Sécurité PC et Internet/les pièges à éviter absolument

Sécurité PC et Internet/les pièges à éviter absolument

Apprentissage à la sécurité (domestique) PC et Internet

À part les infections par virus, vers, troyens, rootkits (STUXNET, ZEUS, etc.) et autres bestioles informatiques, Internet nous réserve pas mal de surprises, des pièges et des arnaques qu’il faut savoir reconnaître pour ne pas se faire arnaquer. Ce blog vous explique à quoi il faut faire attention et il vous donne aussi les conseils nécessaires pour vous défendre. Le blog sera mis à jour dès connaissance de nouvelles arnaques.

Anciennement un knol qui a été créé le 02.02.2009 et qi a été migré sur WordPress au 25.01.2012.

Authors


.
« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

.

.


Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam, etc.
.
La cybercriminalité, ou l’épidémie silencieuse : une étude démontre que les deux-tiers des utilisateurs du web ont été victimes d’attaques en ligne, mais que peu d’entre eux portent plainte (09.08.2010).


Les alertes de sécurité informatique gratuites…

.Internet, cet outil formidable qui fait fonction de la plus grande bibliothèque mondiale et qui est aussi devenu un monde virtuel, dont son contenu est rédigé par les internautes, commence à devenir une zone incontrôlable, une zone de méfiance, mais surtout un paradis pour les cybercriminels et un cauchemar pour les internautes…

.

Sachez que le sécurité commence d’abord dans notre tête ! Croire qu’un système d’exploitation (n’importe lequel) est invulnérable est la plus grande bêtise que l’on peut penser et avec cette mentalité il est sûr et certain que votre ordinateur sera infecté un de ces jours !

.
Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »
.

.
STUXNET :

———————————————————————————————————————-

  • Le crime sur Internet rapporte plus que le trafic de drogue, sur Internet,c’est toutes les trois secondes qu’une identité est volée !Source : LEMATIN (CH) [ajouté au 04.10.2009]

—> Hausse alarmante de sites web infectés, lire ici : Infected websites rising at alarming rate (ajouté au 28.10.2009) <—
.
Bookmark and Share

Lors de l’achat d’un nouvel ordinateur (PC et Mac)


Lors de l’achat d’un nouvel ordinateur et/ou Mac, la première chose à faire avant quoi que soit est de vous connecter à Internet et de contrôler les mises à jour du système d’exploitation et des autres utilitaires installés sur votre machine. Sans ces nouvelles mises à jour votre ordinateur est vulnérable d’office !

Ne serait-il pas nécessaire de créer un « Label de Qualité » émis par les ministères concernés pour protéger les consommateurs ? Ce « Label de Qualité » sera seulement délivré aux fournisseurs d’ordinateurs et revendeurs ayant installé les dernières mises à jour de tous logiciels installés sur l’ordinateur.
.
Récemment (03.09.2009) une nouvelle de ZDNET (FR) révèle que Snow Leopard installe une version vulnérable de Flash, dont voici un extrait :

Un consultant en sécurité de Sophos, Graham Cluley, a constaté que la migration vers la dernière version de Mac OS XSnow Leopard, se traduisait par l’installation d’une version vulnérable d’Adobe Flash Player (10.0.23.1).
.

Les arnaques profitant d’évènements d’actualité


(C) CASES

.

Des emails circulant actuellement (17.07.2009) profitent de la mort de Michael Jackson et prétendent de venir de Facebook. Vous serez invités à cliquer sur un lien pour visionner un documentaire. Ne le faites pas, c’est une arnaque. Veuillez lire l’article complet ici : Arnaque Facebook.

.
.
Restez sur vos gardes.
.


La nouvelle grippe, appelée aussi « Grippe mexicaine » et/ou « Grippe porcine ».

Selon l’organisation Interpol, certains individus pourraient exploiter l’épidémie en envoyant des courriels frauduleux ou en créant des sites Web qui vendraient des médicaments illégaux, non autorisés, ou même de faux médicaments.

Suite et source de l’article : BRANCHEZ-VOUS (CA) 

Si vous vouliez vraiment avoir des bonnes nouvelles, certifiées exactes par des spécialistes, je vous conseille de lire les knols suivants :

Restez sur vos gardes !
.


