ETFFIN Finance >> cours Finance personnelle >  >> Direction financière >> Finances personnelles

Comment repérer les e-mails frauduleux

Supposons que vous receviez un e-mail qui semble provenir de votre institution financière et qui dit :"Veuillez mettre à jour vos informations bancaires ou votre compte sera résilié". Vous pouvez cliquer sur le lien ou télécharger une pièce jointe sans jamais analyser si la menace est réelle.

Malheureusement, cela ne provenait pas de votre banque. Et vous venez de vous faire pirater.

Le piratage peut ressembler au genre de catastrophe qui arrive à d'autres personnes, pas à vous. La simple réalité est que le phishing par e-mail - des attaques qui ratissent large dans l'espoir d'attraper des "poissons" imprudents - est en forte augmentation. Vous devez être prudent, surtout lorsqu'il s'agit de divulguer vos informations personnelles et financières.

Heureusement, il existe des signaux d'alerte qui facilitent la détection d'un e-mail suspect dès qu'il arrive dans votre boîte de réception.

  1. Ne téléchargez pas de pièces jointes suspectes (ne le faites pas).

  2. Ne répondez pas à l'e-mail.

  3. Ne divulguez aucune information personnelle ou professionnelle sensible.

  4. Appelez directement l'expéditeur et demandez-lui comment procéder.

  5. Pour les institutions financières, vous pouvez vous connecter au portail bancaire en ligne et vérifier les messages importants.

Bonne règle générale :en cas de doute, contactez l'expéditeur par téléphone ou via son site Web. Ne répondez pas directement au message suspect.

Comment repérer une escroquerie par hameçonnage

L'analyste en cybersécurité de Kasasa, Jason Witmer, a identifié quatre techniques d'hameçonnage courantes :

  1. Autorité présumée ou abandon de nom

    Les pirates feront de leur mieux pour utiliser les noms de personnes que vous connaissez et respectez (par exemple, le nom du PDG de l'institution) pour donner de la crédibilité à tout ce qu'ils vous demandent de faire. Méfiez-vous des e-mails contenant une demande inhabituelle de la part d'une personne en qui vous auriez normalement confiance, surtout lorsqu'ils sont associés à la stratégie suivante.

  2. Faux sentiment d'urgence

    Cette stratégie s'attaque à la tendance humaine à paniquer et à réagir sans réfléchir aux conséquences possibles. Vous pouvez utiliser l'urgence comme signal d'alarme :si un e-mail vous oblige à agir immédiatement avec des informations personnelles ou professionnelles sensibles, prenez une minute pour traiter la situation et cherchez un moyen de vérifier la demande, par exemple en appelant directement l'expéditeur.

  3. Flatter ou intimidation

    Cela peut sembler opposé, mais ce sont les deux faces d'une même médaille :stimuler une réponse émotionnelle basée sur votre ego. Recevoir une notification indiquant que vous avez été sélectionné au hasard pour gagner un iPad gratuit vous fait vous sentir spécial ; et l'exclusivité est un outil de manipulation extrêmement efficace. Alternativement, le pirate peut tenter de vous intimider pour que vous preniez des mesures immédiates. Méfiez-vous des demandes par e-mail qui vous font vous sentir exclusif sans raison valable ou qui tentent de vous intimider pour que vous passiez à l'action.

  4. Stimuler la curiosité

    Cette stratégie est peut-être la plus puissante de toutes. Des personnes intelligentes ont été amenées à ouvrir des pièces jointes malveillantes parce qu'elles ne pouvaient pas résister à l'envie de découvrir les informations qui attendaient de l'autre côté d'un e-mail. En tant qu'êtres humains, nous cherchons instinctivement à satisfaire la curiosité. Parfois, il vaut la peine de résister à l'envie.

Bien que les logiciels antivirus et les pare-feu puissent aider à réduire le nombre d'attaques que vous voyez au jour le jour, les pirates recherchent constamment de nouvelles façons d'exploiter les personnes qui ne sont pas en alerte. En pensant avec scepticisme et en prenant des mesures de précaution, vous pouvez réduire le risque d'être la proie des stratagèmes d'un pirate informatique.