Nous pensons souvent que nous sommes à l’abri des erreurs qui peuvent nous causer des pertes ou de la frustration, mais la vérité est que la fraude personnelle n’est pas seulement liée aux tiers qui tentent de nous tromper. Parfois, nous tombons dans des pièges que nous nous créons nous-mêmes en prenant des décisions hâtives ou en faisant preuve d’un excès de confiance. Comprendre comment cela se produit et les façons dont vous vous protégez de ces pièges peut faire une grande différence pour atteindre vos objectifs sans faiblir.
Résumé
- Le nombre de cybercriminels incitant les gens à se tromper a augmenté de 614 % au troisième trimestre 2024.
- Méfiez-vous des faux CAPTCHA, des tutoriels suspects et des arnaques « rapides ».
- Restez en sécurité en vérifiant les liens, en étant prudent lors de l'installation de logiciels et en gardant votre système à jour.
Le pire dans certaines escroqueries est leur capacité à se déguiser en tâches inoffensives. Mais comment les détecter et se protéger ?
Les cybercriminels incitent les gens à se tromper
Lorsque vous pensez à un cybercriminel ou à un pirate informatique, vous pensez peut-être à un logiciel de piratage sophistiqué utilisé pour pirater vos comptes ou à un escroc (escroc par courrier électronique) se faisant passer pour un prince nigérian. Il existe cependant d’autres moyens par lesquels les cybercriminels ciblent leurs victimes : en les faisant se tromper.
Parfois, l’arnaque consiste à saisir des informations sur une page de phishing. D'autres fois, il s'agit de copier et coller du code malveillant sur la ligne de commande. Certains criminels vont plus loin et incitent des personnes non informées à exécuter des scripts qui mettent en danger leurs systèmes et leurs informations confidentielles. Ces escroqueries par ingénierie sociale ont augmenté de 614 % au troisième trimestre 2024, selon Gen Digital.
Questions de vérification malveillantes
Les questions de vérification malveillantes sont conçues pour protéger contre le spam. Les pirates peuvent les modifier pour inclure des scripts de base qui volent des informations. Vous pourriez voir un puzzle avec des lettres brouillées ou une série de tests basés sur des images – repérez toutes les cases contenant des feux de circulation, par exemple. Rien ne semble suspect en surface.
Vous pouvez passer cette étape, puis cliquer sur un bouton qui télécharge une charge utile cachée ou donne aux attaquants l'accès à un compte. Ces pages malveillantes reflètent parfois des conceptions d'apparence officielle. Il reproduit un langage de marque et de service établi et s'intègre parfaitement à la navigation décontractée.
conseil
Un CAPTCHA légitime ne vous demandera pas de télécharger quoi que ce soit ni de fournir des autorisations inhabituelles.
Fausses leçons YouTube
Certains tutoriels sur les plateformes vidéo présentent également des dangers cachés. Les instructions promettent de résoudre un problème frustrant et peuvent sembler légitimes au début, avec un narrateur vous guidant à travers chaque étape. Quelque part dans la vidéo, les instructions conseillent d'exécuter le script en tant qu'administrateur. La source du script est cachée derrière un court lien ou un extrait de code dans la description de la vidéo. De petits détails peuvent ne ressortir qu'un instant, et pourtant l'environnement semble suffisamment convivial pour que vous décidiez de leur faire confiance.
Le pirate informatique s’appuie sur ce moment éphémère de crédulité pour exécuter du code malveillant sur votre système. Une fois déclenché, cela peut entraîner un vol d’identifiants et mettre votre système en danger. Méfiez-vous des didacticiels dont les commentaires sont désactivés ou des commentaires qui semblent être du spam. Si la vidéo est publiée par des comptes inconnus ou nouveaux avec peu de vidéos, soyez prudent.
Escroqueries ClickFix
Vous pourriez voir un e-mail ou un avertissement contextuel concernant une vulnérabilité de sécurité critique, puis prétendre qu'un simple clic sur un lien résoudra tout. En dessous se trouve une charge utile malveillante qui installe des logiciels espions, enregistre les frappes au clavier ou vole les codes d'authentification. Votre intention est peut-être de corriger un bug supposé, mais le résultat réel implique de céder le contrôle à un pirate informatique. Si vous voyez des avertissements inattendus dans les fenêtres contextuelles du navigateur ou dans les e-mails, fermez l'onglet ou l'e-mail et signalez-le immédiatement. Ne cliquez sur aucun lien.
Fausses mises à jour
Les fausses mises à jour partagent le même thème. Une notification arrive indiquant que votre logiciel antivirus (que vous n'avez peut-être pas installé sur votre ordinateur) a besoin d'une mise à niveau urgente. Une notification push peut indiquer qu'elle bloque une menace majeure. Un utilisateur qui souhaite avoir l’esprit tranquille clique et suit les instructions. Le processus se termine et le système redémarre, mais il est désormais vulnérable. Un logiciel se faisant passer pour une mise à jour antivirus peut désactiver vos véritables outils de protection en coulisse.