Attention aux faux outils de détection et d’éradication (Rogues) du ver Conficker(aka [1] Downadup/Kido) ! Utilisez seulement des sites de confiance tels que, liste non exhaustive :


.
Une méthode très simple pour détecter si vous êtes infectés par le ver « Conficker » (aka Downadup/Kido). Cliquez sur ce lien : Conficker Eye Chart et vous êtes dirigé vers le site Internet de Joe STEWART dont vous verrez l’image ci-dessus. Si vous voyiez tous les six (6) logos tels montrés ci-dessus, alors vous n’êtes pas infectés, autrement…lire les explications sur le site.


Veuillez lire les dernières nouvelles de sécurité ci-dessous afin de vous rendre compte de la gravité :

Sécurité PC et Internet 27.02.2009ppt2003

.

Cliquez le lien pour démarrer la présentation : Sécurité PC et Internet 27.02.2009ppt2003

.

Les pièges à éviter absolument

1.) Les arnaques vidéo
.

Il arrive assez souvent, voir même de plus en plus que des émails (courriers électroniques) du type : « Il y a une vidéo de toi sur YouTube te montrant à poil…« , « cliques sur ce lien pour la visionner » circulent sur la Toile (Internet).

Si jamais vous cliquiez sur le lien proposé (ce que vous ne devriez pas faire), une fenêtre d’alerte s’ouvrira (comme montré ci-contre) vous avertissant que votre navigateur ne peut visionner la vidéo et qu’il faudra télécharger un nouvel élément « ActiveX » (dans d’autres arnaques c’est un « codec » ) spécial pour pouvoir la visionner.
.
Si, à ce moment là, vous cliquiez sur le lien « Continue » (ou similaire, dépendant du type d’arnaque) vous téléchargez du malware (troyen, backdoor, etc.) et votre ordinateur sera infecté. Votre ordinateur sera pris en otage et téléguidé par les cybercriminles (mafia informatique) pour faire des actions illégales, à votre insu !


.
.
.
.
Attention :
En aucun cas ouvrez un email de ce type, ni cliquez sur le lien proposé. C’est une arnaque, un piège pour pouvoir prendre le contrôle de votre ordinateur !
.

Bookmark and Share
.
.
Il arrive aussi que vous êtes sur un site Internet et que vous voulez regarder une vidéo qui vous intéresse. Pour ce faire il faut cliquer sur un lien pour la visionner ou un message similaire comme marqué ci-dessus.
.
Ne téléchargez en aucun cas ce « codec » [2]. Avec la présence d’un bon antivirus sur votre ordinateur cette attaque est alors bloquée, comme montré ci-contre.
.
Bookmark and Share

 
Liens connexes :




2.) Les faux antivirus

.
.
.
Selon Avira » , cette « menace » est en train de se répartir massivement sur la Toile. Les internautes ayant ce « faux antivirus » sur leur machine, l’auront probablement attrappé par le « Drive-by-Download [3] » en surfant sur un site Internet infecté (Cross-Site-Scripting / XSS [4]).
.
Ce « faux antivirus » ne vous protège pas, au contraire, il installe des troyens sur votre machine…
.
.
.
.
J’ai profité des captures d’écran (screenshots) de F-Secure pour créer une animation (animated gif) laquelle vous trouverez ci-dessous, afin de mieux repérer les faux anti-trucs-machins :
.

Faux logiciels antivirus, antispyware, antimalware, et autres…

.

.

.


Voici la liste non exhaustive des faux anti-trucs-machins connus actuellement (16.10.2009)


Conseils :

Visitez aussi le site de «  Spyware Warrior » qui est un référence concernant les « Rogues » (faux antispyware, etc.) et installez le logiciel gratuit Malwarebytes qui vous débarrasse en cas d’infection d’une de ces arnaques.

.
.
Téléchargement et explications en français : CLUBIC (ajouté au 13.02.2009)
.

Vérifiez les logiciels installés sur votre (vos) ordinateur(s) pour contrôler s’il n’y en a pas de logiciels malveillants, dont des faux antispywares (rogue antispyware [EN]) et/ou des logiciels à risque haut.

.
.
.
Bookmark and Share

2.1) Les faux antivirus (suite) : Ultimate Antivirus 2008


Il s’agit de la même arnaque que l’exemple ci-dessus, à éviter de télécharger en tout cas !
Si vous l’aviez attrapé, bonjour les dégâts; il en faudra du temps (€€€) pour s’en débarrasser, tel que son frère évoqué ci-dessus…

Liens connexes :


Bookmark and Share

3.) Les fausses mises à jour Windows

Cette « fausse invitation » avec l’entête « Official Update 2008! » incite l’internaute à cliquer sur un lien pour télécharger la mise à jour et en plus présente aussi des liens pour se désabonner…
Surtout ne cliquez sur aucun lien, cet email ne vient pas de Microsoft ! Il s’agit d’une arnaque, c’est du « phishing ».
En cliquant sur un des liens proposés votre ordinateur sera infecté par des malware (troyens, backdoors, keylogger, etc.) et il deviendra ainsi un « PC zombie » qui sera intégré dans un « botnet »,un réseau informatique d’ordinateurs infectés (à l’insu de leurs propriétaires) pour faire des actions illégales.
.
Surtout qu’il s’agit d’un fichier « .exe« , un « exécutable« . Il ne faut jamais cliquer sur des liens pareils !
.

Liens connexes :


Bookmark and Share


4.) Les systèmes d’exploitation « crackés », qui sont d’ailleurs illégaux

Sur Internet il circule des offres incitant les internautes à télécharger un Windows XP PRO gratuitement et sans enregistrement nécessaire chez Microsoft, la tentation est grande, mais méfiez vous !

Ces versions, dont notamment « BLACK XP PRO15 », sont des versions crackés (illégal) qui contiennent aussi des malware (troyens, backdoor, et autres…) et leur seul but est d’inciter les utilisateurs à télécharger leur produit pour prendre le contrôle de leur ordinateur pour gagner de l’argent avec les machines d’autrui !

Les ordinateurs ayant installé ce « faux » Windows XP ne pourrant plus faire les mises à jour de Microsoft et déjà là leur ordinateur n’est plus sécuritaire, sans parler du problème le plus grave; leur ordinateur est devenu automatiquement un « PC zombie », un ordinateur qui sera contrôlé et téléguidé (à leur insu) pour faire des actions illégales, dont leur propriétaire peut être tenu responsable devant la loi en cas d’un démantèlement d’un botnet dont leur ordinateur a fait part !


Liens connexes :

En français :

En allemand :

Un logiciel installé et utilisé sans licence est une contrefaçon.

Bien que la France soit dotée d’une législation complète et efficace en matière de protection des droits d’auteur, près d’un logiciel sur deux est installé et utilisé sans licence (47%), alors que la moyenne au sein de l’Union Européenne se situe à 35%.
.
.
.

Bookmark and Share

4.1) Des CD d’installation VISTA crackés

(ajouté au 21.12.2008)
Vista sweet
 C’est bel et bien un « Vista cracké« , une version piratée et illégale. Si vous utilisiez cette version, vous faites effraction à la loi du droit d’auteur, car c’est une copie illégale, en bref c’est du vol ! Contrairement à ce que beaucoup de gens croient, ce n’est pas un délit de mineur (Kavaliersdelikt [DE]). Vous serez considéré comme un contrefacteur.
.
Par exemple, la loi luxembourgeoise punie les contrefacteurs (piratage de logiciel) de 3 mois à 2 ans de prison et/ou d’une amende variant de 248 € à 248.000 €.
.
Extrait de la loi :  (ajouté au 27.12.2008)
Art. 82.
Toute atteinte méchante ou frauduleuse portée aux droits protégés au titre de la présente loi de l’auteur, des titulaires de droits voisins et des producteurs de bases de données constitue le délit de contrefaçon.
.

Est coupable du même délit, quiconque, sciemment, vend, offre en vente, importe, exporte, fixe, reproduit, communique, transmet par fil ou sans fil, met à la disposition du public et de manière générale, met ou remet en circulation, à titre onéreux ou gratuit, une oeuvre, une prestation ou une base de données sans autorisation de l’auteur, du titulaire des droits voisins ou du producteur de base de données.

