Arnaques au support technique: Conseils pour vous protéger

Apprenez à détecter, éviter et vous protéger des pires escroqueries au support technique.

Les escroqueries liées au support technique s’attaquent à leurs victimes en utilisant des tactiques de peur. Ils trompent les victimes en leur faisant croire que leur ordinateur a été infecté par des logiciels malveillants; et que leur seul recours est de payer pour des services de support technique inutiles censés résoudre le problème informatique, de périphérique, de plate-forme ou de logiciel infecté.
Les arnaques au support technique prennent de nombreuses formes. Mais les cinq formes les plus courantes sont les arnaques téléphoniques, les escroqueries Web, les messages contextuels, les escroqueries par email et les pop-ups.

Comment vous protéger contre les escroqueries au support technique ?

Les entreprises d’assistance technique légitimes n’appellent pas à l’improviste. Les appelants prétendent appartenir à des éditeurs de logiciels ou d’antivirus renommés. Mais rappelez-vous que les escrocs peuvent facilement usurper des numéros de téléphone officiels, alors ne vous fiez pas à l’identité qu’il vous donne. En outre, Microsoft et les autres sociétés n’envoient pas de messages électroniques non sollicités ni d’appels téléphoniques non sollicités pour demander des informations personnelles ou financières, ni pour fournir un support technique permettant de réparer votre ordinateur. Si vous souhaitez signaler une arnaque, vous pouvez le faire sur la page de signalement d’escroquerie du Ministère de l’Intérieur.

Vous avez un message contextuel effrayant? Évitez de cliquer sur les invites pour vous inscrire à un service ou appeler un numéro. Même en cliquant sur le X pour fermer la fenêtre, il est possible que des logiciels malveillants soient téléchargés par inadvertance sur votre ordinateur. Au lieu de cela, appuyez sur Ctrl + Maj + Échap sous Windows ou Commande + Option + Échap sous Mac OS pour voir les programmes que vous avez ouverts et fermez complètement votre navigateur Web à partir de cette commande.

Et, ne communiquez jamais les informations de votre carte de crédit pour payer quelque chose qui vous est proposé par ces messages contextuels.

Détectez les liens sponsorisés spammés. Lorsque vous recherchez un support technique en ligne, méfiez-vous des annonces sponsorisées en haut de la liste des résultats. Beaucoup de ces liens semblent légitimes, mais mènent à des entreprises qui escroquent les consommateurs.

Ne cédez jamais le contrôle de votre ordinateur à un tiers, à moins que vous sachiez qu’il s’agit du représentant de l’équipe d’assistance informatique que vous avez contactée.

Vous avez reçu un email d’un expéditeur inconnu? Ne cliquez pas sur les liens. Les fraudeurs utilisent également le courrier électronique pour atteindre leurs victimes. Ces messages incitent les consommateurs à visiter des sites Web qui lancent des fenêtres contextuelles contenant de faux avertissements et des numéros de téléphone frauduleux.

J’ai été arnaqué par l’une de ces fausses sociétés d’assistance technique ! Que faire ?

Vous avez payé un escroc avec votre carte de crédit? Appelez votre banque immédiatement. Malheureusement, ils doivent souvent faire face à ces problèmes et ils vous guideront à travers les étapes nécessaires pour faire opposition, si possible. Contactez-les immédiatement, avant qu’il ne soit trop tard pour traiter les faux frais.

Si vous avez donné à un fraudeur un accès distant à votre ordinateur, désactivez la connexion sans fil ou débranchez le câble Ethernet de la box Internet. Mettez à jour le logiciel de sécurité de votre ordinateur et supprimez les composants qu’il identifie comme des problèmes. Vous devrez peut-être sauvegarder vos données, nettoyer les disques et recharger votre système d’exploitation. Si vous ne le faites pas tout seul, envisagez de faire appel à un technicien de réparation réputé. Contactez-nous pour obtenir le nom d’un revendeur Avast dans votre région qui pourra vous aider à nettoyer votre PC.

Avez-vous donné votre nom d’utilisateur et votre mot de passe à un escroc? Changez votre mot de passe tout de suite. Si vous utilisez le même mot de passe pour d’autres sites et services, modifiez-les également et veillez à utiliser des mots de passe forts.

