Comment les pirates volent-ils de l'argent via un smartphone ? Un aspirateur robot peut-il pirater ? 16 questions populaires pour un expert en sécurité informatique
Comment les pirates volent-ils de l'argent via un smartphone ? Un aspirateur robot peut-il pirater ? 16 questions populaires pour un expert en sécurité informatique
Anonim

Promo

Il semble qu'en 2021, tout le monde connaisse le besoin de protection sur Internet. Néanmoins, beaucoup ont perdu au moins une fois dans leur vie des données, l'accès aux réseaux sociaux et parfois même de l'argent. Avec l'entreprise, l'un des

Comment les pirates volent-ils de l'argent via un smartphone ? Un aspirateur robot peut-il pirater ? 16 questions populaires pour un expert en sécurité informatique
Comment les pirates volent-ils de l'argent via un smartphone ? Un aspirateur robot peut-il pirater ? 16 questions populaires pour un expert en sécurité informatique

1. De nombreux utilisateurs pensent que les antivirus ne sont plus nécessaires en 2021. D'une part, nous avons acquis suffisamment d'expérience pour reconnaître les menaces. En revanche, si des pirates veulent voler nos données, l'antivirus ne les arrêtera pas. Et Windows a même une solution de sécurité intégrée. Par conséquent, avons-nous besoin d'antivirus maintenant ?

Les gens pensent souvent que les pirates sont de jeunes hooligans qui infectent les ordinateurs pour le battage médiatique. Mais ces temps sont déjà dans un passé lointain. La cybercriminalité est une grosse affaire criminelle. Les attaquants sont devenus beaucoup plus créatifs dans leurs tentatives de voler l'argent et les données personnelles des utilisateurs. De nombreuses attaques sont menées via des logiciels espions sur les ordinateurs et les smartphones, seul un antivirus peut donc sauvegarder vos données.

La sécurité intégrée de Windows fait un assez bon travail pour faire face aux menaces majeures. Mais les antivirus tiers offrent une protection complète. Par exemple, en plus de bloquer tous les types de cybermenaces, un antivirus peut vous protéger d'aller sur de faux sites, assurer la sécurité des mots de passe stockés dans votre navigateur et le fonctionnement de votre webcam, et également sauvegarder vos fichiers personnels contre les ransomwares et les logiciels espions.. L'antivirus a une fonction de destruction permanente des données et un mode sandbox qui vous permet d'ouvrir en toute sécurité des fichiers suspects dans un environnement isolé. Il analyse également votre réseau Wi-Fi à la recherche de vulnérabilités et d'appareils malveillants.

S'il n'y avait qu'une seule solution de sécurité ou antivirus au monde, les attaquants trouveraient tôt ou tard un moyen de les contourner. Plus nous avons de sécurité, plus il est difficile pour les cybercriminels de les gérer.

2. Et macOS ? La plupart des infections virales semblent se produire sous Windows. Est-il possible de vivre avec la technologie Apple sans antivirus ?

Non. Tout ordinateur peut être infecté par des logiciels malveillants. De plus, chacun de nous peut être la cible d'escroqueries en ligne et d'attaques de ransomware, quel que soit l'appareil que nous utilisons. Les utilisateurs sont menacés par le phishing et les sites infectés par des logiciels malveillants, ainsi que par les réseaux Wi-Fi vulnérables.

3. Les navigateurs Chrome, Firefox, Edge et autres avertissent lorsque nous essayons d'ouvrir un site piraté, de phishing ou non fiable. Pourquoi, alors, une protection Internet supplémentaire est-elle nécessaire ?

Les navigateurs utilisent des filtres spéciaux pour protéger l'appareil. Lorsque vous visitez un site, le navigateur le compare à une liste d'autorisations avant de le charger, qui contient des milliers de pages qui ont déjà été examinées et approuvées. Toute ressource qui ne figure pas dans cette liste d'autorisations est soumise à une analyse rigoureuse à l'aide des outils automatisés de Google. Si le site ne réussit pas la vérification, vous ne pourrez pas l'ouvrir. Mais cette méthode nécessite une mise à jour et une surveillance constantes: lorsqu'un nouveau site malveillant ou de phishing apparaît sur Internet, la liste des autorisations ne le bloquera pas. C'est pourquoi il vaut la peine de s'assurer en plus avec un antivirus.

Ceux qui sont particulièrement soucieux de leur sécurité et de leur vie privée peuvent par exemple opter pour des navigateurs spécialisés. Il offre une expérience de navigation sécurisée et protège le processus d'achat en ligne.

