Category Archives: Le coin du Geek

Comment vous protéger contre les arnaqueurs

Comment vous protéger contre les arnaqueursLes astuces frauduleuses ne datent pas d’hier! Celles-ci évoluent à toutes les années. Les fraudeurs ne lésinent pas sur les moyens lorsqu’il est question d’innover. Il faut donc savoir, nous sommes tous exposés à recevoir des appels de personnes qui prétendent fournir des produits et des services alors qu’il n’en est rien. Souvent, ces arnaqueurs disent représenter des entreprises connues ou des organismes gouvernementaux pour mieux votre mettre en confiance avec unique objectif de vous faire acheter des produits ou des services dont vous n’avez pas besoin ou qui n’existent pas. De plus en plus, ces mêmes fraudeurs tentent aussi d’obtenir vos renseignements bancaires et personnels.

Avec une facilité déconcertante, les arnaqueurs, de toutes sortes, arrivent à obtenir votre numéro de téléphone de manière frauduleuse ou via des listes publiques, telles que l’annuaire. Par conséquent, vous êtes constamment exposés à recevoir des appels frauduleux même si votre numéro de téléphone est confidentiel ou si vous l’avez inscrit sur la liste nationale des numéros de télécommunication exclus (LNNTE).

En savoir plus…

Comment identifier une manoeuvre frauduleuse de services d’antivirus

Comment identifier une manœuvre frauduleuse de services d'antivirus

Manœuvre frauduleuse de services d’antivirus

Dans la majoritè des cas, une manœuvre frauduleuse commence par un appel où l’on vous offre des services d’antivirus ou encore, lorsque vous avez rèpondu à une publicitè pour un service d’antivirus dans une fenêtre contextuelle sur Internet.

Dans tous les cas, l’arnaqueur ne vend ni un service ni un produit, il a plutôt comme unique objectif d’accèder à votre ordinateur par tous les moyens possible et d’obtenir des renseignements personnels tels que votre carte de crèdit. Dans la majoritè des cas, le fraudeur tente de vous convaincre qu’il doit sans faute accèder à distance à votre ordinateur pour vous fournir les services proposès. Il vous demandera donc le mot de passe de votre ordinateur et d’autres renseignements connexes. Il demandera aussi des renseignements tels que le numèro de votre carte de crèdit afin de pouvoir vous facturer les services proposès.

Il est vital de rester toujours sur le qui-vive, car il existe de nombreuses variantes à cette manœuvre frauduleuse. Voici quelques exemples frèquemment utilisès par les arnaqueurs :

  • tenter de gagner votre confiance en disant travailler pour Microsoft ou pour un autre fabricant de logiciels rèputè;
  • vous dire que votre ordinateur a ètè infectè par un virus;
  • vous offrir d’effectuer un balayage de votre systême informatique pour dètecter les virus èventuels;
  • tenter de vous vendre et tèlècharger un logiciel antivirus qu’il installera bien sûr à distance; ou
  • vous demandez si votre ordinateur fonctionne au ralenti ou s’il a des dèficiences et vous offrir d’amèliorer sa performance.

En savoir plus…

Hameçonnage (anti phishing)

Ne mordez pas à l'hameçon!Toujours d’actualité, les courriels d’hameçonnage font encore aujourd’hui des victimes. On ne vous le répétera jamais assez : « Ne mordez pas à l’hameçon! ». L’hameçonnage (anti phishing) (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques) est une technique frauduleuse utilisée par des pirates informatiques pour récupérer des informations (généralement bancaires) auprès d’internautes. Cette technique dite d’« ingénierie sociale » constitue à exploiter non pas une faille informatique mais la « faille humaine » en trompant les internautes au moyen d’un courrier électronique au « Look » et laissant croire que la provenance vient directement d’une entreprise de confiance. Ce sont principalement les banques, site sociaux ou de commerce qui sont copiés pour collecter vos informations personnelles.

Le courriel envoyé par ces pirates s’empare de l’identité d’une entreprise (banque, réseau sociaux et site de commerce électronique, etc.) et vous invite à s’authentifier en ligne grâce à un lien hypertexte. Le faux site prend tout les moyens pour vous mettre en confiance en vous invitant à mettre à jour vos informations personnelles dans un formulaire d’une page Web fictive (copie conforme du site original) en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.

En savoir plus…

Comment optimiser la sécurité de son ordinateur portable ?

Comment optimiser la sécurité de son ordinateur portable ?

On ne vous apprendra rien de nouveau si on vous dit que le vol des ordinateurs portables est devenu un fléau majeur! C’est plus de 15 500 ordinateur portable qui sont perdus ou volés chaque semaine dans les aéroports américains et européens.

Plus souvent qu’autrement le but de ces vols n’est pas l’appareil lui-même, mais bien son contenu. Généralement les informations qui s’y trouvent on une valeur marchande plus élevé « sur le marché » que la vente de l’appareil en soi.

C’est pourquoi la mise en place de bonnes pratiques viendra diminuer de manière considérable le vol de votre ordinateur portable.

En savoir plus…

Attaques de type « CryptoLocker »

Attaques de type « CryptoLocker »

Connaissez-vous le « CRYPTOLOCKER » ?

Nous assistons depuis quelque temps à une vague d’attaques de type « CryptoLocker » Le virus CryptoLocker est un logiciel malveillant dit « rançongiciel » qui se propage par l’entremise du courrier électronique. L’utilisateur reçoit un courriel contenant un fichier qui, lorsqu’il est ouvert, encrypte l’intégralité de ses données. Celles-ci sont alors « prises en otages et rançonnées » : les documents des disques internes ou accessibles par le réseau ne sont plus lisibles.

Les pirates, qui ont organisé l’attaque, vous proposent alors une clé pour déchiffrer vos données, aprês le paiement d’une rançon dans un délai imparti, au-delà duquel les documents sont définitivement perdus.

À noter, aprês le versement de la rançon :

  • Soit les pirates vous font parvenir une clé. Le déverrouillage, au moyen de cette clé, peut prendre plusieurs jours sans aucune garantie de récupération de vos données,
  • Soit vous n’obtenez jamais de clé et ce, malgré votre paiement.
    La méthode privilégiée pour ce type de fraude est l’envoi de courriels invitant les victimes à ouvrir un fichier d’apparence anodine qui permet d’installer, à l’insu de l’utilisateur, un logiciel malveillant sur l’ordinateur. Ces logiciels, qui ont l’apparence de programmes légitimes, peuvent nfecter le PC de l’utilisateur et permettre aux cybercriminels de saboter les données, ou d’accéder à des données sensibles.

En savoir plus…

1 2