Que devez-vous faire lorsque vous êtes piraté et que vos informations sont volées simplement parce que vous avez cliqué sur un lien ? (Recommandations de l’expert)


Parfois par méconnaissance, parfois par inattention… Nous avons tous au moins une fois cliqué accidentellement ou eu envie de cliquer sur un lien contenant un malware. Dans cet article, nous abordons la question « Alors, que devons-nous faire dans une telle situation? »

Parfois après avoir cliqué avec des liens où toutes nos informations seront capturées nous rencontrons. Alors que certains d’entre nous reconnaissent ces liens immédiatement parce qu’il y a tellement d’incidents de piratage, certains d’entre nous peuvent être loin de ces problèmes.

Nous nous sommes demandé si nous pouvions protéger nos informations après avoir cliqué sur un tel lien. Expert en cybersécurité Yasser Gokce Je lui ai parlé et lui ai posé quelques questions sur le sujet. Voyons donc ensemble comment nous pouvons nous protéger de ces liens de logiciels espions.

Voici les réponses de Yasir Gökçe :

Ce qui nous arrive lorsque nous cliquons sur un lien contenant des logiciels malveillants dépend de l’intention de la personne qui envoie le lien.

Le proxy auquel le lien est lié peut être un adware ou un clickbait. C’est nous vers un site que nous ne voulons pas, publicité, etc. aux fins peut diriger. C’est la chose la plus innocente qui puisse nous arriver. Le réseau auquel notre ordinateur est connecté peut être infecté par un ver ou un logiciel malveillant tel qu’un cheval de Troie et un virus peut être installé sur notre système d’information.

Ce logiciel est dans notre système conformément à l’objectif de codage. CPU, RAM, mémoire peuvent consommer des ressources telles que Il peut fournir une porte dérobée à notre système, détourner nos mots de passe enregistrés ou intégrer notre réseau à un botnet.

Dans ce dernier scénario, le cybercriminel peut utiliser notre système d’information comme un outil dans les prochains cybercrimes qu’il commettra. En d’autres termes, la cyberattaque ou le crime informatique appartient à votre système. provient de l’adresse IP ou MAC ça pourrait ressembler.

L’indicateur le plus important qu’un lien contient des logiciels malveillants est l’inadéquation entre ce qui vous a incité à cliquer sur le lien et ce qui se passe après avoir cliqué sur le lien.

Exemple avec promesse de recevoir un chèque-cadeau Si vous n’avez pas réalisé un tel profit après avoir cliqué sur un lien, vous pouvez supposer que le lien contient une intention malveillante.

De plus, le lien mène à des pages que vous ne voulez pas, ouvre plus d’une page, se télécharge involontairement sur votre ordinateur / système après avoir cliqué, ouvre des fenêtres contextuelles qui vous invitent à une certaine action, signifie que ce n’est pas un bon logiciel.

Il y aura aussi des effets à long terme. Baisse des performances de votre ordinateur, télécharger des fichiers que vous n’aviez pas remarqués auparavant, comme changer les noms de fichiers et les emplacements.

Disons que nous avons cliqué sur le lien, nos informations ont également été capturées et transférées sur le dark web. Ce qui peut nous arriver dans ce cas diffère selon le « ce qui est » des données transférées sur le dark web.

être piraté

Informations personnelles telles que nom, prénom, date de naissance, qui peuvent être organisées pour vous ultérieurement attaques d’ingénierie sociale peut détailler.

Encore une fois, les mots de passe pour accéder à différentes plateformes peuvent ouvrir la porte au vol d’identité, que nous appelons vol d’identité. Vol des mots de passe d’accès pour accéder aux services en ligne des institutions financières. vous subissez directement des dommages matériels. cela implique.

Maintenant, laissez-nous vous dire quoi faire après avoir cliqué sur un lien involontairement ou involontairement ;

j'ai cliqué sur le lien

  • Tout d’abord, les pages ouvertes doivent être fermées immédiatement, dans les fenêtres pop-up nous devrions ignorer les directions et les directions.
  • immédiatement le système d’information concerné. d’internet Nous devons nous séparer.
  • Si nécessaire, nous pouvons également utiliser d’autres appareils critiques connectés au même réseau. Nous devons le déconnecter du réseau.
  • qui nous permet de nous connecter au réseau Internet (WAN, VLAN, etc.) mots de passe d’accès Nous devons renouveler.
  • Vous pouvez obtenir les derniers journaux à partir du panneau de configuration du routeur qui fournit l’accès à Internet et les enregistrer. Nous pouvons le sauver en considérant toutes les possibilités.
  • Ces journaux seront enregistrés si un crime a été commis avec notre système. Pour prouver que nous ne sommes pas des ratés est important.
  • S’il existe un soupçon qu’un crime a été commis avec le système sur lequel nous avons cliqué, ou si le système peut faire l’objet d’une enquête administrative, judiciaire ou pénale, le système sera supprimé du système. avec méthode d’analyse médico-légale numérique (informatique médico-légale) Nous ne devrions pas fermer le système pour obtenir des preuves.
  • système connecté à l’alimentation nous devons garder
  • Si nous soupçonnons qu’un crime a été commis avec le système sur lequel nous avons cliqué, discutez du problème. bureau de la cybercriminalité et poursuites doit être transmis aux autorités compétentes, telles que
  • Si nous avons cliqué sur le lien depuis un appareil appartenant à l’entreprise avec laquelle nous travaillons, équipe de sécurité de l’information Nous devons signaler.
  • Considérant toutes les possibilités, nos données sensibles ou importantes enregistrées dans le système sur un disque externe Nous devons stocker.
  • De préférence, les données qui n’ont pas besoin de rester dans le système nous pouvons le supprimer.
  • Le système d’information concerné est à jour programme antivirus doit être scanné avec Nous devrions appliquer ce processus en cas de ce qui arrive au disque externe où nous stockons les données.
  • ouvert sur notre ordinateur ou « Aie confiance en cet ordinateur » Nous devons nous déconnecter (déconnecter) des comptes de messagerie, des comptes de médias sociaux ou des applications de communication que nous donnons à la commande (Single-sign-on).
  • Modifiez les mots de passe d’accès à ces comptes à partir d’un autre système de confiance, et authentification multi-facteurs (MFA) doit être activé.
  • Keepass sur notre ordinateur, mot de passe sécurisé Nous devons désactiver les applications de stockage de mots de passe telles que, sur cet ordinateur, et modifier les mots de passe d’accès à ces applications à partir d’un appareil sécurisé.

J'ai cliqué sur le lien mon compte a été piraté

Comme nous l’avons vu dans les récits de Yasir Gökçe, ce n’est pas nécessairement Nous ne mourons pas, nous sommes finis, nous ne sommes pas ruinés simplement parce que nous avons cliqué sur le lien. Lorsque nous assumons nos responsabilités afin d’éviter des problèmes tant sur le plan personnel que juridique, nous pouvons prendre la situation sous contrôle. Avez-vous déjà eu des problèmes avec un lien sur lequel vous avez cliqué auparavant ? Partagez vos pensées et vos expériences avec nous dans les commentaires.

À Yasir Gökçe de gazouillement tu peux atteindre.

NOUVELLES CONNEXES

Comment les « enfants » pirates informatiques qui piratent de grandes entreprises et volent vos informations font-ils cela ? Voici ce qui se passe sur le Dark Web…





Source link -52