Est ainsi notamment coupable de ce délit, quiconque, sciemment, met à la disposition du public des phonogrammes, vidéogrammes, CD-ROM, multimédias ou tous autres supports, programmes ou bases de données réalisés sans l’autorisation des titulaires de droits d’auteur ou de droits voisins ou des producteurs de bases de données, ainsi que ceux qui reproduisent des oeuvres, des prestations ou des bases de données protégées pour les numériser, les mémoriser, les stocker, les distribuer, les injecter, et de façon générale, rendre possible leur accès par le public, ou leur communication au public.
.
Bookmark and Share

Art. 83.
Les délits prévus à l’article précédent seront punis d’une amende de 10.001 à 10 millions de francs luxembourgeois (est l’équivalent de 248 € à 248.000 €)
La confiscation des ouvrages ou objets contrefaisants ou des supports contenant les contrefaçons, de même que celle des planches, moules ou matrices et autres ustensiles ayant directement servi à commettre les délits visés à l’article précédent, sans condition quant à leur propriété, sera prononcée contre les condamnés, ainsi que celle de leur matériel de copiage, de numérisation ou d’injection sur les réseaux. Le jugement pourra de même ordonner la destruction des choses confisquées.
Art. 84.
L’application méchante ou frauduleuse sur une oeuvre ou une base de données protégée du nom d’un auteur ou d’un titulaire de droits voisins ou d’un droit sui generis du producteur de base de données ou de tout autre signe distinctif adopté par lui pour désigner son oeuvre, sa prestation ou sa production sera punie d’un emprisonnement de 3 mois à 2 ans et d’une amende de 10.001 à 10 millions de francs ou de l’une de ces peines seulement. Il en est de même pour l’application méchante ou frauduleuse à l’occasion de l’exploitation de la prestation d’un titulaire de droits voisins ou d’un producteur de bases de données ou sur le support qui contient cette prestation du nom d’un titulaire de droits voisins ou d’un droit «sui generis» des producteurs de bases de données ou de tout autre signe distinctif adopté par lui.
La confiscation des objets contrefaits sera prononcée dans tous les cas. Le juge pourra de même ordonner leur destruction.
Ceux qui, sciemment, vendent, offrent en vente, importent, exportent, fixent, reproduisent, communiquent, transmettent par fil ou sans fil, mettent à la disposition du public et de manière générale, mettent ou remettent en circulation à titre onéreux ou gratuit, les objets ou prestations désignés au premier alinéa du présent article seront punis des mêmes peines.
.

Bookmark and Share


Liens connexes :

Bookmark and Share


4.2) Les systèmes d’exploitation (OS) crackés connus


Liste (non exhaustive) des logiciels  piratés (crackés) Microsoft et Mac connus : (ajouté au  21.12.2008


Windows : 

  • Windows XP Gold.
  • Windows XP LSD.
  • Windows XP Orkas (toutes versions).
  • Windows XP/Vista Maddog.
  • Windows XP Trust.
  • Windows XP/Vista Sweet.
  • Windows XP Ultimate.
  • Windows XP Titanium.
  • Windows XP/Vista Lite.
  • Windows XP Pro Coccinnelle, Chrysalide, Cocoon et Cocoon Estivale.
  • Windose XP Les Incompris (WLI).
  • Windows XP Uranium.
  • Windows XP A6-Origin.
  • Windows Vista Experience.
  • Windows XP SP3 Edition Classic Plus 2008.
  • Windows XP PRO VLK.
  • windows XP SP3 VALR.
  • Windows XP Mac Leopard Release V1
  • Windows XP Gaming Edition V5.
  • Windows XP – USB Stick Edition.
  • Windows XP Colossus Edition 2.
  • Windows XP MINX EDITION.
  • Windows XP Vortex.
  • Windows Vista Second Generation 2008.
  • Windows Ice Xp v3 Ultimate Edition.
  • Windows XP XTreme™ SP3 Rus Final Edition v5 8.
  • Windows XP Performance Edition SP3.
  • Windows XP Black Edition SP3.
  • Windows XP Cursed Oxidium².
  • Windows XP PNX.
  • Winico-XP.
  • Windows XP TNL max2 (ajouté au 16.04.2009)
  • XNGdows.

Source de cette liste : Infos – du – Net (FR)
.
Mac :
.
Remarque :

Il est évident que l’emploi de ces logiciels piratés est interdit et que les utilisateurs peuvent être poursuivis et punis.

Bookmark and Share

4.3) Qu’est-ce que le piratage de logiciels ?