Surveillez tous vos comptes en ligne et vérifiez si l’un de vos mots de passe a été hacké grâce au service Avast Hack Check vous saurez quels mots de passe doivent être modifiés.

Avertissez votre famille et vos amis de cette arnaque. Vous ne serez pas surpris du nombre de personnes qui ne le savent pas et qui en sont victimes.

Utilisez toujours un antivirus. Essayez Avast Internet Security ou Avast Premium, qui ont remporté le prix du produit de l’année décerné par la société de tests indépendants, AV Comparatives.


9 termes de cyber-sécurité à connaître

Rester en avance sur les dernières menaces est difficile. Ne pas comprendre le jargon technique rend la tâche plus difficile. Avast définit 9 mots à connaître et partage des astuces professionnelles pour vous protéger et rester en sécurité.

Garder vos appareils en sécurité, protéger vos données et votre monde en ligne peut être une tâche ardue. Bien que de nombreuses solutions fiables existent pour les ordinateurs de bureau et les appareils mobiles, il peut être difficile de savoir où vous êtes vulnérable, en particulier si vous ne connaissez pas le jargon et les acronymes utilisés dans le monde de la cyber-sécurité.
Voici un glossaire des termes de sécurité à connaître pour rester en sécurité:

Botnet – Un réseau de robots (robot et réseau) est un réseau de périphériques infectés par un hacker, puis utilisés ensemble pour effectuer des tâches telles que les attaques DDoS (voir ci-dessous), l’extraction de Bitcoin et la diffusion de courriers indésirables. Presque tous les appareils connectés à Internet, y compris les routeurs domestiques, peuvent être infectés et transférés dans un botnet sans que leur propriétaire ne s’en aperçoive.
Fuite de données – Une faille de données se produit lorsque le réseau d’une entreprise est attaqué et que des données précieuses sont volées – généralement des informations personnelles, des identifiants de connexion, des détails de carte de crédit et des numéros de sécurité sociale. Les données volées peuvent ensuite être exploitées de multiples façons: conservées contre rançon (voir Ransomware ci-dessous), vendues sur le réseau occulte et utilisées pour effectuer des achats. Les pirates informatiques essaient souvent de déchiffrer les mots de passe des courriers électroniques, puis testent ces informations de connexion sur d’autres sites populaires, car de nombreuses personnes utilisent les mêmes informations d’identification pour plusieurs comptes.
Attaque DDoS – Les pirates utilisent les attaques DDoS (Distributed Denial of Service) pour rendre un réseau indisponible. Pour ce faire, ils submergent la machine ciblée de demandes massives émanant de plusieurs périphériques. La cible souffre d’une bande passante gravement obstruée et les connexions légitimes deviennent impossibles. Ces attaques sont généralement effectuées par des réseaux de zombies (voir ci-dessus).
Attaque DNS – Une attaque «serveur de nom de domaine» est un type d’attaque DDoS qui utilise des types spécifiques de protocoles de requête et le matériel disponible pour submerger un système avec des requêtes entrantes. Un pirate informatique pourrait manipuler des noms de domaine accessibles au public et inonder la cible de grands volumes de paquets de données ou de requêtes.
Le piratage DNS implique la redirection des utilisateurs vers des sites malveillants via l’utilisation d’un serveur DNS non autorisé. Par exemple, vous vous attendriez à ce que «google.com» vous conduise à l’adresse IP de Google. En utilisant un piratage DNS, les cybercriminels peuvent toutefois traduire «google.com» en leur propre adresse IP, ce qui vous redirige vers un site malveillant sur lequel ils peuvent collecter des informations ou télécharger des programmes malveillants. Dans le but de vous amener à cliquer sur un lien, les détournements de DNS peuvent également générer des résultats de recherche altérés.
Chevaux de Troie des services bancaires mobiles – L’apparence est la même que pour votre application bancaire de confiance, mais c’est juste une superposition. En dessous, un cheval de Troie vous incite à saisir des informations d’identité financières et des informations personnelles. Il peut également obtenir des droits administratifs pour intercepter les messages SMS, ce qui permet également d’enregistrer des codes d’authentification à deux facteurs.
Open Wi-Fi – Les connexions cryptées vous protègent. Les réseaux Wi-Fi ouverts ne sont pas cryptés, ce qui explique leur risque. Tout le monde peut créer un faux point d’accès et inciter votre appareil à le rejoindre automatiquement. Lorsque vous utilisez une connexion Wi-Fi ouverte sans la protection d’un VPN (voir astuces ci-dessous), toute personne de ce réseau peut voir les sites que vous visitez, vos mots de passe de connexion, vos données financières et personnelles, etc. Les pirates nomment souvent leurs réseaux Wi-Fi bidons comme des lieux populaires (comme «Starbucks»), sachant que la plupart des appareils rejoignent automatiquement les points d’accès qu’ils utilisaient auparavant. Les pirates peuvent même rediriger votre trafic non chiffré, en vous envoyant sur des sites malveillants.
Phishing – Utilisés par les cybercriminels pour vous amener à renoncer à des informations sensibles, les tentatives de phishing se présentent comme des emails provenant d’une organisation ou d’une personne que vous connaissez. Un lien ou une pièce jointe est généralement inclus. Il vous est vivement recommandé de cliquer dessus afin de pouvoir télécharger involontairement un logiciel malveillant sur votre système. Parfois, les arnaques par hameçonnage semblent identiques aux sites qu’ils imitent et ils essaient de vous duper en vous faisant entrer votre mot de passe.
Ransomware – Un ransomware est un malware qui s’empare de votre système et le chiffre, en attaquant parfois des fichiers individuels. Tenter d’accéder aux fichiers cryptés déclenche la note de rançon, qui prétend être bloquée jusqu’à ce que vous effectuiez un paiement. Les messages prétendent parfois provenir d’un organisme gouvernemental officiel qui vous reproche de commettre une cybercriminalité, ce qui effraie beaucoup de gens et les pousse à payer la rançon. Le paiement est souvent demandé en Bitcoin.
Logiciels espions (Spyware) – Les logiciels espions sont des logiciels malveillants utilisés par les pirates pour vous espionner. Ils peuvent ainsi accéder aux informations personnelles, aux détails de compte bancaire, aux activités en ligne et à tout ce qui pourrait les intéresser. Sur les appareils mobiles, les logiciels espions peuvent enregistrer vos informations de localisation, lire vos messages texte, rediriger les appels, etc.

