Comment se protéger des attaques de phishing ?

fromage gratuit

Dans cet article, nous examinerons de plus près ce qui doit être fait pour se protéger contre les attaques de phishing, qui est l’une des fraudes dont souffre le plus la communauté des cryptomonnaies. Car, à en juger par les messages reçus, de nombreuses personnes de la communauté turque des cryptomonnaies sont exposées à des attaques de phishing, également appelées attaques de phishing.

Dans mon aventure cryptomonnaie de plus de 6 ans, «Le fromage gratuit est dans une souricière” Cette phrase est devenue l’un de mes guides les plus importants. Je pense donc qu’il serait judicieux de commencer mon article par cette expression.

Alors, quelle est cette attaque de phishing ? L’attaque de phishing, l’une des méthodes de fraude les plus anciennes et les plus efficaces de l’histoire d’Internet, est une attaque de phishing dans laquelle les fraudeurs choisissent au hasard leurs victimes pour qu’elles leur envoient des e-mails, des messages, etc. informations sensibles en communiquant avec des personnes en utilisant des méthodes telles que :

Dans le secteur des crypto-monnaies, les fraudeurs parviennent d’une manière ou d’une autre à tromper leurs victimes en les contactant et, par conséquent, ils obtiennent leurs mots de passe, les clés privées de leur portefeuille et leurs informations personnelles. Les fraudeurs utilisent ensuite ces informations pour voler les crypto-monnaies de leurs victimes.

Les attaques de phishing deviennent chaque jour plus courantes dans le secteur des cryptomonnaies. Les messages que j’ai reçus, notamment récemment, vont dans ce sens. Par conséquent, dans cet article, j’inclurai des méthodes de protection contre les attaques de phishing.

Comment effectuer une attaque de phishing ?

Les attaques de phishing commencent généralement lorsque les fraudeurs contactent leurs victimes via des mailings ou des messages massifs. Ces e-mails et messages semblent provenir d’une source légitime. Dans cet exemple, disons que les fraudeurs envisagent de mener une attaque de phishing en se faisant passer pour Binance…

vzvg5wcqk1j01

Dans ce message ou e-mail, les fraudeurs incluent un lien qui dirige leurs victimes vers un site Web qui ressemble au site officiel de Binance. Lorsque des victimes sans méfiance saisissent leurs noms d’utilisateur et mots de passe dans Binance, ces informations sont instantanément envoyées aux fraudeurs.

Les attaques de phishing font appel au sentiment d’urgence et de peur des victimes, en essayant de les amener à agir rapidement sans réfléchir. Parce qu’en y réfléchissant, peut-être que les victimes se rendront compte qu’il s’agit d’une arnaque. Par exemple “1 BTC a été retiré de votre compte Binance, 1 000 $ ont été retirés avec succès de votre compte.” comme. Certaines attaques de phishing visent à faire croire aux victimes qu’elles ont le droit de recevoir des récompenses ou des parachutages.

En fait, le faux site Web qui s’ouvre lorsque l’on clique sur le lien avertit les utilisateurs de faire attention aux « activités suspectes » et aux faux sites Web. Cela augmente la crédibilité.

Comme vous pouvez le constater, les fraudeurs tentent de voler votre argent crypté dans votre portefeuille et vos échanges en se faisant passer pour de vraies personnes ou des institutions officielles. Pour cette raison, vous devez être conscient que chaque message ou e-mail que vous recevez peut ne pas être réel. Récemment, notamment sur Twitter, sont apparus des comptes prétendant travailler pour une entreprise de haut niveau, dirigeant les utilisateurs vers des sites Web frauduleux et promettant des profits élevés. Les comptes qui vous suivent à l’improviste et promettent des profits élevés en envoyant des messages sont très probablement des fraudeurs. N’oubliez pas : si une offre est trop belle pour être vraie ; Ce n’est généralement pas réel…

Comment repérer les e-mails de phishing ?

Les e-mails de phishing peuvent être difficiles à repérer. De nombreux attaquants de phishing font de grands efforts pour que le message ou l’e-mail qu’ils envoient et le site auquel ils renvoient ressemblent au site qu’ils copient. Cependant, vous pouvez détecter les attaques de phishing en prêtant attention aux étapes ci-dessous.

  • Les attaques de phishing imitent le site Web d’une organisation.
  • Il y a des erreurs d’orthographe ou de grammaire. Si vous recevez un e-mail contenant des erreurs évidentes, il s’agit probablement d’une attaque de phishing.
  • Des tentatives sont faites pour diriger les victimes vers de faux sites Web via des liens trompeurs. Assurez-vous donc de vérifier l’URL avant de cliquer sur les liens qui vous sont envoyés. Parfois, les fraudeurs tentent de tromper leurs victimes en utilisant des services de raccourcissement de liens.
  • Les fraudeurs utilisent @gmail.com, etc. au lieu d’une adresse e-mail d’entreprise. Utilise des comptes de messagerie publics tels que. Parce que les adresses email d’entreprise sont plus difficiles à créer. Cependant, vous devez également faire attention aux e-mails provenant d’adresses qui imitent les adresses e-mail d’entreprise.

Comment se protéger des attaques de phishing ?

Nous avons examiné de plus près comment les attaques de phishing sont menées et comment comprendre ces e-mails et messages frauduleux. Examinons maintenant de plus près ce qui doit être fait pour se protéger contre les attaques de phishing.

  1. Si un e-mail ou un message contient des fichiers ou des liens supplémentaires, méfiez-vous de ces e-mails. Si vous ne savez pas si un e-mail provient de sources légitimes, contactez directement l’expéditeur pour vérifier s’il est authentique.
  2. Ne cliquez pas sur les liens et ne téléchargez pas de pièces jointes provenant de sources auxquelles vous ne faites pas confiance.
  3. Gardez votre système d’exploitation et vos logiciels à jour.
  4. Créez une nouvelle adresse e-mail pour chaque plateforme que vous utilisez. N’utilisez pas votre adresse e-mail principale lorsque vous vous inscrivez sur des plateformes auxquelles vous ne faites pas confiance.
  5. Créez différents mots de passe pour différentes plates-formes.
  6. Activez l’authentification à deux facteurs pour chaque plateforme que vous utilisez. De cette façon, même si des fraudeurs obtiennent votre mot de passe, ils ne pourront pas accéder à votre compte.
  7. Ne communiquez à personne vos informations personnelles, telles que l’adresse de votre portefeuille ou vos clés privées.
  8. Utilisez l’échange et le portefeuille de crypto-monnaie les plus sûrs.
  9. Méfiez-vous des sites Web et des offres qui semblent suspectes ou trop belles pour être vraies.
  10. Ne téléchargez pas de modules complémentaires de navigateur à partir de sources non fiables.
  11. Utilisez un VPN lorsque vous vous connectez à Internet, surtout si vous utilisez un réseau Wi-Fi public.

Cryptoin

Subscribe Our Newsletter Don't worry. We wont spam you.
Related Posts
Leave a Reply

Your email address will not be published. Required fields are marked *

Login for fast comment.

No More Posts

Login