Conseils de Semalt - Comment protéger vos données personnelles contre le phishing et les escroqueries par des logiciels malveillants

Dans le monde en ligne actuel, les utilisateurs sont confrontés à de nombreuses menaces. Ces menaces prennent maintenant une nouvelle forme dans le but d'inciter les utilisateurs à cliquer sur des sites et des liens intégrés à des logiciels malveillants. Certains des plus souvent signalés sont tels que "Mettre à jour votre compte maintenant!", Alternativement, "Vous venez de gagner une croisière!", Même un de l'IRS affirmant qu'il a un remboursement pour l'utilisateur.

Si l'on est nouveau dans le monde du phishing, ces déclarations peuvent ressembler à de véritables opportunités. Cependant, ce sont des «appâts», envoyés sous forme d'e-mails, de SMS, d'appels téléphoniques, tous conçus pour atteindre un objectif. Ils visent tous l'argent, les mots de passe et les informations personnelles de l'utilisateur, qu'ils peuvent utiliser pour voler des identités.

Le responsable de la réussite client de Semalt , Andrew Dyhan, fournit des conseils précieux pour protéger votre système contre les infections dangereuses.

En raison de la détresse des utilisateurs en ligne, l'IRS s'est associé au département des recettes publiques et aux représentants du secteur fiscal pour informer les gens sur les menaces qui pèsent actuellement sur les informations personnelles et financières. Les trois groupes estiment qu'en travaillant avec les affligés, ils peuvent mieux trouver une solution pour y mettre fin complètement.

Le phishing continue de poser un problème important car il reste très efficace pour les pirates pendant qu'il fonctionne. Chaque jour est l'occasion pour les pirates de développer une nouvelle façon de contourner les défenses de sécurité des gens et de voler de l'argent ou des données personnelles. Les gens ne doivent pas se tromper car ces activités affecteront leurs impôts.

La principale ligne de défense face à ce type de délit n'est pas la technologie utilisée, mais l'utilisateur qui la contrôle. Les machines exécutent des fonctions que les utilisateurs saisissent, il n'y a donc pas de discernement du niveau de confiance que l'on a avec la personne avec laquelle ils communiquent. Les criminels se présenteront comme des individus ou des organisations que l'utilisateur fait confiance ou reconnaît. Dans certains cas, ils piratent le compte d'une connaissance et utilisent la liste des contacts dont ils disposent pour envoyer des spams. Normalement, ils prétendent être la banque, la société de carte de crédit ou même un fournisseur de logiciels fiscaux. D'autres fois, ils peuvent aller plus loin pour prétendre qu'ils sont un organisme gouvernemental pour essayer d'accroître la crédibilité de leur demande.

Une chose à retenir à travers tout cela est qu'aucune organisation légitime ne demande des informations personnelles en utilisant des moyens de communication informels comme les e-mails. En plus de cela, toute menace ou poursuite pour pousser une personne à divulguer ses informations correspond au profil d'une entreprise légitime.

Les courriels frauduleux envoyés à la boîte de réception ou aux sites Web non sécurisés sont les sources de logiciels malveillants, qui pénètrent à l'insu de l'utilisateur. Ils donnent aux criminels un accès complet à l'appareil et peuvent contrôler les données qu'ils y trouvent à leur avantage.

Suivez ces instructions pour éviter cela:

  • Évitez tous les e-mails suspects et, s'ils sont ouverts, ne cliquez pas sur les URL des sites Web qui y sont intégrés. Copiez et collez le lien dans la zone d'adresse du navigateur à la place.
  • Prenez soin de ne pas être victime d'escroqueries par phishing et de demander des informations afin de pouvoir vérifier ou mettre à jour un compte.
  • Ne cliquez sur aucune pièce jointe envoyée par une personne inconnue.
  • Téléchargez uniquement des logiciels à partir de sources connues.
  • Utilisez un logiciel de sécurité pour bloquer les publicités contextuelles, qui contiennent parfois des virus codés.
  • Assurez-vous que toute la famille est bien consciente des habitudes sécuritaires en ligne et informatiques.