(ajouté au 06.12.2008)

Le fait de copier ou de redistribuer tout logiciel protégé par des droits d’auteur constitue un acte de piratage, que ce soit en le copiant, téléchargeant, partageant, vendant, ou en installant plusieurs copies sur des ordinateurs personnels ou de travail.

Peu de gens réalisent que, lorsque vous achetez un logiciel, c’est en fait une licence d’utilisation et non le logiciel lui-même que vous obtenez. Il est important de lire cette licence, car c’est elle qui indique le nombre de fois que vous avez le droit d’installer le logiciel. Si vous faites davantage de copies que la licence n’autorise, vous commettez un acte de piratage.

Qu’est-ce que le piratage de logiciels ?

******************************************************************************************************************************

Veuillez lire aussi les articles dans la rubrique Nos responsabilités et es lois  « Ce que [disent] les lois » pour vous rendre compte de la gravité des punitions au cas où…

******************************************************************************************************************************

Comment reconnaître une version piratée?

.
.
.
Microsoft a mis en ligne un site spécial qui aide les utilisateurs à détecter les versions piratés et qui les aide aussi à sortir de l’embarras, dont voici le lien où vous pouvez vérifier l’authenticité de votre logiciel installé :

.
.
.
.
.

Bookmark and Share

5.) Les attaques du type « Phishing » (hameçonnage par courrier électronique), dont voici des exemples


Phishing Banque BCEE Luxembourg
.
.
.
Un email, ayant l’air d’être envoyé par la Banque et Caisse d’Épargne de l’État Luxembourg vous est adressée, vous demandant à mettre à jour vos données du compte eBanking; c’est à dire : de fournir toutes vos données secrètes en cliquant sur un lien proposé dans l’email.Ne le faites surtout pas !  Les banques ne vous enverront jamais un courrier électronique (email) vous demandant de ressaisir vos données secrètes. Cet email est une arnaque !

À jeter à la poubelle et effacer…
.
.
.
.
.
.

.
.
.
.
Un email, ayant l’air d’être envoyé par GOOGLE invitant les détenteurs d’un compte « AdWords » de contrôler leur adresse email d’abonnement à ce service. Pour ce faire ils devront cliquer sur un lien proposé dans l’email, chose qu’il ne faut absolument pas faire !
PS : L’adresse IP dans cet exemple a été vérifiée et elle ne correspondait pas à Google.Cet email n’est pas envoyée par GOOGLE. En cliquant sur le lien proposé, l’ordinateur sera dirigé vers une page Internet frauduleuse qui infectera l’ordinateur et en fera de celui-ci un PC zombie, un ordinateur téléguidé par les cybercriminels (à l’insu de leurs propriétaires) pour faire des actions illégales !
.
.


Phishing PT Luxembourg
Un email, ayant l’air d’être envoyé par les PT Luxembourg vous est adressée, vous demandant à mettre à jour vos données. Évidemment cet email ne vous n’est pas adressé par les PT Luxembourg, mais par quelqu’un qui veut collecter vos informations pour abuser de votre compte.
Ne le faites surtout pas !  Les PT Luxembourg ne vous enverront jamais un courrier électronique (email) vous demandant de ressaisir vos données secrètes. Cet email est une arnaque !

À jeter à la poubelle et effacer…

Déjà en examinant l’entête (voir l’encadré) on s’aperçoit que l’email est originaire des États Unies à cause du drapeau américain.


