Vous avez cliqué sur un lien d’hameçonnage ? Suivez ces 7 étapes …

Vous avez cliqué sur un lien d'hameçonnage ? Suivez ces 7 étapes ...



Quand on pense aux courriels d’hameçonnage, on pense probablement à ces échantillons grossiers, grammaticalement erronés et faciles à repérer qui finissent directement dans les courriers indésirables.

Je suis au regret de vous informer que ces campagnes de type « spray and pray » sont désormais dépassées. Les escrocs ne sont pas devenus plus intelligents, mais leurs outils, eux, si.

Grâce à l’IA générative, les escrocs en ligne sont devenus bien plus performants dans la création et la diffusion de courriels d’hameçonnage crédibles. L’année dernière, un groupe de chercheurs en sécurité de haut niveau a constaté que les outils d’hameçonnage basés sur l’IA ont réduit le coût de ces attaques de plus de 95 %, tout en les rendant extrêmement efficaces. Une étude a montré que 60 % des personnes interrogées ont été victimes de ces attaques automatisées.

Ces outils peuvent aider un escroc à créer des attaques ultra-ciblées et méticuleusement personnalisées, étonnamment difficiles à repérer, surtout si vous êtes fatigué ou distrait.

Que faire si vous cliquez sur un lien d’hameçonnage ?

Que faire si vous cliquez sur l’un de ces liens et découvrez, à votre grande consternation, qu’il s’agit d’un faux site conçu pour récupérer vos informations ? Vous l’avez peut-être remarqué presque immédiatement, car quelque chose ne semblait pas normal. Ou peut-être avez-vous déjà saisi des informations sensibles. Dans les deux cas, voici la marche à suivre :

1-Arrêtez de taper des informations

Si vous n’avez encore saisi aucune information, fermez immédiatement l’onglet de votre navigateur ou l’application mobile et pensez à vider votre cache pour éliminer la possibilité que le site ait pu implanter des informations de suivi.

2-En cas de doute, déconnectez-vous

Si vous pensez que le site pourrait être plus qu’une simple tentative d’hameçonnage et qu’il cherche à installer un outil d’accès à distance ou un autre logiciel malveillant, déconnectez-vous du réseau. Vous pouvez activer le mode avion sur un appareil mobile ou un ordinateur portable. Si vous disposez d’une connexion filaire, débranchez l’adaptateur Ethernet.

Ou appuyez simplement sur le bouton d’alimentation pour éteindre l’appareil pendant que vous réfléchissez à la marche à suivre.

3-S’il s’agit d’un appareil professionnel, contactez votre service informatique

Expliquez-leur ce qui s’est passé afin qu’ils puissent consulter les journaux nécessaires et commencer à rechercher toute activité suspecte. Soyez honnête. Plus vous leur fournirez d’informations, plus ils seront en mesure de détecter toute intrusion et de limiter les dommages.

4-Réinitialisez vos mots de passe et activez l’authentification à deux facteurs

Si vous avez communiqué votre nom d’utilisateur et votre mot de passe à des pirates informatiques, vous devez les modifier au plus vite, avant qu’ils ne puissent vous bloquer l’accès. Si vous avez saisi une adresse électronique, un numéro de téléphone ou d’autres informations personnelles qu’un pirate informatique pourrait utiliser pour se faire passer pour vous, pensez à sécuriser tous les comptes associés à ces informations.

Créez de nouveaux mots de passe forts et uniques pour ces comptes. Si vous n’avez pas activé l’authentification multifacteur (également appelée authentification à deux facteurs ou 2FA), faites-le maintenant, surtout pour les comptes critiques.

Si possible, effectuez ce nettoyage sur un autre PC, Mac ou appareil mobile que celui sur lequel vous avez été victime d’une attaque de phishing, afin d’éviter toute compromission de l’appareil.

5-Analyse anti-malware

S’il s’agit d’un appareil Windows, exécutez une analyse antivirus complète sur l’appareil concerné afin de déterminer si un logiciel malveillant a été installé. Si possible, utilisez un scanner hors ligne comme le kit d’urgence Emsisoft ou le scanner de sécurité Microsoft. Envisagez de formater l’appareil ou de le restaurer à partir d’une sauvegarde fiable si vous pensez qu’il a été compromis.

6-Surveillez les activités suspectes

Si vous avez autorisé l’attaquant à accéder à votre compte Microsoft, Google ou Apple, vous pouvez vous rendre sur la page de ce compte, vous connecter avec vos identifiants et vérifier toute activité suspecte.

Comptes Microsoft personnels : Consultez l’activité de connexion récente de votre compte Microsoft

Comptes Google personnels : Consultez l’activité de votre compte Gmail

Comptes Apple : Consultez la liste des appareils de votre compte Apple pour savoir où vous êtes connecté

D’autres services en ligne offrent des fonctionnalités similaires. Recherchez une option permettant de vous déconnecter de tous les appareils actuellement connectés.

7-N’ayez pas honte

Vous êtes victime d’un crime. Cela aurait pu arriver à n’importe qui.

N’hésitez pas à partager votre expérience. Cela pourrait être la solution idéale pour éviter à quelqu’un d’en être victime.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.