Comment protéger votre compte de trading en ligne
.webp)
À l'ère numérique, les cybercrimes sont répandus et facilement commis. Selon les statistiques sur le cybercrime, en moyenne, 2 244 cybercrimes se produisent chaque jour. Les hackers et les escrocs utilisent l'ingénierie sociale pour manipuler et exploiter les émotions des victimes innocentes afin de les inciter à partager des données confidentielles les concernant. Ces violations de données pourraient causer des pertes significatives aux victimes. Dans cet article de blog, nous expliquerons les différents types d'ingénierie sociale et comment vous protéger contre eux.
Hameçonnage
Le phishing est une attaque où des escrocs se font passer pour des individus ou des entreprises légitimes pour collecter des informations personnelles auprès d'utilisateurs innocents. Les utilisateurs reçoivent généralement des courriels d'apparence authentique qui les dirigent vers un site Web factice, où ils sont trompés en révélant des informations sensibles telles que leurs mots de passe ou les détails de leur compte bancaire. Voici les différents types de phishing :

Enregistrement des frappes
L'enregistrement des frappes ou keylogging est l'acte d'enregistrer secrètement les frappes sur un clavier. Souvent, un logiciel de keylogging est utilisé par des escrocs pour capturer les frappes - soit en utilisant un programme (logiciel) ou un dispositif physique (matériel) - et les données collectées seraient utilisées à des fins illégales.
Types de keyloggers
Les keyloggers logiciels sont des applications et des programmes informatiques qui sont secrètement installés sur votre appareil par un hacker via des attaques de phishing ou un téléchargement à distance. En plus de suivre l'activité du clavier, certains keyloggers logiciels peuvent également capturer des captures d'écran et des informations copiées dans votre presse-papiers. Ces keyloggers peuvent être détectés et supprimés par des logiciels antivirus. Voici quelques exemples de keyloggers logiciels :

Les keyloggers matériels sont généralement cachés à la vue, car ils sont intégrés ou connectés à votre appareil. Contrairement aux keyloggers logiciels, les logiciels antivirus ne peuvent pas détecter ces keyloggers. Voici quelques exemples de keyloggers matériels :

Attaque de l'homme du milieu
Bien qu'il soit pratique d'avoir un WiFi public gratuit partout où vous allez, cela comporte des risques. Les WiFi publics sont sensibles aux attaques de l'homme du milieu (MitM). Les attaques MitM se produisent lorsqu'une tierce partie malveillante prétend être un intermédiaire légitime et intercepte les communications entre deux parties. Lorsqu'un utilisateur décide de naviguer sur un certain site Web, la tierce partie interfèrera et enverra l'utilisateur vers un site frauduleux à la place. Voici quelques exemples d'attaques MitM :

Scareware
Comme l'indique son nom, le scareware est un logiciel malveillant qui a pour but d'effrayer les utilisateurs. En créant de fausses alertes, les escrocs intimidant les utilisateurs pour qu'ils installent des logiciels malveillants ou visitent des sites Web qui corrompront leurs appareils. Ce message est un exemple de scareware :

Baiting
Avez-vous déjà reçu un courriel aléatoire pour la livraison d'une commande que vous n'avez jamais passée ? Si c'est le cas, un escroc a peut-être tenté de vous piéger. Les escrocs qui utilisent cette méthode d'ingénierie sociale comptent sur des sentiments de curiosité ou de cupidité pour tromper les utilisateurs.

Soyez prudent avec les sites Web aléatoires ou inconnus qui offrent des téléchargements gratuits d'ebooks, de musique ou de films, qui nécessitent simplement la création d'un compte. Les détails que vous partagez sont exactement ce que les escrocs recherchent. Les fichiers que vous téléchargez pourraient également contenir des logiciels malveillants qui collectent des informations personnelles. Le baiting peut également se produire sous une forme physique. Si vous voyez un appareil USB ou un disque dur externe abandonné quelque part, ignorez-le. Les escrocs laissent des appareils infectés à disposition comme appât pour corrompre les appareils dans lesquels ils sont branchés.
6 conseils pour sécuriser votre compte Deriv
Maintenant que vous êtes familiarisé avec divers types d'attaques d'ingénierie sociale, voici quelques suggestions utiles pour protéger votre compte Deriv des hackers.
1. Ne cliquez pas sur des liens aléatoires.
Assurez-vous que l'URL commence par HTTPS et non HTTP, et faites toujours attention à l'orthographe, aux caractères et autres irrégularités qui peuvent se trouver dans l'URL. Si vous constatez que notre site Web officiel ne commence pas par HTTPS, ou que Deriv est mal orthographié, n'entrez pas vos informations personnelles. Si vous recevez un courriel d'une organisation familière vous demandant de confirmer vos identifiants de connexion sur un autre site Web, essayez d'accéder au site sans cliquer sur le lien fourni. Ne cliquez pas sur des liens qui vous redirigent vers un site Web externe.
2. Vérifiez le contenu des messages.
Examinez attentivement les courriels et les messages que vous recevez pour confirmer si le ton et le contenu correspondent à ceux de l'expéditeur. De plus, vérifiez s'il y a des erreurs d'orthographe et de grammaire dans le message. La plupart des entreprises légitimes rédigent soigneusement leurs messages avant de vous les envoyer (oui, cela inclut nous !). Vous trouvez quelque chose de louche ? Copiez le contenu de l'email et recherchez-le dans un moteur de recherche pour vérifier s'il s'agit d'une arnaque de phishing populaire, ou contactez l'expéditeur par téléphone ou par une adresse e-mail alternative. Deriv ne vous contactera que par [email protected] ou [email protected]. Donc, si vous recevez un courriel de notre part qui ne provient pas de ces adresses email, contactez-nous via live chat et signalez l'email.
3. Protégez-vous.
Assurez-vous que vos systèmes d'exploitation et vos logiciels antivirus sont régulièrement mis à jour. Notre site Web et nos applications sont constamment mis à jour et améliorés, alors maintenez votre appareil à jour et mettez régulièrement à jour vos applications. Nous recommandons également d'utiliser un réseau privé virtuel (VPN) pour chiffrer votre connexion lorsque vous tradez avec nous, surtout si vous accédez à des informations sensibles.
4. Désactivez les paramètres de connexion automatique.
Vous pouvez éviter les attaques MitM en veillant à ce que vos appareils ne se connectent pas automatiquement aux réseaux WiFi et Bluetooth. De préférence, désactivez vos paramètres réseau à moins que vous n'ayez besoin de les utiliser. Nous déconseillons de se connecter à des WiFi publics, car les hackers pourraient créer de faux réseaux WiFi avec des noms d'individus ou d'entreprises légitimes à proximité. Pour vous assurer que vous vous connectez à un réseau WiFi public réel, sécurisé et fiable, vérifiez les informations d'identification WiFi.
5. Définissez un mot de passe fort.
Votre mot de passe doit être unique, contenant un mélange de chiffres, de symboles ainsi que de lettres majuscules et minuscules. Excluez des informations personnelles telles que votre nom ou votre date de naissance. Changez régulièrement votre mot de passe et essayez de ne pas utiliser le même mot de passe pour plusieurs comptes. Les gestionnaires de mots de passe peuvent vous aider à stocker vos mots de passe et à recommander des mots de passe plus forts. De plus, activez l'authentification à deux facteurs (2FA) en utilisant votre appareil mobile ou votre adresse e-mail. Les comptes qui nécessitent un mot de passe et une authentification à deux facteurs (2FA) ont tendance à être plus sécurisés que ceux qui ne nécessitent qu'un mot de passe.
6. Soyez conscient de votre environnement.
Ne laissez jamais vos objets de valeur sans surveillance. Pour éviter que des keyloggers n'infiltrent ou n'infectent votre appareil, veillez toujours à ce que vos gadgets soient à portée de vue et soyez attentif aux dispositifs électroniques suspects qui semblent hors de leur place. Ne laissez pas votre curiosité prendre le dessus si vous trouvez des appareils USB ou des disques durs externes abandonnés. Vous ne voulez pas inviter vous-même des logiciels malveillants dans votre appareil, n'est-ce pas ? Ne tombez pas victime de l'ingénierie sociale ! Assurez-vous que votre compte Deriv est sécurisé en suivant ces conseils.