Exemple type et autopsie d’une attaque phishing

                                           
Phishing P&T Luxembourg
.
.
La capture d’écran ci-contre montre le message reçu d’aujourd’hui (23.04.2009). Bien entendu, il ne s’agit pas d’un message des P&T, mais d’un message qui incite à cliquer sur le lien « Click Here » afin de dévier l’internaute envers un site Internet infecté.
..
.
.
.
.
Si, maintenant on passe avec le curseur de la souris sur le lien (sans cliquer !) on voit l’adresse URL exacte en bas à gauche du navigateur, comme montré ci-contre.
.
.
.
.
Pour faire un contrôle, j’ai essayé l’URL avec « Google Chrome  » sur un ordinateur de test. Bien entendu il s’agit d’un site Internet frauduleux, comme le montre le message d’alerte de « Google Chrome « .
.
Cela m’a incité à l’essayer aussi avec « Mozilla Firefox 3.0.9 », dont ci-dessous la capture d’écran (screenshot) du résultat !
.
Pour mieux voir ce qui se passe, veuillez cliquer sur l’image pour l’agrandir.
.
Vous verrez l’arnaque tout de suite. Ayant introduit l’adresse copiée du lien dans « Mozilla Firefox 3.0.9 », celui-ci exécute la requête et me montre l’interface du Webmail des P&T.
Une copie frauduleuse 1/1 du vrai interface Webmail des P&T, sauf que l’on voie la fausse adresse dans le champ d’adresse du navigateur. Ayant installé aussi la « Netcraft antiphishing toolbar » dans « Mozilla Firefox 3.0.9 », celle-ci m’avertit quand même du danger, comme montré ci-dessous.
.
.
Quand vous regardez l’alerte dans la barre d’outils de « Netcraft toolbar » vous verrez marqué « Risk Rating » en rouge. C’est bel et bien un site Internet frauduleux de « phishing », appelé aussi « hameçonnage par courrier électronique ».
.
.
Cette attaque de phishing a été signalée instantanément au FAI (Fournisseur d’Accès Internet) concerné. Il faut bien les bloquer ces petits coquins😉
.
.
.

Bookmark and Share


04.05.2009
Les P&T Luxembourg viennent d’envoyer aujourd’hui à tous les titulaires d’un compte email P&T le message suivant, dont ci-dessous une capture d’écran. Ce message est légitime et confirmé par téléphone avec les P&T Luxembourg. Néanmoins, restez toujours vigilants et contactez par téléphone les P&T pour plus de renseignements.
.
.
.
.

Phishing « PayPal »


Un email, ayant l’air d’être envoyé par « PayPal » vous est adressée, vous demandant à mettre à jour vos données du compte « PayPal »: c’est à dire : de fournir toutes vos données secrètes en cliquant sur un lien proposé dans l’email.Ne le faites surtout pas !!!  PayPal ne vous enverra jamais un courrier électronique (email) vous demandant de ressaisir vos données secrètes. Cet email est une arnaque !

À jeter à la poubelle et effacer…

Bookmark and Share

Fraude « loterie Microsoft » :

Les arnaques de loterie sont un des crimes les plus menaçants et dont la croissance est la plus forte sur Internet. Les arnaques de loterie sont la forme la plus connue des fraudes aux avances sur commission, un délit dans lequel la victime est trompée en lui faisant payer diverses sommes dans l’espoir d’un cadeau ou d’une rétribution fictives.

Les arnaques de loterie coûtent des millions d’euros à des particuliers chaque année dans le monde. À présent, certains éléments amènent à penser que des criminels vont augmenter cette activité afin de tirer avantage des personnes qui sont inquiètes ou concernées par la baisse économique générale.

Afin d’aider à prévenir contre ces pratiques, Microsoft a créé une alliance avec d’autres sociétés concernées par les arnaques de loterie afin de recueillir et d’analyser des données sur les victimes de ce type de fraude. Microsoft fournira ces renseignements aux autorités afin de poursuivre les criminels qui commettent ces délits.

Si vous avez perdu de l’argent à cause d’une arnaque « loterie Microsoft », aidez-nous à résoudre ces problèmes en prévenant les services de police et en fournissant une copie de la plainte à Microsoft.

Lien Microsoft : Fraude loterie Microsoft
Liens connexes :

Un autre exemple d’arnaque à la loterie. N’y répondez surtout pas !

L’arnaque de l’héritage
.
On vous fait savoir par email qu’un soit-disant membre de votre famille ( dont vous n’avez jamais entendu parler) est mort et après avoir fait des recherches on vous a identifié comme héritier pour toucher une somme énorme.
.
.
N’y répondez surtout pas !
Si jamais cela serait vrai, vous seriez contacté par courrier postal et probablement aussi par l’ambassade.

L’arnaque à la nigériane
N’y répondez surtout pas, vous vous faites avoir.
Veuillez suivre le lien :
.
Bookmark and Share

6.) Concernant le Mac :

Dire que : les virus et les chevaux de Troie (appelés aussi troyen, trojan) n’existent pas sur Mac n’est pas totalement vrai !

