Nouvo : Ton téléphone sur écoute? Facile
Table des matières:
l`usurpation d`e-mails est un type d`hameçonnage. Nous connaissons tous l`hameçonnage, comment cela fonctionne et comment éviter l`hameçonnage. Fondamentalement, ils sont des cybercriminels qui ont tendance à mettre en place différents types d`appâts avec l`intention d`extraire des informations précieuses de votre part. Dans la plupart des cas, ils veulent des informations sur les institutions financières dans lesquelles vous pouvez avoir des comptes - institutions bancaires, sociétés émettrices de cartes, PayPal, etc. Ils utilisent beaucoup de techniques pour les faire ressembler à des courriels et des messages authentiques.
Qu`est-ce que le Spoofing?
Comme son nom l`indique, les cybercriminels usent de courriels d`une manière qui semble provenir de quelqu`un en qui vous avez confiance. Qu`est-ce que l`usurpation d`adresse e-mail? Vous pouvez définir l`espionnage des courriels comme la méthode par laquelle les cybercriminels utilisent d`autres courriels valides pour vous envoyer des courriels et des messages d`hameçonnage. Par exemple, vous pourriez recevoir un courriel d`une institution financière comme PayPal ou votre banque. Il n`y aura rien de suspect dans l`e-mail car l`identifiant de l`e-mail est lié à PayPal. La seule différence que vous pourriez trouver dans les courriels frauduleux est qu`ils vous demandent des renseignements personnels et / ou financiers. Il suffit de dire, mettez à jour vos informations et vous demander de cliquer sur le lien dans l`e-mail.
Peu importe, ne cliquez jamais sur les liens même dans les mails authentiques s`ils vous demandent de mettre à jour vos informations.
Vous ne savez jamais quel e-mail est juste une tentative d`hameçonnage Comment fonctionne l`usurpation d`e-mail
Si vous avez vu la configuration du compte e-mail dans vos clients e-mail, vous verra que le serveur sortant contient toujours
SMTP (Simple Mail Transfer Protocol). Chaque utilisateur et chaque fournisseur de messagerie sur Internet utilise SMTP pour envoyer des mails. Le protocole est cependant exploitable. c`est la raison pour laquelle vous ne pouvez pas tuer tous les spams à l`entrée. Le protocole a été mis à jour pour la dernière fois en 2008 (à la date de rédaction de cet article) et n`inclut pas de filtres pour différencier les en-têtes originaux des en-têtes falsifiés. Pour ne pas vous confondre ici. les clients, le webmail ou les clients attachent un
en-tête à l`email afin que le webmail du destinataire et les clients connaissent le chemin parcouru pour atteindre le destinataire. Ces en-têtes peuvent facilement être exploités et modifiés manuellement. Si vous vous demandez comment quelqu`un peut envoyer des e-mails en utilisant votre identifiant, il suffit de modifier légèrement ces en-têtes pour montrer que l`e-mail provient de votre email. Maintenant, si vous recevez un e-mail de votre propre adresse e-mail, vous serez curieux ou vous vous inquiétez si l`identifiant est compromis. Bien qu`il soit préférable de conserver le mot de passe, dans la plupart des cas, il peut s`agir d`usurpation d`identité.
Protection contre l`usurpation d`e-mails
La plupart des règles pour vous protéger contre l`usurpation d`e-mails sont les mêmes de l`hameçonnage:
Si l`e-mail n`a pas de sens, supprimez-le
- Si l`e-mail provient de votre institution financière mais vous demande votre mot de passe ou d`autres informations, appelez l`institution financière et demandez-vous le courriel. Les chances sont élevées qu`ils n`ont pas.
- Peu importe, ne cliquez jamais sur les liens dans les courriels pour ouvrir vos sites Web bancaires; toujours les taper manuellement dans la barre d`adresse du navigateur
- Bien que ce qui précède soit commun, la meilleure méthode pour se protéger de l`usurpation d`adresse est d`utiliser des signatures numériques. Il existe de nombreuses entreprises qui fournissent des signatures numériques d`e-mail, y compris certaines qui le fournissent gratuitement. Si vous envoyez un e-mail signé numériquement, le client de messagerie à la fin du destinataire analysera l`en-tête pour rechercher la falsification. S`il trouve quelque chose de louche, il vous avertira lorsque vous essaierez d`ouvrir l`e-mail.
Dans tous les cas, si vous recevez un e-mail usurpé, informez l`institution concernée. Lors de la notification à l`institution, vous pouvez également inclure un CC à "
[email protected] "pour que les cellules de cybercriminalité puissent également y jeter un coup d`oeil. Un chemin sûr à suivre
: si vous recevez un email prétendant provenir de votre banque, fournisseur de carte de crédit, PayPal ou une institution financière vous demandant de cliquer sur un lien et de changer quelque chose, ignorez-le. Certains d`entre vous voudront peut-être lire un article sur la Compromission d`Email d`entreprise ici.
Adresse MAC sous Windows: Modification, recherche, usurpation d`identité
Qu`est-ce que l`adresse MAC et comment changer l`adresse MAC sous Windows 10/8 / 7? Ce message concerne également le filtrage, la recherche et l`usurpation d`adresse MAc
Comment trouver l`adresse IP dans Windows: Recherche d`adresse Ip
Quelle est mon adresse IP? Comment trouver l`adresse IP? Les utilisateurs de Windows 10/8/7 peuvent trouver leur adresse IP en accédant au panneau de contrôle
Qu'est-ce qu'une adresse IP, différence entre une adresse IP statique et dynamique?
GT explique: Qu'est-ce qu'une adresse IP et la différence entre une adresse IP statique et dynamique?