4. Les pirates peuvent-ils vraiment nous espionner et nous espionner via un ordinateur ? Devriez-vous coller des caméras sur votre ordinateur portable et votre smartphone ?

Sécurité informatique: vaut-il la peine de coller une caméra sur un ordinateur portable et un smartphone ?
Sécurité informatique: vaut-il la peine de coller une caméra sur un ordinateur portable et un smartphone ?

Les cybercriminels peuvent utiliser des virus et des programmes spéciaux pour accéder à la caméra de votre ordinateur portable. Des moyens simples d'être infectés sont de suivre les liens d'e-mails douteux ou de télécharger du contenu à partir d'une source peu fiable (y compris la façon dont les chevaux de Troie sont achetés qui se déguisent en programmes officiels), d'utiliser des logiciels obsolètes ou d'utiliser les services d'un support tiers. service.

Pour rester en sécurité:

  • Vérifiez toutes les caméras actives. Il est important de savoir combien d'entre eux sont en ligne. Nous nous souvenons généralement des caméras sur les ordinateurs portables et les smartphones, mais oublions les consoles de jeux, les téléviseurs intelligents, les moniteurs pour bébé. Ils valent également le détour.
  • Utilisez des mots de passe forts. Cette règle est ignorée par la plupart des utilisateurs. Ne laissez jamais le mot de passe par défaut. Changez-le en complexe: plus de 15 caractères, composé de chiffres, de lettres majuscules et minuscules.
  • Mettez régulièrement à jour votre logiciel. Les développeurs publient souvent de nouvelles versions et mises à jour pour les programmes. Ils doivent être installés immédiatement. La fonction de mise à jour automatique du logiciel vous y aidera, en vous rappelant quels programmes ont les dernières versions.
  • Assurez-vous que votre routeur est sécurisé. L'antivirus analysera votre réseau domestique pour empêcher les attaques sur votre appareil.
  • Ne cliquez pas sur des liens suspects. Réfléchissez avant d'ouvrir une lettre d'un expéditeur inconnu: erreurs, demandes de transfert d'argent urgent, adresse étrange - tout cela devrait vous alerter.
  • Utilisez un réseau distinct pour les appareils IoT. Si d'autres gadgets, comme un ordinateur portable, sont piratés, n'utilisez pas le réseau auquel il est connecté.

5. Il arrive que vous parliez à côté d'un ordinateur portable allumé, par exemple, d'un nouvel aliment pour chats, et après 5 à 10 minutes, le moteur de recherche et les réseaux sociaux diffusent activement des publicités pour de tels produits. Nous écoutent-ils ?

Des histoires comme celles-ci sont très populaires, bien que les experts n'aient trouvé aucune preuve convaincante que les entreprises écoutent les conversations via des appareils. Les rumeurs engendrées par des coïncidences aussi effrayantes montrent une fois de plus à quel point la technologie de création de publicité ciblée a progressé.

Les plateformes de ciblage reçoivent des informations de diverses sources, souvent en temps réel. C'est pourquoi il semble parfois que les annonceurs nous écoutent. Ils collectent des informations à partir de programmes de communication, suivent l'activité des utilisateurs sur la plate-forme et suivent les publicités et les cookies provenant de ressources tierces. Toutes ces sources sont légitimes et nécessitent au moins le consentement indirect des utilisateurs pour transférer des données. Pour laisser moins d'informations vous concernant, utilisez un navigateur qui bloque les cookies.

Tous les sites que nous visitons, les termes de recherche et les préférences sont analysés à l'aide de la technologie Big Data pour donner aux entreprises comme Google ou Facebook des informations plus précises sur nos intérêts et préférences. Les résultats de ces évaluations sont ensuite utilisés pour personnaliser l'annonce. Certaines entreprises peuvent même devancer votre entourage immédiat: il y a eu une histoire aux États-Unis où une grande marque a découvert la grossesse d'une adolescente avant son propre père.

Par conséquent, oui, les entreprises collectent des données nous concernant afin de les utiliser à des fins publicitaires ou pour améliorer leurs services. Mais cela se produit avec notre consentement aux conditions d'utilisation. D'un point de vue juridique, il n'y a pas grand-chose à faire à ce sujet. Ajustez vos paramètres de confidentialité pour minimiser la quantité d'informations que vous transmettez. Révoquer les autorisations d'application inutiles, désactiver le suivi de localisation. Si vous voulez vous débarrasser du contenu ennuyeux ou inutile, vous pouvez tromper les algorithmes en cliquant sur les mentions J'aime et en parcourant les pages qui ne vous intéressent pas.