Veuillez lire les explications avec captures d’écran (screenshots) et conseils sur le site http://apple.lu
.
.

6.1) MacGuard : un faux antivirus

(ajouté au 19.10.2008)
À défaut d’avoir des virus très nocifs, la plate-forme Mac pourra toujours se targuer d’avoir un faux antivirus. MacGuard est selon « ses auteurs », le meilleur de logiciel de sécurité disponible sur Mac. Il se vante d’avoir un système de mise à jour hyper rapide (toutes les deux heures) et d’être capable de détecter et d’éradiquer plus de 100 000 virus, cheval de Troie et autres vers.
Mais selon Intego , à l’origine de cette alerte, MacGuard est une blague de très mauvais goût. Le logiciel ne fait rien de tout cela. Selon l’éditeur, il servirait juste à vous soutirer votre numéro de carte de crédit.
Source de l’article : MacGeneration 

Bookmark and Share

6.2) Copie pirate de iWork

.

Une copie pirate de Apple iWork 09, que les utilisateurs Mac auraient téléchargés (illégalement) sur des réseaux P2P (peer to peer), ou disons plutôt de pire en pire, contient le troyen (trojan, cheval de Troie) OSX.Trojan.iServices.A.

.
.
.
.
.
Ceux qui ont téléchargé cette version illégale (pour épargner seulement 79 €, … sans commentaires…) ont infecté leur machine avec le troyen OSX.Trojan.iServices.A.
.
Rappelons que d’installer et utiliser un logiciel piraté est du vol et que ce n’est pas considéré comme un délit de mineur (Kavaliersdelikt [DE]) devant la loi.


6.3) Copie pirate de Photoshop

(ajouté au 04.02.2009)

Extrait du site Silicon (FR) :

La version du soft, disponible illégalement par les réseaux P2P, contiendrait une mouture quelque peu différente du Trojan iServices. Il s’agirait en quelque sorte de son petit frère OSX.Trojan.iServices.B à en croire la société Intego. C’est d’ailleurs la seconde fois que la société relève ces anomalies.
.
Le premier trojan était capable de dérober le mot de passe requis lors de l’installation d’un nouveau logiciel. Ainsi au chaud, le malware procède ensuite au téléchargement d’autres logiciels malveillants en se connectant à un serveur distant.
.
Cette nouvelle version installe une porte de sortie pour copier plusieurs exécutables capables de nombreux dégâts. De plus il peut télécharger de manière autonome des composants additionnels qui vont infecter tout l’univers Mac.
Fin extrait.

6.4 Les dangers sur les sites Internet de crackz, warez et serialz

             

(ajouté au 03.03.2009)

Les rechercheurs de Trendmicro ont découvert récemment que les cybercriminels utilisent les sites Internet de warez, crackz et serialz pour la distribution des virus VIRUX, VIRUT et aussi pour proposer des antivirus fake, des faux antivirus.
Rappelons qu’il ne faut pas s’étonner que l’on attrappe des bestioles informatiques sur cette sorte de sites qui distribuent des services illégaux, tels que générateurs de numéros de séries (serialz), logiciels piratés, films piratés (warez).
.

Les créateurs de ces sites ne le font pas dans le but pour juste distribuer le tout gratuitement, mais dans le seul but de s’enrichir avec la naïveté des utilisateurs. En téléchargeant leurs services, les internautes recoivent comme cadeau gratuit du code malicieux qui infecte leur ordinateur.

On parle actuellement (03.03.2009) de 20.000 ordinateurs infectés par jour !
Liens connexes :
Bookmark and Share

6.5) Exemple « Twitter »

Extrait du site Internet VNUNET (FR) :
Les pirates s’emparent du phénomène Twitter : des liens douteux promettaient des gains mirobolants aux membres du service de micro-blogging.
.
Le site de ‘micro-blogging’ Twitter a été victime de tentatives d’escroquerie sur son réseau. Deux « scams » (ouescroquerie en ligne), découverts par l’éditeur de solutions de sécurité IT F-Secure , proposaient aux internautes une combine permettant de gagner plusieurs milliers d’euros.
.
Fin extrait
.
Pour plus d’informations : Veuillez consulter VNUNET (FR)  et F-Secure.
.

