Les tentatives de hameçonnage et les e-mails devenant de plus en plus courants et difficiles à repérer de jour en jour, il ne suffit pas de les éviter.

Bien qu’il existe d’innombrables conseils et logiciels qui vous aident à détecter et à éviter les escroqueries par hameçonnage, que devez-vous faire si vous, ou quelqu’un que vous connaissez, en tombe amoureux?

Qu’est-ce qu’un e-mail de phishing?

Un e-mail de phishing est un message envoyé par un pirate informatique avec une intention malveillante. Les attaques de phishing adaptées à vos besoins sont beaucoup plus difficiles à repérer et à éviter, tandis que d’autres utilisent des astuces génériques et sont souvent envoyées en masse à des centaines ou des milliers d’adresses.

Les e-mails de phishing contiennent des informations qui vous incitent à faire confiance à l’expéditeur, puis à télécharger une pièce jointe, à visiter un site Web, à envoyer des informations ou à vous connecter à un compte à l’aide du faux lien qu’ils fournissent.

Vous êtes tombé pour un e-mail de phishing: et maintenant?

Les e-mails de phishing reposent sur l’ingénierie sociale, qui tire parti de vous, contournant efficacement vos logiciels de cybersécurité tels que les antivirus, les pare-feu et les filtres anti-spam.

Cela ne prend qu’un faux mouvement. Cela pourrait être de ne pas remarquer que l’e-mail de l’expéditeur a une petite faute de frappe intentionnelle ou de ne pas vérifier l’exactitude de l’URL du site Web lié et un certificat SSL (affiché en HTTPS).

Mais tomber pour un e-mail de phishing n’est pas la fin du monde.

Ne paniquez pas. Si vous êtes rapide mais gardez la tête froide, vous pouvez repartir indemne et plus prudent que jamais.

Il y a principalement deux façons de tomber dans le piège d’un e-mail de phishing: télécharger un fichier par e-mail ou divulguer des informations confidentielles. Heureusement, vous pouvez limiter les dégâts si vous agissez rapidement.

Que faire après le téléchargement d’un fichier malveillant

Le téléchargement d’un fichier infecté est l’un des moyens les plus simples pour les attaquants d’accéder à vos fichiers et données. Il peut s’agir d’une pièce jointe à un e-mail ou d’un lien vers un site Web sur lequel vous pouvez télécharger le fichier malveillant.

N’importe qui peut craquer. Mais vous êtes plus susceptible de le faire si vous ne savez pas à quoi peuvent généralement ressembler les e-mails de phishing, ou si vous ne disposez pas d’un antivirus avec détecteur de logiciels malveillants pour vous avertir des téléchargements suspects.

En relation :  5 applications de sécurité et de confidentialité populaires que vous devez désinstaller et remplacer

Arrêtez l’attaque avant qu’elle ne commence

Supposons que vous ayez fait une erreur et que vous ayez fini par télécharger un fichier que votre logiciel antivirus n’a pas signalé. Et maintenant?

Toutes les attaques ne font pas de ravages tout de suite. Vous aurez peut-être encore le temps de réagir et de minimiser les dégâts.

La première chose à faire est de déconnecter votre appareil d’Internet. De cette façon, vous empêcherez quiconque d’accéder à distance à votre appareil. Cela garantit également que les logiciels espions qu’ils auraient pu installer ne divulguent pas vos fichiers à l’attaquant.

Nettoyez votre appareil

Arrêter l’attaque dans son élan est une première étape nécessaire, mais cela ne signifie pas que votre travail est terminé. Revenir en ligne comme si de rien n’était, c’est comme inviter à nouveau l’attaquant dans votre appareil.

Vous devez analyser et nettoyer votre appareil des logiciels malveillants.

Si vous n’êtes pas sûr de vos compétences techniques, vous pouvez confier votre appareil à un technicien local ou appeler un centre d’assistance technique et lui expliquer la situation.

Mais une suite de sécurité compétente devrait fonctionner correctement.

Réparer les dommages

Modifiez les connexions pour tous les services importants tels que le fournisseur de messagerie et les comptes financiers. Gardez un œil sur tout ce à quoi l’attaquant aurait pu accéder pendant son attaque de courte durée.

Cela inclut la modification de vos mots de passe, si vous les avez enregistrés localement, et la communication avec votre banque si vous aviez des documents financiers non cryptés sur votre appareil.

Que faire après avoir donné vos identifiants

L’un des moyens les plus courants pour les e-mails de phishing d’obtenir vos identifiants de connexion est de vous indiquer qu’il y a un problème avec votre compte et de proposer un lien pour réinitialiser votre mot de passe. Le lien mène à un site Web en double sur lequel ils collectent votre mot de passe.

Si cela se produit, ils peuvent accéder à votre compte, en particulier si vous n’avez pas activé l’authentification à deux facteurs.

Changez votre mot de passe

Même si vous avez commis l’erreur et connecté vos informations d’identification sur un faux site Web, l’attaque ne démarre pas tant que l’attaquant n’a pas modifié le mot de passe et l’adresse e-mail du compte, vous empêchant de vous connecter ou de récupérer votre mot de passe.

Dès que vous réalisez que vous avez commis l’erreur, vous devez les battre pour vous connecter à votre compte. Accédez au site Web réel: vérifiez l’adresse URL et le certificat SSL avant de vous connecter.

En relation :  Les 8 meilleurs gestionnaires de mots de passe Linux pour rester en sécurité

Là, vous devez définir un mot de passe plus fort. Accédez aux paramètres et déconnectez-vous sur tous les appareils, ce qui exclurait le pirate s’il s’était déjà connecté. N’oubliez pas de modifier vos questions de sécurité et leurs réponses, car ils pourraient les comprendre maintenant qu’ils ont accès à votre informations personnelles.

Attention: le pirate peut également essayer de changer le mot de passe et l’email du compte et vous forcer à vous déconnecter.

Contactez le fournisseur de compte violé

Malheureusement, il n’est pas toujours facile de remarquer ce type de schéma dès le début. Si vous étiez trop tard et que l’attaquant vous a déjà bloqué hors de votre compte, vous pouvez toujours éviter des dégâts majeurs.

Maintenant, votre seule option est de contacter le fournisseur de compte. Cela peut être Twitter, par exemple, ou votre banque s’il s’agit d’informations financières ou personnelles.

La plupart des principaux sites ont un protocole pour vérifier la personne qui utilise le compte, et plus vite vous les contactez, moins le pirate a de temps pour modifier les détails ou en savoir plus sur vous.

Modifier vos informations de connexion

Bien que la modification de votre mot de passe après une attaque puisse être connue de tous, vous devez en fait modifier toutes vos informations de connexion. Cela comprend l’e-mail, le nom d’utilisateur, le mot de passe et les questions de sécurité.

Connaître ne serait-ce qu’une partie de votre connexion permet à un hacker de deviner plus facilement l’autre. Les changer tous après une attaque rend beaucoup plus difficile pour le même cybercriminel de vous cibler à nouveau.

Améliorez votre réponse en matière de sécurité

Il existe de nombreuses mesures de sécurité que vous pouvez prendre pour éviter de tomber dans les e-mails de phishing, mais vous devez également améliorer votre réponse de sécurité.

Afin de minimiser les dommages causés par les logiciels malveillants, conservez à tout moment une sauvegarde récente de vos données et cryptez les fichiers contenant des informations privées. Pour lutter contre le vol de mot de passe, activez l’authentification multifacteur, ce qui constitue un obstacle supplémentaire pour le pirate informatique à contourner même s’il dispose de vos identifiants.