Conseils pour rester en sécurité

Bien que cela puisse sembler décourageant, le recours à quelques stratégies simples permettra de garder à distance presque tout, des botnets aux chevaux de Troie. Voici nos meilleurs conseils:

Installez un logiciel de sécurité solide sur chaque appareil. Avast Internet Security ou Avast Premium empêche les logiciels malveillants d’infecter votre appareil et fournit également le Wi-Fi Inspector, qui analyse votre routeur domestique à la recherche de vulnérabilités. Toutes les versions payantes d’Avast Antivirus sont dotées de Real Site, vous permettant d’atteindre les sites Web que vous souhaitez visiter et d’empêcher le piratage, grâce à une connexion cryptée entre votre navigateur Web et les serveurs DNS d’Avast.
Utilisez des mots de passe forts et uniques. Pour générer des mots de passe hyper sécurisés, utilisez un gestionnaire de mots de passe gratuit, comme Avast Passwords, fourni gratuitement avec Avast Antivirus.
Ne téléchargez que des applications provenant de sources fiables. Utilisez également un antivirus pour smartphone, tel que Avast Mobile Security Pro, qui empêche les chevaux de Troie d’entrer et supprime ceux qui ont déjà pénétrer vos appareils Android.
Utilisez un réseau privé virtuel (VPN) si vous envisagez de tirer parti de points d’accès gratuits et ouverts (Wi-Fi). Un VPN – tel que le VPN Avast SecureLine crée une connexion sécurisée et cryptée pour protéger vos données personnelles et votre vie privée. Avec les VPN, vous naviguez anonymement et votre position peut être modifiée, ce qui vous évite d’être suivi.
Réfléchissez à deux fois avant d’ouvrir des pièces jointes, de suivre des liens ou de partager des informations sensibles. Examinez attentivement tous les courriels vous demandant des informations personnelles. Si vous voyez une faute de frappe ou un logo incorrect, ou tout ce qui vous met en doute, contactez l’expéditeur (en utilisant une méthode autre que celle de répondre au courrier électronique) pour en vérifier le contenu avant de prendre toute mesure.
Pour empêcher les ransomwares de s’attaquer à votre système, utilisez un logiciel de sécurité tel que Avast Internet Security, doté d’un bouclier Anti-Ransomware pouvant être installé sur tous vos ordinateurs.


‘Agent Smith’ infecte 25 millions d’appareils Android

Des hackers ont poussé des variantes du logiciel malveillant « Agent Smith » auprès des utilisateurs via des boutiques d’applications Android non officielles, infectant jusqu’à 25 millions d’appareils.

Des analystes sécurité ont identifié plus de 360 variantes du programme malveillant et ont été distribués dans des applications de jeux, des photos et des contenus pour adultes pendant plus de deux ans.

Les applications infectent les appareils avec « Agent Smith », un programme malveillant qui remplace les applications réelles par de fausses versions corrompues inondant les appareils de publicités. Le logiciel malveillant peut également monétiser des annonces réelles sur l’appareil en détournant un événement d’annonce et en le signalant à un courtier en annonces avec l’identifiant de campagne de l’intrus. Jusqu’à présent, l’agent Smith n’a été utilisé que pour diffuser des annonces, mais les experts en sécurité estiment que ses manipulations pourraient être appliquées à d’autres fins criminelles, notamment le vol de justificatifs d’identité et le vol de données.

Les utilisateurs réduisent le risque de téléchargement d’applications malveillantes lorsqu’ils utilisent les App Stores officiels, qui bénéficient toujours d’une sécurité et d’un filtrage renforcés par rapport aux magasins tiers. « En tant qu’utilisateurs, nous devons désactiver l’option d’installation d’applications à partir de sources non fiables », prévient Luis Corrons, chercheur chez Avast. « S’il est vrai qu’il peut y avoir des logiciels malveillants dans les market place officiels, dans les App Store non officiels, vous pouvez être certain qu’il existe des logiciels malveillants dans un certain nombre d’applications. »

Avast Mobile Security Pro scanne les applications avant qu’elles s’installent sur votre appareil Android pour bloquer les applications malveillantes en amont.


Apprenez à détecter le chantage à la webcam

Un faux pirate informatique vous propose d’acheter votre petit secret suite à vos prétendues visites sur des sites pornographiques. Il s’agit tout simplement d’une arnaque.

La peur est l’un des éléments que les cyber-escrocs n’hésitent pas à utiliser pour faire craquer leurs victimes. Mais pour cela, ils doivent avoir des arguments aussi solides que mensongers.

Depuis le mois de janvier 2019, une campagne d’arnaques par email touche de plus en plus d’utilisateurs et utilisatrices à travers la France dont l’unique but est de les délester de 500 € en Bitcoin.

La victime est dès le début de la lecture de l’email sous le choc. Elle reçoit en effet un email dont l’expéditeur possède la même adresse email qu’elle. Le cyber-escroc avoue qu’il est en fait un « hacker » et qu’il a mis en place différents stratagèmes pour traquer les faits et gestes de sa victime et obtenu des mots de passe dont il certifie pouvoir en apporter la preuve.
Il prétend que la victime a visité des sites pornographique et que grâce à des preuves vidéo obtenues via la webcam de la victime et via son écran d’ordinateur, il peut à tout moment partager ces enregistrements à plusieurs de ses amis ou contacts. Là commence le chantage – la personne à 48 heures pour effectuer le paiement à l’adresse de son portefeuille Bitcoin.
Il s’agit d’un long email qui crée une forte pression psychologique sur la victime. Que vous ayez visité un tel site web ou non, il s’agit bel et bien d’une arnaque.

