7 secrets que les hackers ne veulent pas que vous sachiez

Internet est un champ de mines d’escroqueries

À chaque coin de rue, quelqu’un attend de vous arnaquer.

Vous pensez que j’exagère ? En 2020, les Américains ont signalé plus de 2,2 millions de cas de fraude à la Federal Trade Commission, pour des pertes de près de 3,3 milliards de dollars.

La cybercriminalité rapporte gros

Il suffit de voir les 5 millions de dollars que Colonial Pipeline a récemment versés pour répondre à la demande de ransomware d’un hacker.

Votre première ligne de défense ?

Les principes de base que tout le monde aime ignorer.

Plus les escrocs et les pirates disposent de données sur vous, plus il est facile d’en tirer profit.

Voici sept secrets de sécurité que les pirates souhaiteraient que je ne vous dise pas.


7 méthodes que les pirates utilisent contre vous

Un hacker sait utiliser à votre encontre ce que vous publiez vous-même sur vous

Vous ne vous rendez peut-être pas compte de ce que vos divagations peuvent révéler aux fouineurs et aux pirates.

Il faut se rendre à l’évidence : nous sommes nombreux à utiliser les noms de choses qui nous sont chères, comme nos enfants ou nos animaux domestiques, pour créer des mots de passe ou répondre à des questions de sécurité.

Première étape : Vérifiez les paramètres de confidentialité de vos médias sociaux

Il n’y a aucune raison que vos profils soient accessibles au public.

Ensuite, soyez honnête avec vous-même sur la quantité d’informations privées que vous partagez.

Tous les membres de votre liste d’amis doivent-ils connaître :

  • le nom de vos petits-enfants,
  • votre lieu de résidence
  • et les dates importantes de votre vie ?

Pendant que vous y êtes, débarrassez-vous aussi de ces mots de passe faciles à deviner.

Cliquez pour découvrir les générateurs de mots de passe les plus sécurisés.

Les pirates sont doués pour écrire des courriels d’escroquerie crédibles

Certaines des escroqueries les plus réussies passent par les e-mails. Les pirates d’aujourd’hui sont beaucoup plus intelligents que vous ne le croyez.

Dans les emails que vous recevez, recherchez des signes subtils indiquant que quelque chose ne va pas, comme :

  • Un lien ou une adresse électronique dont un seul caractère a été modifié
  • Passez votre souris sur les liens hypertextes et regardez où ils mènent
  • S’il ne s’agit pas d’un site que vous reconnaissez et auquel vous faites confiance, ne cliquez pas.
  • Si l’email vous incite à télécharger quelque chose, en particulier quelque chose que vous n’avez jamais demandé, supprimez-le et passez à autre chose
Quelles sont les vulnérabilités de nos téléphones portables ?

Les hackers parcourent vos photos à la recherche de détails

Lorsque vous êtes concentré sur votre sourire pour un selfie ou sur une photo mignonne de votre chien, vous ne vous rendez peut-être pas compte de ce qui se trouve en arrière-plan.

Prenez une photo dans votre bureau à domicile, et votre écran d’ordinateur pourrait être visible. Quels sont les secrets pour celui qui zoome suffisamment près ?

Avant de publier une photo en ligne, zoomez et assurez-vous que vous ne téléchargez rien de privé.

Ensuite, verrouillez vos comptes de médias sociaux. Au moins de cette façon, vous savez qui peut voir ce que vous publiez.

Sur Facebook (depuis un ordinateur) :
  • Connectez-vous, puis cliquez sur la flèche pointant vers le bas dans le coin supérieur droit.
  • Sélectionnez Paramètres et confidentialité, puis cliquez sur Paramètres.
  • Cliquez sur Confidentialité dans la colonne de gauche.
  • Sous la rubrique Votre activité, choisissez si tous vos amis, seulement certains amis, ou n’importe qui peut voir vos publications, vos pages aimées et vos photos marquées.
Sur Instagram :
  • Appuyez sur la roue des paramètres tout en haut, puis sur Confidentialité.
  • En haut, faites basculer le commutateur sur Compte privé.

Un pirate sait emprunter la bonne identité pour vous tromper

Pas la peine de vous inquiéter si vous ne savez pas où se trouve votre amoureux, ce que dit votre fils au téléphone, ou les textos échangés sur votre téléphone.