6. En 2017, les pièces jointes suspectes aux boîtes aux lettres ont déclenché une épidémie d'infections par le virus Petya / NotPetya. Comment se protéger de telles menaces ?

Petya est l'un des programmes de ransomware. Habituellement, ces virus essaient d'accéder à vos fichiers personnels (documents ou photos), mais Petya verrouille l'intégralité du disque dur. Il crypte les fichiers dont votre ordinateur a besoin pour fonctionner jusqu'à ce que vous payiez.

NotPetya fonctionne de la même manière, mais contrairement à son prédécesseur déchiffrable, il crypte chaque ordinateur avec lequel il entre en contact. Il est impossible de résoudre ce problème même si la rançon est payée.

Attraper un tel virus est très désagréable. Parfois, il ne peut pas être réparé et seul l'achat d'un nouveau disque dur aidera. Pour vous protéger, vous avez besoin de:

  • Limitez la liste des programmes avec des droits d'administrateur. N'accordez jamais de tels droits à un programme si vous n'êtes pas sûr qu'il soit légal.
  • Soyez sceptique au sujet des e-mails. Si vous ne téléchargez pas la pièce jointe ou cliquez sur le lien dans l'e-mail suspect, le ransomware ne pourra pas accéder à votre appareil.
  • Mettez régulièrement à jour le logiciel. Les logiciels malveillants exploitent les vulnérabilités logicielles que les entreprises corrigent dans de nouvelles versions. Installez les correctifs et les mises à jour dès qu'ils apparaissent.
  • Utilisez un logiciel antivirus. Ils détecteront et bloqueront les logiciels malveillants.
  • Ignorez les publicités en ligne. Les publicités malveillantes, en particulier les pop-ups, sont une source courante d'infection.
  • Faites des sauvegardes régulières. Cela minimisera vos pertes futures. Les services cloud et les disques physiques sont d'excellentes options de sauvegarde, alors utilisez-les aussi souvent que possible.

Ceux qui utilisent les dernières versions d'antivirus sont protégés contre le ransomware Petya. Si votre ordinateur est infecté par Petya, l'antivirus le détectera, le mettra en quarantaine et le détruira. Et la protection contre les ransomwares ajoute une couche de sécurité supplémentaire en protégeant les fichiers et dossiers sélectionnés contre les accès non autorisés.

7. Est-il possible de voler les données d'une application bancaire sur un smartphone en utilisant un malware et/ou en suivant un lien malveillant ?

De tels programmes existent. En règle générale, ce sont des chevaux de Troie bancaires - ils se déguisent en applications légitimes afin d'accéder aux détails de votre carte ou de votre compte. Après avoir reçu les informations de connexion nécessaires, le virus peut partager ces informations avec les développeurs de logiciels malveillants, ce qui leur permettra d'utiliser votre argent.

Pour protéger votre carte bancaire des cybercriminels:

  • Téléchargez des applications bancaires uniquement à partir de sources officielles. Mieux s'ils font partie de la liste recommandée par la banque.
  • N'utilisez pas de smartphones rootés.
  • Ne partagez vos données personnelles avec personne - que ce soit par téléphone, en personne, par e-mail ou sur les réseaux sociaux.
  • Suivez les comptes dans les applications bancaires. Vérifiez régulièrement votre compte pour les paiements étranges et signalez les activités suspectes dès que vous les remarquez.
  • Ne vous connectez pas à des points d'accès Wi-Fi gratuits. Les attaquants peuvent créer un faux réseau ou accéder à un espace Wi-Fi non protégé et voler vos données.
  • Attention aux tentatives de phishing. Ne suivez pas les liens dans les e-mails, sinon vous risquez d'infecter votre appareil avec des logiciels malveillants ou de donner volontairement votre numéro de carte à un escroc. Au lieu de cela, entrez l'URL et ouvrez le site directement depuis votre navigateur.

8. Des logiciels malveillants sont régulièrement trouvés dans les magasins d'applications officiels, et des centaines d'utilisateurs parviennent à télécharger des versions infectées avant que Google, Apple ou une autre entreprise ne les supprime. L'antivirus vous aidera-t-il dans une telle situation ?