Provenance de l’image : F-Secure . Veuillez suivre le lien de F-Secure  pour plus d’informations…et pour approfondir…

Protégez votre compte Twitter : Protégez votre compte Twitter (ajouté au 03.07.2009)
.
Bookmark and Share

6.6) Arnaque Facebook

(ajouté au 16.07.2009)
Actuellement circulent des emails concernant Michael Jackson et usurpant l’identité de Facebook, dont ci-dessous une capture d’écran (screenshot).
.
Cet email ne vient définitivement pas de Facebook. Quand vous regardez l’adresse URL, vous remarquerez qu’il y a deux extensions à la fin de l’URL, dont la dernière est un « programme exécutable » (.exe). Surtout ne pas cliquer sur un lien pareil. Un programme malicieux sera installé sur votre ordinateur qui lui permettra au créateur du logiciel malveillant de prendre contrôle de votre ordinateur pour faire des actions illégales.
.
Bookmark and Share

Ce que « disent » les lois

France :
La loi française : La loi française
.

Un site incontournable qui répond à presque toutes questions : 

..
.
..
.
.
.
.
.
.
.
..
.
.

Liens connexes :

Affaire à suivre…

Bookmark and Share


Comment rester informé ?

La meilleure façon d’éviter ces pièges et arnaques est toujours de rester informé. Veuillez trouver ci-dessous quelques bonnes adresses.
.
Internet Monitor www.internetmonitor.lu est un magazine qui se consacre à la sécurité informatique domestique des ordinateurs et à la protection des enfants. Internet Monitor offre des didacticiels pédagogiques qui peuvent être téléchargés gratuitement, des outils gratuits de contrôle de la sécurité et unnewsletter, ainsi que des vidéos pédagogiques.
.
Internet Monitor offre aussi la syndication de contenu, appelé aussi des « Fils RSS », simple à intégrer dans chaque site Internet et à lire avec un « RSS Reader » au format « RSS » et « Atom ». L’abonnement gratuit peut se faire ici www.internetmonitor.lu/xml/syndication.rss. Il vous est aussi possible de lire les « Fils RSS » (nouveautés de la sécurité) sur votre cellulaire (Handy, GSM, Bluetooth) à l’adresse suivante : http://www.internetmonitor.lu/m, ainsi que d’être informé par SMS ici : sms2citizen


C’est quoi les « RSS » ?

.

Veuillez télécharger mon didacticiel ici : Les blogs et les fils RSS qui vous explique en détail.

.

Bookmark and Share

Informations par toolbar

(ajouté au 13.04.2009)
.
Cliquez sur l’image pour l’agrandir et vous verrez alors tous les services gratuits proposés :
.
  • Radio en ligne intégrée
  • Notificateur d’emails de différents comptes email (très utile)
  • Les dernières alertes de sécurité de Internet Monitor (magazine de sécurité en ligne)
  • etc.

Veuillez aussi vous abonner à mes cours pédagogiques gratuits au site Internet du Ministère de l’Éducation nationale Luxembourg « MySecureIT » : http://www.mysecureit.lu.

Bookmark and Share


Il ne faut pas cliquer sur tout ce qui bouge sur Internet…

.

.
Bookmark and Share
.
Attention :

La vidéo contient des éléments politiques et autres éléments qui pourraient offenser certaines personnes. Je décline toute responsabilité pour son contenu, mais malgré cela elle explique bien avec un humour bizarre ce qui se passe quand on clique sur n’importe quoi sans réfléchir !
.
Malgré que cette vidéo pourrait offenser certaines personnes (pardon), voyez-le d’une façon constructive; c’est de l’humour pas au goût de tout le monde (même pas le mien), certes, mais cette vidéo montre bel et bien le degré de naïveté avec lequel beaucoup d’internautes naviguent… Prenez-le comme tel…


Comment se protéger ?

Quoi que la vigilance est  le premier pas envers la sécurité, il ne faut pas oublier à sécuriser son ordinateur ! Veuillez visiter mon Knol :

.

.

Bookmark and Share


Adresses d’aide incontournables

En français :

.
.

.
.
L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs😉

.

..

2 Responses to Sécurité PC et Internet/les pièges à éviter absolument

  1. Ping : Sécurité PC et Internet/FAQ’s « gustmeesfr

  2. Ping : My migrated knols-part1/May 11 – Knol to WordPress-Annotum Migration

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :