calculer un faux par un traitement de mauvaise qualité dans un éditeur graphique: les lettres vont "sauter", les initiales ne seront pas sur la même ligne avec la date de validité de la carte, et parfois elles chevaucheront même la validité de la carte.

Survivre aux réseaux sociaux

De décembre 2014 à décembre 2016, le nombre d'attaques contre les utilisateurs utilisant l'ingénierie sociale a été multiplié par 11. 37,6 % des attaques visaient à voler des données personnelles, y compris des informations de carte bancaire.

Réseaux sociaux
Réseaux sociaux

Selon les recherches de ZeroFOX, Facebook représentait 41,2 % des attaques, Google+ 21,6 % et Twitter 19,7 %. Le réseau social VKontakte n'a pas été inclus dans l'étude.

Les experts identifient 7 tactiques d'escroquerie populaires sur les réseaux sociaux:

  • Vérification de la fausse page. Des fraudeurs pour le compte du réseau social proposent d'obtenir la coche tant convoitée d'une page « vérifiée ». Les victimes reçoivent l'adresse d'une page spécialement préparée pour le vol de données.
  • Diffusion d'un faux lien à l'aide de publicités ciblées. Les attaquants créent une publicité pour attirer les utilisateurs vers les pages à bas prix et vendent des produits contrefaits.
  • Imitation du service client de la célèbre marque. Les attaquants se déguisent en services de support technique de grandes marques et reçoivent des informations confidentielles de leurs clients.
  • Utilisation d'anciens comptes. Les attaquants peuvent utiliser d'anciens comptes en modifiant leurs paramètres pour contourner les contrôles des réseaux sociaux.
  • Fausses pages de magasins et de marques en ligne. Les attaquants usurpent les pages communautaires des magasins en ligne et conduisent les utilisateurs vers des pages de phishing pour obtenir une autorisation, voler des données de connexion ou vendre des produits contrefaits.
  • Fake promotions. Pour participer à l'action, les attaquants peuvent demander un e-mail ou une photo prétendument pour la participation, qui peuvent ensuite être utilisés dans des actions illégales.
  • Fraude financière. Les attaquants offrent des revenus gonflés sur une courte période en volant simplement de l'argent à des utilisateurs crédules.
  • Fausses pages d'entreprises RH. Certains escrocs imitent le style officiel des grandes entreprises et exigent un paiement pour l'examen d'une candidature.

Il n'y a qu'un seul moyen de se protéger de l'ingénierie sociale: la connaissance. Par conséquent, vous devez bien apprendre les règles de la sécurité informatique et ne pas croire les offres trop généreuses.

Conseillé: