Vous seul pouvez empêcher les attaques de phishing

En parcourant plusieurs douzaines de courriels récemment arrivés ce matin, j'ai remarqué l'un de «Provider Inc.». avec "Order Sales Order" dans la ligne d'objet. "Putain de phishers", pensai-je alors que je me préparais à envoyer le message à la benne à ordures numérique.

A la réflexion, je me demandais ce qui ferait craquer quelqu'un pour un message qui me paraissait être une tentative de phishing évidente. Eh bien, les gens réagissent aux reçus de vente même s'ils n'ont rien acheté en ligne récemment - personne ne veut se faire payer pour quelque chose qu'ils n'ont pas acheté.

Donc, "Commande" était le premier crochet. Après avoir ouvert le message - soigneusement - les indices sur sa nature fausse étaient partout. "North Luigi, AZ"? Vous plaisantez j'espère? Un numéro de fax avec un préfixe "006"? Allons y. La triste réalité est que certaines des pauvres âmes ciblées par cet e-mail vont mordre à l'hameçon.

Au fur et à mesure des tentatives de phishing, celui-ci était assez bien conçu. Tout d'abord, il a réussi à passer à travers les filtres anti-hameçonnage intégrés de Gmail. Deuxièmement, cela ressemble à une vraie facture. Vous devez regarder de près pour trouver les erreurs de grammaire et autres erreurs qui confirment un faux: "till" au lieu de "jusqu'à", double "sur", les adresses en double et les codes postaux non concordants.

La formation des utilisateurs est la clé de la prévention du phishing

Les phishers sont l'écume de la terre. Selon le rapport sur l'état des comptes piratés (PDF) d'octobre 2011 de CommTouch, les courriers électroniques de phishing sont de plus en plus envoyés à partir de comptes compromis plutôt qu'à partir d'adresses "zombies". Cela empêche votre fournisseur de messagerie de bloquer les messages, car ils semblent provenir de domaines approuvés.

Selon une enquête CommTouch menée auprès de personnes dont les comptes de messagerie étaient piratés, Yahoo Mail (27%), Facebook (23%), Gmail (19%) et Hotmail (15%) étaient les principales cibles des phishers. Sans surprise, 62% des personnes interrogées ont déclaré ne pas savoir comment leur compte de messagerie avait été piraté, tandis que 15% ont blâmé un lien Facebook et 15% ont indiqué avoir utilisé un point d'accès public Wi-Fi public. .

L'enquête a révélé que 54% des comptes compromis étaient utilisés pour envoyer du spam et 12% pour diffuser l'arnaque "un ami coincé à l'étranger". 23% des victimes interrogées par CommTouch ont déclaré ne pas savoir comment leur compte compromis était utilisé.

Le résultat le plus révélateur de l'enquête CommTouch est peut-être le comportement des internautes face à l'attaque par hameçonnage: 42% ont changé leur mot de passe, 8% ont utilisé un logiciel antivirus, 23% ont changé de mot de passe et ont utilisé un logiciel antivirus et 23% n'ont rien fait. À ce dernier groupe, je peux seulement dire: "merci de faire partie du problème".

Le rapport sur les tendances des menaces Internet (PDF) d'octobre 2011 de CommTouch examine de plus près les techniques utilisées par les phishers pour pénétrer dans nos comptes de messagerie et sur notre site Web.

Changez vos mots de passe régulièrement, et ne prenez pas l'appât lien

Personne n'aime être microgéré, mais je dois reconnaître à contrecœur la sagesse des politiques qui imposent aux utilisateurs de changer leurs mots de passe à un intervalle défini et les empêchent d'utiliser des mots de passe faciles à deviner. Le mois dernier, Rob Lightner a décrit plusieurs services générant des mots de passe forts. L'une de mes astuces préférées consiste à utiliser les deuxième, troisième ou dernière lettres d'une phrase courante, telle qu'une phrase assez obscure ou une ligne de film.

En février 2008, j'ai décrit les commandes de mot de passe. La plupart de ces conseils concernaient la protection de votre compte Windows et incluent des instructions pour la création d'un disque de réinitialisation de mot de passe sous Vista et Windows XP. (La procédure à suivre dans Windows 7 est pratiquement identique à celle de Vista.) Mais cet article explique également comment supprimer les mots de passe enregistrés dans les navigateurs.

Dans le passé, j'ai recommandé des gestionnaires de mots de passe, tels que RoboForm et Lastpass, mais le fait est que je ne les utilise pas. Ce n'est pas que les gestionnaires de mots de passe ne soient pas sûrs, c'est juste que je préfère garder mes mots de passe dans ma tête et nulle part ailleurs. Il y a aussi le facteur de fierté: comme pour aller à l'épicerie sans liste, je veux faire confiance à ma mémoire - du moins jusqu'à ce que la sénescence prenne racine.

Maintenant, quelle était cette autre chose que je voulais écrire? Oh oui, des pièges à liens - ces incursions motivées par des émotions qui mènent directement à des ennuis. Bien sûr, tout le monde veut savoir qui a consulté son profil Facebook, mais vous ne pouvez pas. Période. Tout lien qui prétend vous laisser est faux.

De même, méfiez-vous des offres de diffusion d'images ou de vidéos sur des célébrités et des événements d'actualité. Bien entendu, les escrocs tentent de capitaliser sur le décès de Steve Jobs, comme le rapporte Graham Cluley sur le blog Sophos Naked Security.

(Merci, M. Jobs, d'être la lumière de ma génération - que cela brille!)

Les phishers sont des criminels, et les criminels nous ont tous blessés. Nous nous devons mutuellement de mettre ces vermines en faillite. Changez votre mot de passe dang, maintenez votre logiciel dang à jour, surveillez les courriels suspects et ne croyez pas le battage médiatique du lien. Passez le.

 

Laissez Vos Commentaires