 

Une application téléphonique, installée sur un téléphone, permet de tout savoir de ce qui passe sur l'appareil, dans la plus grande discrétion :

  • SMS
  • Localisation
  • Appels
  • Messages Tinder
  • Messages Whatsapp
  • Et j'en passe.

Ici la meilleure application du marché

Là son concurrent sérieux

Ici un traqueur de téléphones portables

Si vous recevez un email d’un inconnu vous demandant de l’argent, vous le mettez à la poubelle, non ?

En revanche, s’il provient de votre patron ou de votre service des ressources humaines, il y a de fortes chances que vous le preniez au sérieux.

Les attaques se faisant passer pour votre employeur sont très répandues

  • Ces escroqueries consistent à recevoir un courriel d’un supérieur hiérarchique
  • ou du service des ressources humaines de votre entreprise
  • vous demandant d’acheter quelque chose
  • d’envoyer des cartes-cadeaux
  • de payer une facture
  • de transférer de l’argent
  • ou de remettre votre argent d’une autre manière

Bien entendu, ce n’est pas votre patron ni votre entreprise qui vous contacte.

Si vous recevez une telle demande, voici la marche à suivre :

  • Contactez cette personne d’une autre manière.
  • Ne vous contentez pas de répondre à l’email.
  • Appelez plutôt votre patron ou passez au bureau des RH pour confirmer que la demande est légitime.

Les pirates connaissent les points faibles de votre réseau

Je vous ai déjà rappelé à quel point des mots de passe sécurisés sont essentiels pour tous vos comptes, mais qu’en est-il de votre routeur ?

Si vous n’avez jamais modifié le mdp de votre routeur lorsque vous l’avez configuré, vous devez le faire maintenant.

Ensuite, réfléchissez à la manière dont vous partagez votre mot de passe Wi-Fi. Vous pouvez autoriser vos invités à accéder au Wi-Fi sans leur donner votre mot de passe grâce à ces options :

  • Créez un réseau Wi-Fi invité avec un mot de passe distinct que les visiteurs pourront utiliser.
  • – Créez un code QR que vos invités peuvent scanner pour se connecter.

Les hackers sont assez patients pour vous attendre au tournant

Les pirates informatiques devraient être des acteurs à Hollywood car ils savent comment jouer le jeu et vous faire tomber dans leur piège.

Ils ont une patience incroyable.

Les arnaques au support technique fonctionnent de cette manière

  • Vous recevez une étrange fenêtre contextuelle
  • Vous appelez un numéro
  • Vous vous retrouvez au téléphone avec quelqu’un qui prétend pouvoir vous aider
  • Le « représentant de l’assistance technique » vous convainc de renoncer à l’accès à distance, mais la personne n’essaie pas de vous vendre quelque chose tout de suite
  • Elle attend que vous soyez convaincu de parler à une véritable société informatique

Attention : La manière la plus simple de pirater votre téléphone est d’installer ce logiciel espion dans votre appareil mobile.

Veillez à apprendre à connaître ce genre d’applications pour savoir contrer leur utilisation.


Les pirates informatiques savent infiltrer vos anciens comptes

Combien de comptes inutilisés avez-vous en réserve ? Ils correspondent à :

  • des jeux auxquels vous ne jouez plus
  • des services que vous avez annulés depuis longtemps
  • des comptes de messagerie auxquels vous n’accédez jamais

Mauvaise nouvelle : Ils constituent une autre porte d’entrée pour les pirates intelligents.

Il y a de fortes chances que beaucoup de vos anciens comptes partagent les mêmes (mauvais) mots de passe. Une fois qu’un pirate en a trouvé un, il a les clés du reste du château.

Vos anciens comptes peuvent même contenir des informations personnelles qu’ils peuvent utiliser pour accéder à vos comptes actuels.

Mesures que vous devez prendre en guise de prévention

  • Identifiez ces anciens comptes
  • Parcourez votre courrier électronique
  • Recherchez des mots comme « login », « compte » et « mot de passe »
  • Le site justdelete.me peut vous aider à trouver les étapes pour supprimer les anciens comptes en un clin d’œil

Pour aller plus loin

Comment cracker un mot de passe ?
cybersécuritéhackerpiratagepirate
Commentaires ( 1 )
Ajoutez un commentaire
  • Agnès Michaud

    Visitor Rating: 5 Stars