Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 wordsEn ces temps où la technologie évolue considérablement, les fraudeurs ne cessent de s’améliorer. Vous serez choqué d’apprendre comment les escrocs trompent les gens avec des méthodes inimaginables. Tout ce à quoi vous pouvez penser, de l’accès à votre ordinateur, tablette ou appareil photo de votre téléphone à l’apprentissage des mots de passe de votre carte. Au siècle de la technologie C’est possible dès aujourd’hui. En utilisant chaque jour une nouvelle méthode, les gens, parfois même même les États Comme vous pouvez l’imaginer, ces situations qui conduisent à des événements dangereux constituent une très grande menace. Nous vous fournissons également des informations sur ce qui pourrait vous arriver si vous rencontrez cette menace. pires scénarios Nous avons classé un expert en cybersécurité Yasser GokceNous avons discuté et expliqué comment ils utilisent ces méthodes : La première question que nous lui avons posée était « Comment se fait-il que lorsque nous cliquons sur le lien envoyé par les fraudeurs, ils puissent accéder à tous nos fichiers ? » telle était la question. Voici les réponses de Yasir Gökçe : La méthode la plus couramment utilisée dans ce type d’attaque est un type d’attaque que nous appelons « drive-by download ». La victime de cette attaque ouvrir un fichier particulier ou cliquer sur un site est suffisant. Ensuite, le malware ou le code est automatiquement installé sur l’ordinateur et la protection et le système d’exploitation de votre ordinateur sont endommagés. selon le niveau actuel s’active. téléchargé sur votre ordinateur et Malware autodestructeur, bien que parfois inoffensif « logiciel publicitaire » Bien comme publicité indésirable Bien qu’il puisse montrer son effet, il peut également présenter des cybermenaces plus dangereuses pour la cible. Cet effet peut être causé par un logiciel malveillant ou par type de code Varie : virus, cheval de Troie, bombe logique, logiciel espion, ver, cryptojacking, etc. Selon la situation, différentes conséquences néfastes peuvent survenir. Ces malwares parfois tu ne permets pas Il manipule les autorisations des applications de réseaux sociaux pour partager vos informations et peut les modifier à votre insu. Parfois Internet La zone où sont stockées vos informations routières ou en manipulant le tableau, il dirige votre trafic Internet vers son propre réseau et capture vos informations sensibles. Mais ce n’est pas le pire : accès avec privilèges avancés Il installe des logiciels malveillants selon les besoins. Par exemple; En installant Cryptominer, vous pouvez prendre tout votre système en otage. cryptojacking Aussi connu sous le nom. Un autre mauvais scénario est qu’ils puissent accéder aux caméras de nos véhicules comme les téléphones, les tablettes ou les ordinateurs. Alors, comment font-ils cela ? Comme pour toute cyberattaque « camping » Dans ce type d’attaque, le cybercriminel accède à notre système et commence à abuser de cet accès. Cette attaque est particulièrement ordinateur portable, télévision, téléphone ou vidéosurveillance Il s’agit d’une menace pour les systèmes d’information qui contiennent des caméras, par exemple, et elle procède en accédant au système concerné via un accès à distance et en utilisant la méthode d’escalade d’autorisation connue sous le nom d’« élévation de privilèges ». Cette cyberattaque généralement « Cheval de Troie d’accès à distance » un logiciel malveillant appelé est utilisé. Le cybercriminel, qui a infecté le système et a réussi à augmenter les privilèges au niveau souhaité, a utilisé des logiciels ou des programmes utilisant des caméras pour le camfecting. modules complémentaires du navigateur les télécharge et les active. Ceux-ci continuent de fonctionner en arrière-plan sans que nous nous en rendions compte. Même la caméra Le voyant LED n’est pas allumé Il a été activé en 2013 MacBook Cela a été révélé dans une étude PenTest menée le . Comment pouvons-nous nous protéger de cette situation ? Même si vous n’utilisez pas d’appareil photo, si l’éclairage de votre appareil photo est allumé, vous pouvez l’utiliser immédiatement. Si les candidatures sont ouvertes devrait être vérifié. Vous pouvez le faire en entrant les paramètres de votre ordinateur et en tapant « paramètres de l’appareil photo ». Même si le navigateur n’est pas ouvert Si la caméra est active, Le problème vient des modules complémentaires du navigateur. Relatif à en supprimant ou en supprimant le plugin Vous trouverez peut-être une solution, même si elle est temporaire. En dehors de cela, vous pouvez également vérifier s’il existe des enregistrements de caméra involontaires en accédant au fichier dans lequel sont conservés les enregistrements de caméra de votre ordinateur. De nos jours, de nombreuses personnes utilisent leur appareil photo comme solution générale. avec l’aide d’un groupe peut l’éteindre. Plus important encore, le système d’exploitation et les logiciels de votre ordinateur tenir à jour. Un programme antivirus à jour joue un rôle important dans la prévention et la résolution du problème. Utilisateurs ayant des connaissances techniques élevées protocoles et services Ils peuvent désactiver l’accès via le pare-feu, si nécessaire. NOUVELLES CONNEXES La sécurité avant tout : qu’est-ce qu’un pare-feu et à quoi sert-il ? Avec la technologie d’aujourd’hui, il leur est possible d’apprendre les mots de passe de nos cartes de crédit/débit à partir des mouvements du clavier. Comment peuvent-ils faire cela? L’une de ces méthodes consiste à enregistrer les frappes sur l’ordinateur, c’est-à-dire à enregistrer les touches du clavier. enregistrer les éditions consiste à ajouter une partie qui ressemble à un matériel USB. Alternativement, un acteur ayant déjà accédé au système logiciel enregistreur de frappe Vous pouvez le télécharger et l’exécuter et enregistrer les pressions sur les touches du clavier de cette façon. De plus, Claviers avec Wi-Fi La partie la plus sérieuse est vulnérable à l’attaque « KeySniffer ». Dans ces claviers, les signaux ou les paquets sont transmis via des protocoles radio non sécurisés et ne sont pas cryptés. L’attaquant peut intercepter et analyser cette transmission de signal non cryptée en plaçant un KeySniffer près du clavier. C’est pourquoi les claviers connectés via Wi-Fi doivent être évités et Claviers Bluetooth ou filaires devrait être préféré. Enfin; vitesse, dureté, durée et intensité de la pression sur le clavier comprend quel bouton est enfoncé des applications d’intelligence artificielle se développent. De plus, les sons émis par la touche du clavier comprendre la différence de nuance Il existe des études sur l’intelligence artificielle. Les experts en cybersécurité prédisent que l’intelligence artificielle sera également utilisée par les cybercriminels à cette fin. Certains liens, notamment ceux envoyés par e-mail, peuvent être exactement les mêmes que les adresses de domaine d’origine, comment pouvons-nous les distinguer ? À l’aide d’une méthode appelée usurpation d’identité, l’en-tête de l’e-mail est manipuler C’est possible. Pour cela, vous devez utiliser un serveur de messagerie tel qu’Outlook, Gmail et Simple Mail Transfer Protocol, qui n’est pas considéré comme sécurisé. (SMTP) le protocole est suffisant. De cette façon, le contenu de l’en-tête de l’e-mail « expéditeur, réponse ou retour » De telles informations peuvent être créées séparément du corps de l’e-mail. SMTP fait ça Il n’existe aucun mécanisme pour vérifier il ne peut donc pas détecter si l’e-mail est authentique ou non. Pour détecter la fraude par courrier électronique, le contenu et la qualité des messages doivent être examinés et fautes d’orthographe et de contexte graves Il faudrait vérifier s’il y en a. De plus, il doit y avoir une harmonie entre les informations sur l’expéditeur et le destinataire dans l’en-tête de l’e-mail et l’adresse e-mail. Aussi, REÇU-SPF contre la connaissance Phrase « Réussir » devrait avoir lieu. Les expressions « Fail » ou « Softfail » incluses ici signe de fraude Cela fait. En externe, des protocoles de messagerie sécurisés doivent être utilisés. (Par exemple, SPF, DKIM, DMARC, etc.) Et enfin, quels genres de mauvais scénarios nous attendent en dehors de ce qui précède ? Y a-t-il quelque chose de pire que ça ? Outre les cyberattaques qui provoquent des effets physiques dans le monde physique et peuvent causer des blessures ou la mort, les états aussi a eu sa part de ces cybercrimes. Par exemple; La Russie a eu accès aux systèmes de contrôle d’une centrale électrique ukrainienne et les gens sans électricité laisser aller ou encore le contrôle par les États-Unis d’une partie importante des installations d’uranium de Natanz en Iran. par le piratage Le préjudice (incident Stuxnet) peut être donné à titre d’exemple. Après cette attaque, un appareil contrôlable par des moyens numériques portes de barrage peut être ouvert; sur les voies ferrées passages à niveau peuvent être manipulées ou falsifiées avec des données médicales personnelles à l’hôpital. Je lui ai déjà parlé de « Que devez-vous…
Source link -57