Vous pouvez vous protéger de cela. Par exemple, Android peut détecter les logiciels malveillants et les programmes potentiellement indésirables. Nos chercheurs ont trouvé à plusieurs reprises des chevaux de Troie bancaires, des logiciels publicitaires et même des logiciels espions sur le Google Play Store. Ils ont également trouvé des polaires sur Google Play et l'App Store. Dans de tels cas, nous les signalons à Google et Apple, qui les retirent généralement immédiatement du magasin.

Pour vous protéger avant de télécharger l'application:

  • Vérifiers'il y a des fautes de frappe dans le titre et la description de la demande.
  • Lire les critiques. S'ils ont l'air trop beaux (pas un seul gros mot, seulement des notes élevées), alors cela devrait être alarmant. Copiez également le nom et ajoutez-y les mots « revue » ou « arnaque » dans le moteur de recherche - vous pouvez découvrir beaucoup de choses intéressantes.
  • Vérifiez vos statistiques de téléchargement. Si une application populaire n'a presque pas de téléchargements, elle peut être fausse.
  • Regardez les autorisations. Avant l'installation, cliquez sur « Afficher les détails » dans la section des autorisations de l'application pour savoir à quelles sections et données de votre appareil l'application doit accéder. Méfiez-vous si une application demande des informations dont elle n'a pas besoin pour fonctionner (par exemple, une application lampe de poche revendique l'accès à la géolocalisation, et un nouveau jeu revendique l'accès aux contacts).
  • En savoir plus sur le développeur. S'il n'a publié qu'une seule application, vous feriez peut-être mieux de chercher une autre option.

9. Avec la popularité croissante des bitcoins, les mineurs sont devenus plus actifs, y compris ceux qui extraient des pièces sur les ordinateurs des utilisateurs ordinaires. Les antivirus protègent-ils contre un tel minage imprévu ?

Oui, nous protégeons les utilisateurs contre les programmes frauduleux de minage de crypto-monnaie. Il existe un malware de cryptominage qui infecte votre ordinateur. Nous avons également vu des programmes antivirus intégrés au code de la page dans le navigateur sous forme de scripts de minage: si vous y allez, le script commencera à utiliser la puissance de calcul de l'appareil de la victime.

Les principales conséquences de telles attaques sont une diminution de la productivité et de l'efficacité des équipements, ainsi qu'une réduction globale de la durée de vie des ordinateurs, des smartphones et des téléviseurs intelligents.

10. Il semble que les auteurs de virus aient toujours une longueur d'avance sur les développeurs d'antivirus. Comment votre logiciel aide-t-il à prévenir les menaces que vous ne connaissez pas encore ?

Nous avons une équipe dédiée d'ingénieurs, d'experts en cybersécurité et d'analystes de logiciels malveillants. Ces personnes recherchent et découvrent constamment les tactiques, les méthodes et les stratagèmes des attaquants. La fonction CyberCapture, intégrée à nos antivirus, avec la permission de l'utilisateur, envoie des fichiers suspects à l'enquête d'une menace potentielle, et l'outil d'analyse comportementale aide à trouver le code malveillant caché dans un programme qui est apparemment sûr à première vue.

applique également des technologies de nouvelle génération pour lutter contre les cyberattaques en temps réel. Le moteur d'apprentissage automatique basé sur le cloud reçoit constamment un flux de données de centaines de millions de nos utilisateurs. Cela rend notre intelligence artificielle plus intelligente et plus rapide.

11. Dois-je installer un antivirus sur l'appareil de mon enfant ou existe-t-il suffisamment de services de contrôle parental ?

Sécurité informatique: faut-il installer un antivirus sur l'appareil d'un enfant ?
Sécurité informatique: faut-il installer un antivirus sur l'appareil d'un enfant ?

Les solutions de contrôle parental visent principalement à restreindre l'accès des enfants à certains contenus ou à contrôler le temps qu'ils passent sur Internet. Ils ne protègent pas contre les virus, il est donc préférable d'installer en plus un antivirus sur l'appareil de l'enfant.

12. Est-il possible de déterminer sans antivirus que quelque chose ne va pas avec un ordinateur ou un smartphone ? Par exemple, s'il commence soudainement à ralentir, est-il nécessaire d'acheter immédiatement un antivirus ou le problème peut-il être résolu différemment ?

Il est souvent difficile de comprendre qu'un ordinateur est infecté par quelque chose. Parfois, vous pouvez immédiatement soupçonner que quelque chose ne va pas: la batterie se décharge rapidement, le boîtier de l'appareil chauffe beaucoup, les programmes s'ouvrent d'eux-mêmes, de nombreuses publicités agaçantes apparaissent. Dans ce cas, le problème ne peut pas être résolu par vous-même - vous devez installer un antivirus et, dans les cas difficiles, contacter un spécialiste.

13. J'ai un appareil intelligent: je l'ai connecté au Wi-Fi de mon domicile et synchronisé avec mon smartphone. Puis-je être blessé d'une manière ou d'une autre par cela ? Les intrus peuvent-ils m'atteindre, par exemple, via un aspirateur robot ?

Sécurité informatique: des attaquants peuvent-ils pirater un robot aspirateur ?
Sécurité informatique: des attaquants peuvent-ils pirater un robot aspirateur ?

Cela dépend de la façon dont vous protégez cet appareil intelligent. Pour atténuer les risques, modifiez le mot de passe par défaut et utilisez le dernier logiciel d'un fournisseur réputé.

N'oubliez pas le routeur: vous devez également changer le mot de passe et installer des mises à jour dessus. Votre maison n'est protégée que dans la mesure où son point le plus important est protégé.

En piratant votre réseau domestique, les pirates peuvent accéder aux informations personnelles, aux données de votre système de sécurité et aux informations d'achat. Vous pouvez même être surveillé par un moniteur pour bébé. Le pire, c'est qu'il est presque impossible de connaître immédiatement un hack. Les pirates peuvent surveiller votre vie pendant longtemps sans se révéler.

14. Parfois, les messagers reçoivent des lettres d'expéditeurs inconnus, et il semble que quelque chose ne va pas avec eux. On dirait du phishing. L'antivirus peut-il le reconnaître dans les messageries instantanées et les SMS ?

L'hameçonnage est un type d'escroquerie courant. Son but est « d'extraire » les données confidentielles de la victime. Vous recevez des emails ou SMS de la part de marques populaires, des messages privés de divers services (banques, applications, réseaux sociaux).

En règle générale, dans les e-mails de phishing, les escrocs effraient l'utilisateur ou promettent des remises invraisemblables, se concentrant souvent sur un délai pour déstabiliser la victime. Lorsque vous cliquez sur les liens de ces messages, vous courez le risque d'accéder à un faux site similaire à la page d'autorisation du service. Si un utilisateur inattentif entre ses informations de connexion sur une ressource de phishing, ils finiront entre les mains de cybercriminels. Les antivirus, tels que, par exemple, détectent et bloquent de telles URL, même dans les messageries instantanées.

15. J'ai reçu une lettre indiquant que les intrus ont mes photos et ma correspondance et, si la rançon n'est pas payée, tous mes amis les verront. Il me semble que c'est vrai, car la lettre contient mon vrai mot de passe. Que faire dans une telle situation ?

Dans la plupart des cas, il s'agit d'une tromperie et, très probablement, les attaquants n'ont pas vos données. Ils utilisent généralement la même méthode: ils envoient des e-mails massifs affirmant qu'ils ont des messages privés, des photos ou des notes d'utilisateurs lors de moments intimes, et menacent de les publier si la victime ne paie pas un certain montant.

Restez calme et ignorez simplement ces e-mails. L'attaquant utilise des techniques d'ingénierie sociale pour vous faire peur et vous faire payer. Parfois, pour rendre les menaces plus convaincantes, des escrocs peuvent mentionner vos anciennes données: des bases de données contenant des adresses e-mail et des mots de passe sont parfois divulguées à partir de services piratés puis revendues sur des forums spécialisés. Dans ce cas, veillez à remplacer le mot de passe actuel par un mot de passe plus complexe.

16. Je n'ai rien à cacher et je suis impopulaire. Pourquoi quelqu'un me piraterait-il ?

Les escrocs ne se lancent généralement pas dans des attaques ponctuelles, mais piratent en masse les utilisateurs.

Par exemple, vous pouvez entrer votre nom d'utilisateur et votre mot de passe sur un faux site, ou un virus les a volés. Ensuite, ces comptes sont vendus sur le darknet. Ils peuvent être utilisés, par exemple, pour tromper des amis. Vous avez probablement reçu des messages vous demandant de prêter de l'argent, ce qui s'est avéré être les ruses des cambrioleurs. Vous pouvez vous faire voler les coordonnées bancaires que vous avez envoyées à votre maman dans la messagerie. Ou interceptez une photo personnelle et commencez à vous faire chanter. Par conséquent, il est conseillé de penser à la défense à l'avance et d'être toujours prêt pour une attaque.

Conseillé: