Root NationDes articlesl'Internet10 erreurs qui facilitent la tâche des pirates

10 erreurs qui facilitent la tâche des pirates

-

Aujourd'hui, nous allons parler des règles de base qui, pour une raison quelconque, sont tout simplement ignorées par de nombreux utilisateurs. Il faut y remédier, et immédiatement. Voici les erreurs que nous commettons en ligne.

Internet fait depuis longtemps partie de nos vies - il est difficile d'imaginer une personne moderne qui n'ouvre pas un flux de réseau social ou n'envoie pas d'autocollants amusants dans la messagerie une fois par jour.

Confidentialité

Et bien que nous utilisions constamment le réseau mondial depuis des décennies, il y a des gens qui ne connaissent absolument pas les règles de base et, à cause de cela, ils commettent des erreurs chaque jour, donnant aux attaquants l'accès à leurs mots de passe, leurs cartes bancaires ou même leurs documents. Il est temps de faire un petit tour d'horizon des erreurs les plus courantes commises par les internautes pour réduire les risques et assurer la sécurité de nos lecteurs.

Lisez aussi: La téléportation d'un point de vue scientifique et son avenir

Nous donnons accès à votre géolocalisation

Certains appareils photo et smartphones sont capables d'enregistrer des informations sur l'endroit où la photo a été prise. Cela permet, par exemple, à Google de marquer les points sur la carte du monde où vous avez pris des photos téléchargées sur le cloud. Le problème est que les informations EXIF ​​​​d’une photo géolocalisée sont accessibles à toute personne ayant reçu la photo dans son état d’origine.

Confidentialité

De plus, certaines applications malveillantes demandent également l'accès à la géolocalisation de votre smartphone, donnant ainsi votre localisation à des tiers. Tout cela ouvre de nombreuses opportunités aux attaquants pour prendre d'autres mesures, il est donc préférable de nettoyer les photos (ou vous pouvez désactiver l'enregistrement de la géolocalisation dans les paramètres de l'appareil) des informations supplémentaires avant de les envoyer à qui que ce soit, et de ne pas donner accès. à la géolocalisation des logiciels suspects.

Lisez aussi: Les puces en graphène rendront les téléphones plus rapides et plus faciles

Nous publions des photos avec des informations privées sur le réseau

Il est extrêmement dangereux d'envoyer ou de stocker des photos et des scans de vos documents (passeports, assurances, permis de conduire, documents immobiliers ou automobiles) sur Internet. Personne ne peut garantir que le messager crypte réellement tout le contenu envoyé par les utilisateurs, ou que votre courrier contenant une lettre à laquelle sont jointes des données importantes ne sera pas piraté dans quelques mois ou un an.

- Publicité -

Confidentialité

Par conséquent, il est fortement déconseillé de stocker des copies numériques de tout document vraiment important sur des serveurs auxquels vous n'avez ni accès ni contrôle.

Intéressant aussi : Univers : les objets spatiaux les plus insolites

Nous visitons activement des sites suspects

Les criminels accèdent aux informations des utilisateurs depuis des décennies par simple inattention. Sites de phishing avec fenêtres pop-up, faux sites et ressources simplement suspectes qui vous obligent à saisir votre identifiant et votre mot de passe provenant de services bien connus - il est préférable de contourner tout cela par la dixième route et de ne jamais saisir vos données, connexions avec mots de passe et autres.

Confidentialité

Il suffit généralement de regarder la barre d'adresse pour voir un lien dans l'esprit de tik-tok.org ou facebook.ua et comprenez qu’il s’agit d’un site frauduleux auquel on ne peut pas faire confiance. Si vous doutez que le site ouvert soit réel, fermez-le simplement et utilisez la recherche - les projets originaux sont généralement en premier lieu dans le problème.

Intéressant aussi : Comment Taïwan, la Chine et les États-Unis se battent pour la domination technologique : la grande guerre des puces

Nous saisissons des informations confidentielles sur des sites incompréhensibles

Il est certes regrettable de donner accès à votre compte de réseau social à un attaquant par inattention ou par manque de connaissances techniques, mais il existe des scénarios bien plus tristes. Malheureusement, certains utilisateurs saisissent en toute liberté même les données de leur passeport, les informations de leur permis de conduire, etc. sur des sites incompréhensibles. Autrement dit, ils donnent tout ce dont ils ont besoin pour contracter un prêt ou quelque chose de pire entre les mains des fraudeurs.

Confidentialité

Il faut se rappeler une fois pour toutes que les informations confidentielles ne peuvent être saisies que sur les sites Internet de l'État et lors de l'émission de tickets pour de grands projets, nulle part ailleurs. Et pour s'assurer que le site est officiel, il suffit de chercher son nom sur Google : les vrais projets arrivent toujours en tête de liste.

Lisez aussi: À propos des ordinateurs quantiques en termes simples

Nous utilisons les réseaux Wi-Fi publics

Il n'y a rien de mal à venir dans un café, prendre un café et se connecter à un réseau Internet sans fil local pour faire défiler le flux des réseaux sociaux ou consulter la messagerie. Le seul problème est qu'il existe une forte probabilité d'utiliser un tel réseau pour « accrocher » un script malveillant qui, à l'avenir, lancera des pages Web contenant des publicités, toutes sortes de bannières et bien plus encore sur l'appareil infecté.

Confidentialité

Et le propriétaire du réseau Wi-Fi ne sait peut-être même pas que son routeur envoie des onglets malveillants à tous les visiteurs, car il pourrait tout simplement être piraté. De plus, il est très important d'utiliser un service VPN lorsque vous utilisez un tel réseau public, afin que le propriétaire du Wi-Fi ne puisse pas suivre votre trafic.

Lisez aussi: Deviendrons-nous tous des hologrammes ? Développement de l'holographie de la théorie à la pratique

- Publicité -

Nous stockons les informations de carte bancaire sur des sites Internet

Les grands projets sur Internet tentent de faciliter la vie de leurs clients, en proposant de mémoriser, par exemple, les coordonnées de la carte bancaire, afin qu'il ne soit pas nécessaire de saisir ces informations à chaque fois lors d'un achat.

Confidentialité

C'est très dangereux, car même si personne ne peut « voler » ces données sur le serveur du projet, en cas de perte de l'ordinateur ou du smartphone ayant servi à effectuer des achats en ligne avec une carte bancaire stockée sur le site, l'attaquant sera capable de payer sereinement avec, en achetant déjà des biens et des services pour vous-même. Oui, certaines banques vous demandent de saisir un code SMS lors du paiement de marchandises, mais pas toutes et pas toujours.

Lisez aussi: Télescope spatial James Webb : 10 cibles à observer

Nous utilisons le même mot de passe partout

Souvent, les internautes pensent que s'ils ont inventé un mot de passe complexe avec un grand nombre de caractères, majuscules et minuscules, ainsi que des chiffres et même des caractères spéciaux, alors il est totalement sûr et peut être utilisé sur tous les sites du réseau. Le problème est que tous les sites ne chiffrent pas les mots de passe reçus lors de l'inscription.

Confidentialité

Il y a donc une forte probabilité que tôt ou tard ce mot de passe le plus complexe lié à la connexion se retrouve dans des bases de données fusionnées par des pirates et activement vendu, par exemple sur le darknet. Et puis il s'avère que la combinaison fusionnée donne à l'attaquant l'accès à des centaines de sites à des fins diverses. De plus, il existe des services qui vous permettent de vérifier les identifiants et les mots de passe divulgués sur le réseau.

Intéressant aussi : Terraformation de Mars : la planète rouge pourrait-elle se transformer en une nouvelle Terre ?

Nous enregistrons les mots de passe dans la mémoire du navigateur

Tous les navigateurs modernes disposent d'une mémoire intégrée qui vous permet de stocker diverses informations sur l'utilisateur. Et si le développeur, dans une tentative de rendre l'interface plus pratique, "a attaché" la propriété localStorage au formulaire de connexion au compte personnel, votre identifiant et votre mot de passe seront stockés dans la mémoire du navigateur dans un format plutôt non protégé.

Confidentialité

C'est particulièrement dangereux si les informations sont saisies dans un lieu public - dans un cybercafé ou un lieu public. Même si l'utilisateur se déconnecte déjà du compte et éteint l'ordinateur, les informations sur son identifiant et ses mots de passe resteront dans le navigateur et pourront être utilisées.

Intéressant aussi : 10 choses les plus étranges que nous ayons apprises sur les trous noirs en 2021

Nous ouvrons les pièces jointes d'expéditeurs d'e-mails inconnus

Peu de gens le savent, mais les clients de messagerie permettent d'envoyer non seulement du texte, des photos ou des documents joints, mais également des scripts entiers. Par exemple, ils peuvent être cachés dans des bannières, des boutons ou dans les mêmes liens qui, une fois cliqués, lanceront le logiciel correspondant sur l'ordinateur ou le smartphone de l'utilisateur.

Confidentialité

Le problème est que dans la plupart des cas, la protection intégrée du système ou l'antivirus peuvent même ne pas comprendre qu'il s'agit d'un script malveillant. Ainsi, le programme malveillant s'intègre assez sereinement dans le système d'exploitation de l'appareil et enverra diverses informations directement au serveur du pirate informatique.

Intéressant aussi : Transistors du futur : une nouvelle ère de puces nous attend

Nous installons des logiciels à partir de ressources piratées

Toutes les applications et jeux vidéo téléchargés à partir de ressources tierces n’ayant aucun lien avec l’éditeur officiel peuvent potentiellement constituer une menace. Dans le meilleur des cas, un utilisateur qui préfère les contenus piratés sur le réseau « attrapera » un virus ou un mineur, perdant une partie des performances de son ordinateur ou de son smartphone au profit du hacker qui a mis en nage libre ce logiciel piraté.

10 erreurs qui facilitent la tâche des pirates

Mais il est également possible que le programme, demandant des droits d'administrateur lors de l'installation, soit introduit dans le système et lise les identifiants et les mots de passe saisis par l'utilisateur, les envoyant aux attaquants pour une utilisation ultérieure. En pratique, votre appareil appartient déjà à des criminels, mais vous ne le savez même pas.

Confidentialité

N'oubliez pas que le plus grand danger et menace pour votre ordinateur ou votre smartphone, c'est vous-même. Le fonctionnement de l'appareil et les données personnelles qui tomberont entre les mains des attaquants dépendent de vos actions. Ils attendent juste une opportunité de gagner leur vie. Soyez le plus prudent possible ! Votre sécurité ne dépend que de vous !

A lire aussi : 

Yuri Svitlyk
Yuri Svitlyk
Fils des Carpates, génie mathématique méconnu, « avocat »Microsoft, altruiste pratique, gauche-droite
- Publicité -
S'inscrire
Avertir de
invité

0 Commentaires
Avis intégrés
Voir tous les commentaires