Comment protéger votre compte de trading en ligne

August 25, 2022
Verrou numérique avec des chaînes de blockchain et des graphiques boursiers, symbolisant la sécurité dans le trading et les investissements.

À cette époque numérique, les cybercrimes sont répandus et facilement commis. Selon les statistiques sur la cybercriminalité, en moyenne, 2 244 cybercrimes se produisent chaque jour. Les hackers et les escrocs utilisent l'ingénierie sociale pour manipuler et exploiter les émotions des victimes non méfiantes afin de partager des données confidentielles à leur sujet. Ces violations de données peuvent entraîner des pertes significatives pour les victimes.    Dans cet article de blog, nous expliquerons les différents types d'ingénierie sociale et comment vous protéger contre eux.

Hameçonnage

Le phishing est une attaque où les escrocs se font passer pour des individus ou des entreprises légitimes pour collecter des informations personnelles auprès des utilisateurs non méfiants. Les utilisateurs reçoivent généralement des courriels qui semblent authentiques et qui les dirigent vers un site Web factice, où ils sont trompés pour révéler des informations sensibles telles que leurs mots de passe ou leurs données bancaires. Les types de phishing suivants sont les plus courants :

Types de phishing qui pourraient affecter votre compte de trading en ligne.

Enregistrement des touches

L'enregistrement des frappes ou keylogging est l'acte d'enregistrer secrètement les frappes sur un clavier. Souvent, un outil de keylogger est utilisé par les escrocs pour capturer les frappes – soit par un programme (logiciel) soit par un dispositif physique (matériel) – et les données collectées seraient utilisées à des fins illégales.

Types de keyloggers

Les keyloggers logiciels sont des applications et des programmes informatiques qui sont installés secrètement sur votre appareil par un hacker via des attaques de phishing ou un téléchargement à distance. En plus de suivre l'activité du clavier, certains keyloggers logiciels peuvent également capturer des captures d'écran et des informations copiées dans votre presse-papiers. Ces keyloggers peuvent être détectés et supprimés par des logiciels antivirus.    Voici quelques exemples de keyloggers logiciels :

Types de keyloggers logiciels ou programmes d'enregistrement des touches.

Les keyloggers matériels sont généralement dissimulés à la vue car ils sont intégrés ou connectés à votre appareil. Contrairement aux keyloggers logiciels, les logiciels antivirus ne pourront pas détecter ces keyloggers. Voici quelques exemples de keyloggers matériels :

Types de keyloggers matériels ou dispositifs d'enregistrement des touches.

Attaque de l'homme du milieu

Bien qu'avoir du Wi-Fi public gratuit où que vous alliez semble pratique, cela comporte des risques. Les Wi-Fi publics sont susceptibles aux attaques de l'homme du milieu (MitM). Les attaques MitM se produisent lorsqu'un tiers malveillant fait semblant d'être un intermédiaire légitime et intercepte les communications entre deux parties. Lorsqu'un utilisateur décide de naviguer sur un certain site Web, le tiers interférerait et enverrait l'utilisateur vers un site frauduleux à la place. Voici quelques exemples d'attaques MitM :

Les différents types d'attaques MitM qui pourraient affecter votre compte de trading en ligne.

Scareware

Comme l'indique son nom, le scareware est un logiciel malveillant destiné à effrayer les utilisateurs. En créant de fausses alertes, les escrocs intimidèrent les utilisateurs pour qu'ils installent des logiciels malveillants ou visitent des sites Web qui corrompront leurs appareils. Ce message est un exemple de scareware :

Un exemple de scareware prétendant qu'un logiciel malveillant a été détecté sur votre appareil.

Appât

Avez-vous déjà reçu un courriel aléatoire concernant la livraison d'une commande que vous n'avez jamais passée ? Si c'est le cas, un escroc a peut-être tenté de vous appâter. Les escrocs qui utilisent cette méthode d'ingénierie sociale comptent sur des sentiments de curiosité ou de cupidité pour tromper les utilisateurs.  

Un courriel d'appât qui pourrait vous rediriger vers un site Web malveillant ou télécharger un logiciel malveillant sur votre appareil si vous cliquez sur les liens.

Méfiez-vous des sites Web aléatoires ou inconnus offrant des téléchargements gratuits d'ebooks, de musique ou de films, n'exigeant que la création d'un compte. Les informations que vous partagez sont exactement ce que recherchent les escrocs. Les fichiers que vous téléchargez pourraient également contenir des logiciels malveillants qui collectent des informations personnelles. L'appât peut également se produire sous forme physique. Si vous voyez un dispositif USB ou un disque dur externe laissé sans surveillance quelque part, ignorez-le. Les escrocs laissent des appareils infectés traîner comme appât pour corrompre les appareils dans lesquels ils sont branchés.

