Comment différencier le faux mot de passe de réinitialisation du courrier électronique du vrai

Les courriels de phishing, qui sont des messages indésirables qui ressemblent à des courriels légitimes et vous invitent à changer votre mot de passe pour un compte en ligne, sont l’un des types d’escroquerie en ligne les plus courants.

Selon le rapport sur les menaces de Symantec Internet Security daté d'octobre, un utilisateur de client de messagerie sur neuf a été victime d'une forme de programme malveillant de messagerie au cours du premier semestre de 2017.

Que sont les courriels de phishing et comment fonctionnent-ils?
Nous avons toujours averti nos lecteurs que les mots de passe longs et complexes constituaient le moyen le plus efficace de protéger leurs données sensibles. Cependant, aucun mot de passe ne vous protégera si vous le donnez directement à un pirate informatique.

Les pirates informatiques sont rusés et savent qu'ils reçoivent souvent des courriels de réinitialisation de mot de passe. En dissimulant leurs e-mails de phishing en tant que légitimes, ils peuvent distribuer des liens malveillants et des pièces jointes susceptibles d'exécuter de nombreux actes répréhensibles, tels que le vol de vos identifiants de connexion et de vos données de compte.

Il est primordial de vous protéger des pirates informatiques, car ils peuvent rapidement et tranquillement voler vos données et les vendre à profit, comme l’incident de 2017 où un groupe de pirates informatiques nommé "Doxagram" a proposé à la vente les données privées, y compris de vrais numéros de téléphone et adresses e-mail, de plus de six millions d'utilisateurs Instagram. Ce n'étaient pas n'importe quel compte non plus. Parmi les clients à vendre figuraient des personnalités telles que Taylor Swift, Kim Kardashian, ses soeurs Khloe et Kourtney. C'étaient quelques-unes des 500 célébrités de la liste A identifiées par la société de cybersécurité britannique RepKnight.

Une autre fuite massive s'est produite il y a quelques années avec la fuite dite "Fappening" lorsque des comptes de célébrités d'iCloud sont devenus viraux. Le pirate informatique, qui s’appelait lui-même Oleg Pliss, demandait naturellement de l’argent en échange, naturellement.

Comment repérer un faux email.

Si vous pensez qu'un email peut ne pas être légitime, la chose la plus intelligente que vous puissiez faire est de ne même pas cliquer sur le lien qui est joint au message. Recherchez des signes de fraude potentielle, tels que des mots mal orthographiés, une grammaire incorrecte, une syntaxe erronée et d'autres signes révélateurs de pirates informatiques. Et quoi que vous fassiez, assurez-vous toujours que l'adresse email de l'expéditeur est réelle. Il y a encore beaucoup à dire sur les mesures et contre-mesures supplémentaires visant à vous protéger contre les attaques par phishing par courrier électronique. Si cela vous intéresse, consultez le guide du gouvernement américain pour reconnaître et éviter les escroqueries par courrier électronique.

October 29, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.