[ad_1]

La récente fuite massive de données du fournisseur de services de messagerie Epsilon signifie qu’il est probable que de nombreux consommateurs seront exposés à un nombre inhabituellement élevé d’escroqueries par e-mail dans les semaines et les mois à venir. C’est donc un excellent moment pour souligner quelques ressources et conseils utiles qui peuvent aider les lecteurs à se défendre contre les attaques de phishing et autres nastygrams.

Ne prenez pas l’appât : De nombreuses personnes connaissent l’attaque de phishing traditionnelle, qui arrive dans un e-mail qui semble avoir été envoyé par votre banque ou votre FAI, avertissant que votre compte sera suspendu à moins que vous n’agissiez immédiatement, généralement en cliquant sur un lien et en « vérifiant » votre informations de compte, nom d’utilisateur, mot de passe, etc. sur un faux site. Les e-mails commerciaux qui mettent l’accent sur l’urgence doivent toujours être considérés comme extrêmement suspects et vous ne devez en aucun cas faire quoi que ce soit suggéré dans l’e-mail. Les hameçonneurs comptent effrayer les gens pour qu’ils agissent de manière imprudente, car ils savent que leurs sites frauduleux ont une durée de vie limitée ; ils peuvent être fermés à tout moment (la plupart des escroqueries par hameçonnage sont hébergées sur des sites Web piratés et légitimes). Si vous êtes vraiment inquiet, décrochez le téléphone (halètement !) et appelez l’entreprise pour savoir s’il y a vraiment quelque chose qui vous préoccupe.

Les liens mentent: Vous êtes nul si vous prenez les liens au pied de la lettre. Par exemple, cela pourrait ressembler à un lien vers Banque d’Amérique, mais je vous assure que non. Pour avoir une idée de l’emplacement d’un lien, survolez-le avec votre souris, puis regardez dans le coin inférieur gauche de la fenêtre du navigateur. Pourtant, même ces informations ne racontent souvent qu’une partie de l’histoire, et certains liens peuvent être plus difficiles à déchiffrer. Par exemple, de nombreuses banques aiment envoyer des liens qui incluent des URL ridiculement longues qui vont bien au-delà de la capacité du navigateur à afficher le tout lorsque vous survolez le lien. La partie la plus importante d’un lien est le domaine « racine ». Pour le trouver, recherchez la première barre oblique (/) après la partie « http:// », puis revenez en arrière sur le lien jusqu’à ce que vous atteigniez le deuxième point ; la partie immédiatement à droite est le domaine réel auquel ce lien vous mènera. Vous voulez en savoir plus sur les liens ? Vérifier le site de ce mec et vous serez un lien ninja en un rien de temps.

Les champs « Depuis » peuvent être falsifiés : Ce n’est pas parce que le message indique dans le champ « De : » qu’il a été envoyé par votre banque que c’est vrai. Ces informations peuvent être et sont fréquemment falsifiées. Si vous voulez découvrir qui (ou quoi) a envoyé un message, vous devrez examiner les « en-têtes » de l’e-mail, des données importantes incluses dans tous les e-mails. Les en-têtes contiennent beaucoup d’informations qui peuvent être écrasantes pour un œil non averti. Ils sont donc souvent cachés par votre client de messagerie ou votre fournisseur de services, chacun pouvant avoir différentes méthodes pour permettre aux utilisateurs d’afficher ou d’activer les en-têtes. Décrire succinctement comment lire les en-têtes d’e-mails dans le but de contrecarrer les spammeurs nécessiterait un tutoriel séparé, donc je vais créer un lien vers un bon déjà écrit sur À propos.com. Sachez simplement que prendre le temps d’apprendre à lire les en-têtes est une compétence utile qui en vaut la peine.

En cas de doute, tapez-le : Si vous n’êtes pas sûr de la validité d’un e-mail, ne cliquez pas sur le lien contenu dans le message. Au lieu de cela, prenez un moment pour visiter le site Web de l’expéditeur en question en tapant l’URL dans un navigateur Web et accédez normalement à votre compte.

Gardez à l’esprit que le phishing peut prendre plusieurs formes : Pourquoi voler un ensemble d’identifiants de connexion pour une seule marque alors que vous pouvez tous les voler ? De plus en plus, les attaquants optent pour des approches qui leur permettent d’installer un cheval de Troie qui vole toutes les données sensibles sur les PC des victimes. Soyez donc prudent lorsque vous cliquez sur des liens et n’ouvrez pas de pièces jointes dans des e-mails auxquels vous ne vous attendiez pas, même si elles semblent provenir de quelqu’un que vous connaissez. Renvoyez une note à l’expéditeur pour vérifier le contenu et qu’il voulait vraiment l’envoyer. Cette étape peut être pénible, mais je suis un adepte de celle-ci ; Je suis connu pour faire la leçon aux gens qui m’envoient des communiqués de presse et d’autres éléments en pièces jointes non sollicitées.

Si vous ne l’avez pas cherché, ne l’installez pas : Les logiciels malveillants de vol de mot de passe ne viennent pas seulement par e-mail ; assez souvent, il est distribué sous forme de vidéo Facebook qui prétend que vous avez besoin d’un «codec» spécial pour afficher le contenu intégré. Il existe des tonnes de variantes de cette arnaque. Le point à retenir est le suivant : si ce n’était pas votre idée d’installer quelque chose dès le départ, ne le faites pas. Faites vos devoirs avant d’installer des programmes, des plug-ins ou des contrôles ActiveX, et essayez toujours de télécharger le programme d’installation directement à partir du site Web du fournisseur si vous le pouvez.

Penser à l’avance: Bien que cela puisse être de peu d’aide pour les personnes qui ont reçu plusieurs avertissements de la part d’entreprises touchées par la violation d’Epsilon, la meilleure façon d’éviter de faire face à des escroqueries par e-mail est d’être très sélectif dans la communication de votre adresse e-mail. Si vous n’en avez pas déjà une, envisagez de créer une deuxième adresse e-mail à utiliser lors de l’inscription à tout service nécessitant une adresse e-mail. Alternativement, si vous êtes sûr que vous n’aurez pas besoin d’un service ou d’un site spécifique plus d’une fois ou pendant plus de quelques minutes, vous pouvez profiter d’un service gratuit comme 10 Minute mail ; comme son nom l’indique, 10minutemail.com vous permet de créer des adresses jetables qui vous donnent juste le temps de vous inscrire à quelque chose, puis de vérifier dans votre boîte de réception le message contenant le lien de confirmation obligatoire.

Poser des pièges : Une fois que vous avez maîtrisé les bases ci-dessus, envisagez de poser des pièges aux hameçonneurs, aux escrocs et aux commerçants peu scrupuleux. Certains fournisseurs de messagerie, notamment Gmail – rendre cela particulièrement facile. Lorsque vous vous inscrivez sur un site qui nécessite une adresse e-mail, pensez à un mot ou une phrase qui représente ce site pour vous, puis ajoutez-le avec un signe « + » juste à gauche du signe « @ » dans votre adresse e-mail . Par exemple, si je m’inscrivais sur example.com, je pourrais donner mon adresse e-mail sous la forme [email protected]. Ensuite, je retourne simplement à Gmail et crée un dossier appelé « Exemple », avec un nouveau filtre qui envoie tout e-mail adressé à cette variante de mon adresse au dossier Exemple. De cette façon, si quelqu’un d’autre que la société à qui j’ai donné cette adresse personnalisée commence à la spammer ou à l’hameçonner, cela peut être un indice que example.com a partagé mon adresse avec d’autres (ou qu’elle a été piratée aussi !). Je dois noter ici deux mises en garde. Tout d’abord, bien que cette fonctionnalité fasse partie de la norme de messagerie, tous les fournisseurs de messagerie ne reconnaîtront pas les variations d’adresse comme celles-ci. En outre, de nombreux sites Web commerciaux paniquent s’ils voient autre chose que des chiffres ou des lettres, et peuvent ne pas autoriser l’inclusion d’un signe « + » dans le champ de l’adresse e-mail.

Résumons avec quelques règles rapides :

1. N’ouvrez pas les e-mails si vous ne reconnaissez pas le nom ou le domaine de l’expéditeur.

2. Prenez un moment pour vérifier que l’expéditeur est bien celui dont le nom apparaît comme « De ».

3. Ne cliquez pas sur les liens dans les e-mails ou n’ouvrez pas les pièces jointes à moins d’être sûr que l’expéditeur est digne de confiance.

4. En cas de doute, rendez-vous sur les sites des expéditeurs en tapant leurs adresses dans la barre de votre navigateur. Ou appelez les expéditeurs – ils ont probablement besoin de savoir que le spam est envoyé en leur nom.

5. Votre adresse e-mail doit rester privée si possible. Envisagez d’utiliser une deuxième adresse ou une adresse jetable si vous êtes tenu de la fournir.

6. Soyez extrêmement prudent lorsqu’un site Web vous indique que vous devez installer un module complémentaire ou un téléchargement de quelque sorte que ce soit.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *