ESET : 10 étapes pour se tirer d'affaire si on a cliqué sur un lien de phishing
Publié le 04/09/2023 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Le 4 septembre 2023 - Il ne faut que quelques instants pour être victime d’une arnaque et même les professionnels de l’informatique ne sont pas à l’abri. On reçoit un e-mail apparemment inoffensif contenant un lien sur lequel on est invité à cliquer « avant qu’il ne soit trop tard ». Mais que se passe-t-il si, juste après, on réalise que tout cela n’était peut-être qu’une arnaque ? Quelles sont nos options ?
1. Ne fournissez (plus) aucune information
Vous avez reçu un e-mail d'une boutique en ligne qui a éveillé des soupçons, mais vous avez cliqué sur le lien par curiosité et sans trop réfléchir. Le lien vous renvoie vers un site Web qui semble légitime, et pourtant vous avez des doutes.
La meilleure réaction c’est de s’abstenir de partager des informations supplémentaires : ne fournissez pas vos informations d’identification ni vos coordonnées bancaires. Si les fraudeurs ne s’en prennent qu’à vos données et n’ont pas compromis votre appareil avec des maliciels, il y a de fortes chances que vous ayez simplement esquivé le piège.
2. Déconnectez votre appareil d'Internet
Certaines attaques peuvent vous amener à donner aux fraudeurs l'accès à votre ordinateur, votre téléphone mobile ou un autre appareil. Ils peuvent déployer des maliciels, collecter des informations sur vous et votre appareil, ou contrôler à distance l’appareil compromis. Il est donc impératif d’agir rapidement.
Si vous utilisez un PC avec une connexion filaire, débranchez simplement le câble Internet. Si vous êtes connecté via Wi-Fi, désactivez-le dans les paramètres de l'appareil ou activez la fonction « mode avion » sur votre téléphone mobile.
LECTURE CONNEXE: Would you get hooked by a phishing scam? Test yourself
3. Sauvegardez vos données
Vous déconnecter d’Internet empêchera l’envoi de plus de données au serveur malveillant, mais vos données resteront en danger. Il faut sauvegarder vos fichiers, les documents sensibles ou les fichiers à haute valeur personnelle tels que photos et vidéos.
Mais sauvegarder vos données après qu’elles aient été compromises peut être risqué. Elles sont peut-être déjà compromises par un maliciel. Il y a des chances que vous sauvegardiez le maliciel avec les photos, par exemple.
Il vaut mieux que vous sauvegardiez vos fichiers régulièrement et de manière préventive. Si un maliciel compromet votre appareil, vous pouvez récupérer vos données depuis un disque dur externe, d'une clé USB ou d'un service de stockage cloud.
4. Faites une analyse des maliciels et autres menaces
Exécutez une analyse complète de l’appareil avec un logiciel anti- maliciel provenant d’un fournisseur réputé, pendant que l’appareil est toujours déconnecté d’Internet.
Idéalement, exécutez aussi une deuxième analyse, avec, par exemple, le scanner en ligne gratuit d'ESET (ESET’s Free Online Scanner). Téléchargez le scanner sur l'ordinateur ou éventuellement sur un périphérique différent tel qu'un disque dur USB que vous pourrez ensuite insérer dans l'ordinateur compromis et installer le logiciel à partir de là.
N'utilisez pas l'appareil pendant l'analyse et attendez les résultats. Si le scanner détecte des fichiers suspects, suivez les instructions pour les supprimer. Si le processus d’analyse ne détecte aucun risque potentiel mais si que vous avez encore des doutes, contactez votre fournisseur sécuritaire. Et si vous n’utilisez toujours aucun logiciel anti-malware multicouche doté de fonctionnalités anti-phishing, achetez-en un !
5. Envisagez une réinitialisation d'usine
La réinitialisation d'usine signifie ramener l’appareil à son état d'origine en supprimant les applis et tous les fichiers installés. Certains maliciels peuvent persister sur l’appareil même après une réinitialisation complète, mais il est probable que le nettoyage de votre appareil mobile ou de votre ordinateur aura supprimé toute menace.
Attention : une réinitialisation d'usine est irréversible et effacera toutes les données stockées. L’importance d’effectuer des sauvegardes régulières ne peut donc être surestimée.
6. Réinitialisez vos mots de passe
Les mails de phishing peuvent vous inciter à divulguer vos données sensibles : numéros d'identification, informations bancaires et de carte de crédit ou identifiants de connexion. Même si vous ne fournissez pas vos coordonnées, il est possible qu’elles soient détectées si des maliciels ont été installés sur votre appareil.
Vous pensez que c'est le cas car les e-mails de phishing vous demandent un identifiant spécifique – par exemple, dans le cadre d'une arnaque sur le thème de LinkedIn – il faut immédiatement modifier vos identifiants de connexion. Plus particulièrement si vous utilisez le même mot de passe sur plusieurs comptes : courrier électronique, services bancaires en ligne et/ou réseaux sociaux.
Ces situations soulignent l’importance d’utiliser des noms d’utilisateur et des mots de passe uniques pour différents services en ligne. L’utilisation des mêmes identifiants sur différents comptes permet aux attaquants de voler bien plus facilement vos données personnelles ou votre argent.
7. Contactez les banques, les autorités et les prestataires de services
Si vous avez saisi des informations bancaires/de carte de crédit ou des informations de connexion pour un site Web ayant accès à vos cartes, informez-en immédiatement votre banque. Votre carte peut être bloquée pour éviter toute fraude ultérieure et vous pouvez prévenir ou minimiser toute perte financière. Vérifiez si votre banque (ou autre service de paiement) dispose d'une politique de remboursement pour les victimes d'escroqueries.
Pour éviter que d’autres ne tombent dans ce même piège, il faut aussi contacter vos autorités locales.
LECTURE CONNEXE: How to spot and avoid a phishing attack – Week in security with Tony Anscombe
8. Repérez les différences
Les criminels qui réussissent à s’introduire dans vos appareils ou comptes peuvent essayer d’y rester le plus longtemps possible. Ils peuvent modifier les informations de connexion, les adresses mail, les numéros de téléphone ou tout ce qui les aide à consolider leur présence dans votre compte.
Vérifiez vos activités sur les comptes de réseaux sociaux, vos informations bancaires et l'historique de vos achats en ligne. Si vous repérez des paiements qui vous semblent anormaux, inconnus ou non autorisés, signalez-le, modifiez vos identifiants de connexion et demandez un remboursement.
9. Recherchez des appareils non reconnus
Si des pirates ont volé les détails de votre compte, il ont probablement essayé de se connecter depuis leur appareil. La plupart des plates-formes de médias sociaux ont une trace de vos connexions dans les paramètres de confidentialité. Vérifiez et forcez la déconnexion pour tout appareil inconnu.
10. Informez vos amis, contacts, prestataires de services et employeur
Parfois, les pirates utilisent votre liste de contacts sur un compte compromis et diffusent des liens de phishing ou du spam. Sachez-le et prenez des mesures pour éviter que d’autres ne tombent dans le même piège.
Si une cyberattaque est liée à vos comptes professionnels ou appareils fournis par votre employeur, suivez les règles de votre entreprise pour gérer ces incidents et signalez immédiatement le cas à votre responsable et au département informatique.
Les services de messagerie comme Outlook et Gmail proposent également des outils pour signaler les e-mails de phishing directement depuis votre boîte de réception.

Cliquer sur un lien de phishing peut vous alarmer, mais ce type de menace est de plus en plus courant. Cela arrive à des centaines de milliers de personnes chaque année rien qu’aux États-Unis, et les chiffres sont en augmentation. Si vous restez calme et suivez les conseils ci-dessus, vous avez une longueur d’avance sur les problèmes auxquels vous pourriez être confronté.
LECTURE COMPLEMENTAIRE: You may not care where you download software from, but malware does
A propos d’ESET
Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?