Comment Se Protéger Du Courrier Piraté

Table des matières:

Comment Se Protéger Du Courrier Piraté
Comment Se Protéger Du Courrier Piraté

Vidéo: Comment Se Protéger Du Courrier Piraté

Vidéo: Comment Se Protéger Du Courrier Piraté
Vidéo: 15 Signes Que Ton Téléphone a Eté Piraté 2024, Peut
Anonim

Peut-être que chaque internaute possède sa propre boîte aux lettres. S'il est piraté, alors l'attaquant pourra accéder à diverses informations confidentielles, ce qui signifie qu'il doit être bien protégé.

Comment se protéger du courrier piraté
Comment se protéger du courrier piraté

Certains internautes peuvent utiliser la boîte aux lettres exclusivement pour la communication, mais une autre partie peut l'utiliser pour le travail, etc. De plus, c'est à l'adresse e-mail que parviennent les notifications avec divers mots de passe provenant de ressources Web, de connexions et d'autres informations. Naturellement, si l'utilisateur n'a aucune envie de partager ses données secrètes (ou même l'argent d'un porte-monnaie électronique) avec un attaquant, alors la boîte aux lettres doit être bien sécurisée.

Premièrement, il convient de noter que les gens ne s'introduisent pas toujours dans les boîtes aux lettres pour nuire d'une manière ou d'une autre à une personne. Parfois, cela est fait uniquement pour "l'intérêt sportif", c'est-à-dire que dans ce cas, le pirate informatique ne causera aucun dommage (ne changera pas le mot de passe, ne supprimera pas certaines informations importantes), mais au contraire, informera propriétaire que son email est mal protégé. Malheureusement, il est tout simplement impossible d'être protégé à 100 % contre le piratage. S'il le souhaite, l'attaquant trouvera un moyen d'obtenir les informations nécessaires (par exemple, en utilisant la force brute).

Mot de passe fort

Afin de protéger au maximum votre boîte aux lettres contre le piratage, vous devez d'abord définir un mot de passe fort, composé de chiffres, de lettres et de divers caractères. L'erreur la plus courante que commettent la plupart des utilisateurs est la suivante: pour leur propre commodité, un mot de passe simple est composé d'une combinaison de plusieurs chiffres simples (par exemple, 12345) ou de lettres (par exemple, azerty). Même si un mot de passe très complexe a été inventé, qui ne peut pas être simplement deviné, vous n'avez pas besoin de l'utiliser absolument partout. De telles actions réduiront la protection à zéro, car en devinant le mot de passe une fois, l'attaquant pourra accéder à toutes les ressources de l'utilisateur à la fois. De plus, vous ne devez pas stocker de mots de passe sur votre ordinateur ou votre navigateur et ne jamais les stocker sous forme de messages transmis (ces données peuvent facilement être volées par un attaquant utilisant un cheval de Troie).

Question secrète et réponse

Chaque propriétaire d'e-mail sait que lors de l'inscription, vous devez entrer une question et une réponse secrètes. Dans ce cas, vous devez vous rappeler qu'il est préférable de choisir la question la plus simple, mais de trouver une réponse qui n'aura rien à voir avec la question (le plus important est de se souvenir de la réponse si le mot de passe est oublié). Dans ce cas, l'attaquant ne pourra pas trouver la bonne option ou la découvrir de quelque manière que ce soit auprès de l'utilisateur lui-même.

Ingénierie sociale

N'oubliez même pas de telles bagatelles primitives pour ne pas partager vos données avec qui que ce soit. Les attaquants sont des gens très rusés et en utilisant des outils d'ingénierie sociale, ils peuvent demander poliment à l'utilisateur de fournir leurs données. Par exemple, l'une des méthodes les plus populaires est une lettre qui ressemble à ceci: « Bonjour, c'est l'Administration du service https://site.ru. Nous menons un groupe d'utilisateurs massifs (suivant un mot super compliqué et incompréhensible). Il vous suffit de suivre ce lien et de saisir vos données personnelles….

N'oubliez pas d'installer un antivirus qui bloquera les chevaux de Troie, d'utiliser un pare-feu et, par conséquent, il sera assez difficile pour les attaquants de trouver des informations confidentielles sur les utilisateurs.

Conseillé: