Android

Comment protéger votre ordinateur contre les attaques à distance

Comment protéger son ordinateur des attaques ?

Comment protéger son ordinateur des attaques ?

Table des matières:

Anonim

Il y a quelques jours, plusieurs utilisateurs ont expérimenté, ce qui devait ressembler à une scène tout droit sortie d'un film d'horreur, leurs PC ouvrant automatiquement plusieurs fenêtres, des onglets de navigateur et un pointeur de souris défilant à l'écran essayant de se connecter à Paypal.

Eh bien, si vous avez également vécu quelque chose de similaire, ne vous affolez pas, aucun esprit ne possédait votre PC. Il est fort probable que vous soyez un utilisateur de TeamViewer et l’un des nombreux utilisateurs concernés en raison du piratage généralisé des comptes TeamViewer.

La majorité des utilisateurs ont signalé il y a quelques jours, mais certains utilisateurs ont également affirmé avoir été victimes d'une telle attaque il y a six mois. Même après les nombreux rapports, TeamViewer a été catégorique: il n'a pas avoué avoir été piraté et a blâmé le mauvais choix de mot de passe de l'utilisateur. Quoi qu'il en soit, nous ne sommes pas ici pour juger si TeamViewer était en faute ou non, mais ce qui nous préoccupe, c'est le potentiel d'une telle attaque. Lorsqu'un attaquant a un contrôle direct sur votre PC, il / elle peut infliger des dégâts dangereux de plusieurs manières.

TeamViewer peut sembler être le principal responsable, mais le supprimer n’est ni viable ni logique. Le compte d'une personne peut également être piraté et d'autres alternatives ne sont pas à 100% à l'abri des attaques. De plus, TeamViewer est une nécessité pour beaucoup pour fournir un support technique à distance à leur famille sans avoir à gérer les ports et les adresses IP. Nous allons donc examiner certaines des précautions générales que vous pouvez prendre pour vous protéger de telles attaques.

Définition du mot de passe principal

La plupart d'entre nous ont l'habitude de stocker des mots de passe dans nos navigateurs. C’est l’une de ces habitudes qui privilégie la commodité à la sécurité. Cette habitude vous coûtera si vous êtes victime de telles attaques. Une alternative consiste à utiliser le gestionnaire de mots de passe (même s'ils ne sont pas non plus à l'abri des attaques), ce qui est conseillé, mais si vous ne voulez absolument pas sortir de votre ancienne habitude, un mot de passe principal offre une couche de protection supplémentaire.

Chrome utilise votre mot de passe de connexion Windows comme mot de passe principal, par défaut. Pour Firefox, accédez à Paramètres> onglet Sécurité> Définir le mot de passe principal, comme indiqué ci-dessus.

Configurer un dossier sécurisé

Cela peut sembler non séquentiel avec le sujet, mais une personne ayant accès à votre ordinateur peut également consulter vos données privées, les copier et les distribuer. Configurer un dossier verrouillé et crypté avec un mot de passe, dans lequel vous stockez tous vos fichiers sensibles, est un excellent moyen de contrecarrer les intentions de l'intrus.

Si vous utilisez une édition professionnelle de Windows 8 / 8.1 / 10, vous pouvez utiliser Bitlocker à cet effet, tandis que les autres utilisateurs peuvent choisir parmi de nombreuses applications tierces disponibles. AxCrpyt, Veracrypt et Symantec Endpoint Encryption figurent parmi les meilleurs de ma tête.

N'installe pas d'applications de contrôle à distance

De nombreuses applications distantes populaires, y compris TeamViewer, ont une option pour exécuter l'application au lieu de l'installation. Donc, si vous voulez contrôler à distance pour une seule fois, il est sage de simplement lancer l'application. Si vous n'utilisez aucune application et que vous utilisez plutôt RDP, n'oubliez pas de désactiver l'accès RDP une fois que vous avez terminé.

Recherche de programmes malveillants

Si vous pensez que quelque chose de louche est arrivé à votre PC en votre absence, une analyse antivirus à l’échelle du système devrait être effectuée. Un intrus, s’il n’a rien trouvé d’utile, peut installer un enregistreur de frappe ou, pire, un ransomware. Même si Windows Defender donne un chit clean, comme il le fait souvent, une deuxième analyse doit être effectuée à l'aide de certains des programmes anti-virus gratuits les plus populaires.

Vérification des paramètres Windows cruciaux

Après avoir analysé les logiciels malveillants et les virus, les paramètres Windows importants doivent ensuite figurer sur la liste. Recherchez les nouvelles règles du pare-feu, recherchez les applications indésirables en sélectionnant Panneau de configuration> Désinstaller un programme. Si vous souhaitez réaliser des contrôles de niveau paranoïaques, Regshot, pour l’audit du registre et le vérificateur de fichiers intégré Windows, sont également à votre disposition.

De nombreux utilisateurs ont découvert l'existence d'un accès non autorisé dans l'historique du navigateur. Il convient donc de le vérifier également, car il peut donner des indices essentiels sur ce que l'intrus essayait d'accomplir. En dehors de cela, toutes les extensions et applications que vous ne reconnaissez pas doivent être supprimées.

En dehors du domaine technique, vous devez également consulter vos derniers relevés de compte bancaire et de carte de crédit, ainsi que Paypal, afin que vous puissiez rapidement présenter une demande de remboursement pour le carton grandeur nature Donald Trump.

Cool Astuce: Vous pouvez contrôler à distance votre PC ainsi que Mac à distance depuis votre smartphone, découvrez le How-To.

Réflexions finales: soyez vraiment en sécurité

Les hackers et les intrus ont vraiment amélioré leur jeu. Auparavant, il était limité à la fuite massive des identifiants de connexion d'un site donné, mais maintenant, il se trouve directement sur notre PC. Après toute cette affaire, TeamViewer a publié une déclaration et introduit des appareils de confiance, mais encore une fois, ils n’ont accepté aucun tort de leur part. Le but de cet article était de guider les utilisateurs dans l'éventualité d'une telle attaque. Donc, si vous avez des commentaires et des idées, partagez-les avec nous.

AUSSI VOIR: Guide de connexion au bureau à distance sous Windows 10