6 conseils pour sécuriser votre compte Deriv

Maintenant que vous êtes familiarisé avec les différentes attaques d'ingénierie sociale, voici quelques suggestions utiles pour protéger votre compte Deriv des hackers.

1. Ne cliquez pas sur des liens aléatoires.

Assurez-vous que l'URL commence par HTTPS et non HTTP, et faites toujours attention à l'orthographe, aux caractères et aux autres irrégularités qui peuvent être présents dans l'URL. Si vous constatez que notre site officiel ne commence pas par HTTPS, ou que Deriv est mal orthographié, n'entrez pas vos informations personnelles. Si vous recevez un courriel d'une organisation familière vous demandant de confirmer vos identifiants de connexion sur un autre site Web, essayez d'accéder au site sans cliquer sur le lien fourni. Ne cliquez pas sur des liens qui vous redirigent vers un site Web externe.

2. Vérifiez le contenu des messages.

Examinez attentivement les courriels et messages que vous recevez pour confirmer si le ton et le contenu correspondent à ceux de l'expéditeur. De plus, vérifiez s'il y a des fautes d'orthographe et des erreurs grammaticales dans le message. La plupart des entreprises légitimes préparent soigneusement leurs messages avant de vous les envoyer (oui, cela nous inclut!). Vous avez remarqué quelque chose de suspect ? Copiez le contenu de l'email et recherchez-le sur un moteur de recherche pour vérifier s'il s'agit d'une arnaque de phishing courante, ou contactez l'expéditeur par téléphone ou par une adresse email alternative. Deriv ne vous contactera que par [email protected] ou [email protected]. Ainsi, si vous recevez un email de notre part qui ne provient pas de ces adresses email, contactez-nous via le chat en direct et signalez l'email.

3. Protégez-vous.

Assurez-vous que vos systèmes d'exploitation et vos logiciels antivirus sont régulièrement mis à jour. Notre site Web et nos applications sont constamment en train d'évoluer et de s'améliorer, alors gardez votre appareil à jour et mettez régulièrement vos applications à jour. Nous recommandons également d'utiliser un réseau privé virtuel (VPN) pour crypter votre connexion lorsque vous tradez avec nous, surtout si vous accédez à des informations sensibles.

4. Désactivez les paramètres de connexion automatique.

Vous pouvez éviter les attaques MitM en vous assurant que vos appareils ne se connectent pas automatiquement aux réseaux Wi-Fi et Bluetooth. Mieux encore, désactivez vos paramètres réseau à moins que vous ne deviez les utiliser. Nous déconseillons de se connecter à des Wi-Fi publics car les hackers pourraient créer de faux réseaux Wi-Fi avec des noms d'individus ou d'entreprises légitimes à proximité. Pour vous assurer que vous vous connectez à un véritable réseau Wi-Fi public sécurisé et fiable, vérifiez les informations d'identification du Wi-Fi.

5. Créez un mot de passe fort.

Votre mot de passe doit être unique, contenant un mélange de chiffres, de symboles, et de lettres majuscules et minuscules. Excluez les informations personnelles telles que votre nom ou votre date de naissance. Changez régulièrement votre mot de passe et évitez de réutiliser le même mot de passe pour plusieurs comptes. Les gestionnaires de mots de passe peuvent aider à stocker vos mots de passe et à recommander des mots de passe plus forts. De plus, activez l'authentification à deux facteurs (2FA) à l'aide de votre appareil mobile ou de votre e-mail. Les comptes qui nécessitent un mot de passe et une 2FA ont tendance à être plus sécurisés que ceux qui ne nécessitent que des mots de passe.

6. Soyez conscient de votre environnement.

Ne laissez jamais vos biens sans surveillance. Pour éviter que des keyloggers ne soient implantés ou infectent votre appareil, veillez toujours à ce que vos gadgets soient à portée de vue et restez attentif aux appareils électroniques étranges qui semblent hors de propos. Ne laissez pas votre curiosité vous submerger si vous trouvez des dispositifs USB ou des disques durs externes laissés sans surveillance. Vous ne voulez pas inviter des logiciels malveillants dans votre appareil vous-même, n'est-ce pas ? Ne devenez pas victime de l'ingénierie sociale ! Assurez-vous que votre compte Deriv est sécurisé en suivant ces conseils.

FAQs

No items found.
Sommaire

Avis de redirection

Vous êtes redirigé vers un site Web externe.