Les pirates adorent cette méthode car ils profitent de votre désir de rester informé et en sécurité. Mettez à jour le logiciel uniquement à partir de sources officielles ou d’outils intégrés à votre appareil – ne faites jamais confiance aux pop-ups aléatoires, aux e-mails ou aux sites Web suspects.
conseil
Installez et utilisez un logiciel antivirus provenant uniquement de sources fiables.
Comment se protéger
Malgré les différentes manières dont les fraudeurs et les pirates informatiques peuvent vous attaquer, quelques mesures de protection simples éviteront la plupart des problèmes que vous pourriez rencontrer.
Vérifier les URL
Parfois, confirmer l’authenticité d’un site ou vérifier la légitimité d’un téléchargement semble une tâche ardue. Cependant, la vérification des URL est cruciale. Découvrir un suffixe étrange pour un domaine ou un sous-domaine inattendu peut s'avérer payant. Si le lien prétend mener vers un site connu, mais que le nom de domaine contient des caractères supplémentaires ou des signes de ponctuation suspects, il est sage de se retirer. Les cybercriminels clonent souvent de grandes marques ou des portails de services en modifiant légèrement le nom de domaine, en espérant que vous ne le remarquerez pas.
N'exécutez pas de commandes ou de scripts arbitraires
Copier et coller des commandes à partir de didacticiels en ligne méritent une extrême prudence. Il est tentant de prendre le code d'un forum ou d'une vidéo YouTube et de le coller directement dans un terminal ou une invite de commande. Vérifiez chaque ligne avant d’appuyer sur Entrée. Méfiez-vous des commandes qui s’exécutent avec des privilèges élevés – recherchez la commande sur Google si vous le devez. Je recommande également de ne pas exécuter de scripts en tant qu'administrateur ou utilisateur root, car le risque que votre système soit infecté par un logiciel malveillant est élevé.
Faites attention à l'endroit à partir duquel vous installez le logiciel
Installer des logiciels provenant d’éditeurs inconnus sera toujours risqué. Télécharger quoi que ce soit à partir de liens aléatoires ou de sites Web suspects peut entraîner des problèmes de sécurité. Les magasins d'applications officiels, les sites Web de fournisseurs ou les référentiels de logiciels réputés sont des options plus sûres. La sécurité absolue n’est jamais garantie, mais au moins les plateformes largement utilisées disposent de certains contrôles de sécurité. Les sites Web sans marque promettent de la commodité ou prétendent héberger des téléchargements gratuits d’outils coûteux. Même si le programme fonctionne, il peut cacher des surprises supplémentaires qui traquent, extraient ou sabotent votre système.
Utiliser les privilèges non-administrateur
L'exécution de votre système avec des privilèges non-administrateur dans la mesure du possible offre également un environnement plus sécurisé. De nombreuses tâches de routine ne nécessitent pas d'accès avancé. Si vous naviguez simplement sur Internet, envoyez des e-mails ou modifiez des documents, un profil utilisateur standard suffit. Les attaques qui s'appuient sur les droits d'administrateur ne fonctionnent pas si votre compte ne vous donne pas ce niveau de pouvoir. Vous pouvez voir une invite vous demandant un mot de passe ou vous avertissant que l'action nécessite des privilèges élevés. Prendre un moment pour refuser des privilèges supplémentaires peut vous empêcher de laisser quelque chose de dangereux se dérouler.
Gardez votre système et vos logiciels à jour
La mise à jour des logiciels reste essentielle pour la cybersécurité. Les fournisseurs corrigent les vulnérabilités dès qu’ils prennent conscience de leur existence. Les attaquants surveillent le cycle de débogage. Dès qu’ils remarquent un produit largement utilisé avec une faille nouvellement révélée, ils créent une vulnérabilité ciblant les utilisateurs qui n’ont pas encore mis à jour. Retarder une mise à jour comporte des risques, et il est important d’installer des correctifs importants pour garder une longueur d’avance sur ces pirates.
Les attaquants utilisent généralement l’ingénierie sociale pour contourner les défenses complexes et les pare-feu sophistiqués. L’élément humain reste l’élément le plus dangereux de toute chaîne de sécurité. Les gens veulent faire confiance aux autres ou résoudre les problèmes rapidement. Les criminels se nourrissent de cette sympathie ou de cette urgence. Faites confiance à votre instinct lorsque quelque chose ne va pas et restez informé.
Pour éviter la fraude personnelle, il faut d’abord connaître ses limites et tirer les leçons de ses erreurs passées. Ne laissez pas un excès de confiance ou la précipitation vous pousser à prendre des décisions que vous pourriez regretter plus tard. Concentrez-vous sur une évaluation minutieuse de vos options et utilisez vos connaissances comme votre principal outil pour vous protéger de tout piège que vous pourriez inconsciemment vous tendre.