Le cyber-escroc ne connaît absolument pas sa victime et ne possède aucunement des images ou vidéos compromettantes. Il s’agit simplement d’un envoi massif d’emails récupérés via des plateformes illégales ou bien suite à des piratages de base de données de sites internet.

Que faire si vous recevez ce message ?

  1. Restez calme : comme beaucoup d’emails de ce type, vous n’avez aucune raison de céder au chantage.
  2. N’effectuez aucun paiement : qu’il s’agisse d’une petite somme d’argent ou d’un montant important, n’alimentez pas la cyber-criminalité.
  3. Ne répondez pas à l’email : en faisant cela vous indiquez au pirate informatique que votre adresse email est valide et que vous prêtez attention à son email. Il pourrait alors utiliser d’autres techniques cyber-criminelles.
  4. Faites des captures d’écran, téléchargez l’email ou toute autre information utile que vous pourriez présenter à une autorité compétente en cas de procédure judiciaire.
  5. Modifiez votre mot de passe : que ce soit celui de votre boîte de messagerie mais également sur tous les autres sites web sur lesquels vous l’utilisez. Il est recommandé d’avoir un mot de passe unique par site web. Vous pouvez vérifier la sécurité de vos mots de passe grâce à Avast Hack Check

Comment faire pour supprimer un ransomware ?

Aujourd’hui, le piratage est un phénomène courant qui croît continuellement. Les virus sur les machines se développent et leurs initiateurs trouvent de nouvelles manières de les imposer sur votre PC.

Les ransomwares, aussi connus sous l’appellation rançongiciels, sont des attaques néfastes qui bloquent les accès aux fichiers présents sur votre ordinateur ou configurent votre machine de sorte à ce que vous n’en n’ayez plus le contrôle. Ils ont été créés par les pirates dans le but de vous soutirer de l’argent en contrepartie du déblocage de l’accès à vos machines ou à vos fichiers. Parmi les ransomwares les plus malveillantes, on retient WannaCry, Petya, Cerber, CryptoLocker et Locky. Mais à l’heure actuelle, il en existe beaucoup et ils deviennent de plus en plus difficiles à détecter. Dans tous les cas, le piratage peut être détourné et vous pouvez effacer gratuitement les ransomwares (sans payer la rançon demandée par le hacker).

Suppression gratuite des ransomwares : comment ça marche ?
Lorsque vous vous trouvez dans une situation d’urgence, vous avez tendance à chercher des solutions de facilité pour résoudre votre problème. Vous devenez alors facilement la cible des pirates de par cette vulnérabilité causée par la situation pressante dans laquelle vous vous trouvez. Sachez qu’il est possible de supprimer gratuitement les ransomwares. Découvrez les 3 étapes à suivre :

Etape 1 : Le redémarrage de votre PC en mode sans échec
Lorsque votre machine a été infectée par un virus, principalement par les ransomwares, ayez le réflexe de l’arrêter. Ce geste évitera qu’ils prennent le contrôle de votre ordinateur et/ou qu’ils chiffrent vos dossiers. Après quelques minutes, remettez-le en marche en mode sans échec.

Etape 2 : La réparation de votre PC
Les modèles d’ordinateur actuels proposent une option de sauvegarde automatique des systèmes. Cette configuration par défaut est primordiale dans le cas de piratage. Si vous n’avez pas pu redémarrer dans le mode sans échec, ne vous en faites pas, pour chaque problème, nous avons une solution. Pour que votre PC se répare automatiquement, vous devrez juste le redémarrer 3 fois de suite depuis le bouton de mise en marche et arrêt. Après la troisième fois, lorsque votre ordinateur sera en marche, effectuez son paramétrage pour la restauration de votre système. Comment trouver cette option ? Allez dans paramètres ou « settings » puis dans « réparation automatique ». De là, vous irez dans Options avancées et dépanner (Troubleshoots). La dernière étape est de cliquer sur « restauration de système ». Respectez à la lettre le guide de restauration.

Etape 3 : Le scan de votre ordinateur par un antivirus performant
Un autre méthode efficace face aux virus reste évidemment les antivirus. Pour défier les malveillances des ransomwares, il vous faut un antivirus fiable et efficace. Il peut être d’un grand secours si l’option de sauvegarde de votre système n’a pas été activé.
Attention, pour cette troisième étape, vous devez vous assurer de ne pas activer votre connexion réseau. A défaut, éteignez votre box. Une fois votre ordinateur en marche, exécutez un scan approfondi de votre PC depuis l’interface de votre antivirus.

Attaque de ransomwares : les préventions
La mise à jour des antivirus est une étape importante pour prévenir des attaques des ransomwares. Par ailleurs, vous devez veiller à la moindre utilisation de vos logiciels et fichiers, notamment, ne pas ouvrir des mails inconnus avec des pièces jointes dont vous ne connaissez pas le contenu et l’objet. Il est aussi à éviter de cliquer sur les liens par curiosité sans que vous n’en sachiez l’utilité. Vous devez retenir que les paiements demandés dans le cas où votre machine a été la victime d’une attaque de ransomware ne doivent pas être effectués, car vous n’aurez pas la garantie du déblocage après que vous auriez payé.

Vous pouvez aussi consulter notre article suivant pour connaitre les meilleures méthodes pour vous protéger contre les ransomwares:


Quelle est la différence entre un spam et un Email de Phishing?

Une bonne sécurité passe par la connaissance personnelle et directe de certains dangers susceptibles de vous nuire et de menacer votre vie privée. Les spams et l’email de phishing font partie de ce vaste champ d’éléments informatiques vraiment nuisible et, souvent, difficile à éradiquer. Il est donc important d’avoir un minimum de connaissance pour pouvoir différencier ces 2 moyens bien connus de piratage à haute échelle.

Lire la suite


Comment se protéger contre les ransomwares ?

Internet regorge de nombreuses menaces pour les internautes au rang desquelles les malwares. Les ransomwares sont des malwares de plus en plus répandus et dont les actions sont nocives non seulement pour les entreprises, mais aussi pour les particuliers. Largement utilisés par les cybercriminels pour perpétrer des attaques, les ransomwares ont envahi la toile avec leurs énormes dégâts et font désormais partie de notre quotidien. En plus d’une sensibilisation efficace des internautes face à ces malwares, il est primordial de savoir comment se protéger contre les ransomwares. À travers cet article, vous en saurez plus sur les ransomwares et sur des mesures de protection efficaces.

Lire la suite


10 conseils pour empêcher les malwares d’infecter votre PC

Lorsque notre ordinateur devient de plus en plus lent ou commence à se comporter de manière inhabituelle, nous soupçonnons souvent la présence d’un virus. Certains sont malveillants et d’autres sont simplement embêtant. Les pires malwares sont les ransomwares, des programmes malveillants qui prennent le contrôle de votre navigateur ou, pire encore, de votre ordinateur.

Voici 10 conseils pour empêcher les logiciels malveillants d’infecter votre ordinateur.

Lire la suite


Restez en sécurité dans un monde connecté

Entre ransomware, fuites de données, attaques de phishing, il n’a jamais été aussi important de protéger votre vie numérique.

À une époque où nous sommes plus tributaires de la technologie que jamais, où les hackers ont recours à l’innovation, à l’organisation et à la sophistication pour dénicher de nouvelles vulnérabilités, prendre des mesures efficaces pour se protéger est devenu indispensables. Nous ne parlons pas seulement de s’assurer de temps à autre que vos ordinateurs et vos appareils mobiles sont en sécurité. Nous parlons de faire de la sécurité numérique une partie de votre routine technologique.

Lire la suite


Votre guide complet pour vérifier la sécurité des sites web

Évitez les sites malveillants en apprenant à vérifier si un site Web est sécurisé pour une navigation en ligne plus sûre. Nous allons vous donner trois conseils pour vérifier la légitimité d’un site web.

Les hackers font preuve d’une imagination sans limite quand il s’agit de pirater les sites web. Par exemple, les escroqueries par hameçonnage utilisent l’ingénierie sociale pour inciter les utilisateurs à télécharger des logiciels malveillants ou à transmettre des données sensibles.

Lire la suite


Social media & sharing icons powered by UltimatelySocial