gérée correctement , l'email peut être un excellent outil de communication , vous permettant de communiquer avec des gens du monde entier presque instantanément . Malheureusement, il peut également permettre à des pirates d'accéder aux ordinateurs des utilisateurs sans méfiance et les inciter à donner des informations vitales . Connaître les parties communes de l'insécurité email peut vous aider à diriger les attaquants avant qu'ils ne puissent compromettre votre système. Spoofing
Trop souvent , les gens sont trop confiant de courriel. Messages viennent de ses amis et collègues , et personne ne conteste la légitimité de chacun. Dans la grande majorité des cas , les messages sont de qui ils disent ils viennent, mais il n'est pas difficile de faux courriels . Fausses têtes , les noms de compte et autres astuces similaires peuvent permettre à un tiers de faire une communication sembler comme il vient d'un contact de confiance . Une fois qu'ils ont votre confiance , ils peuvent essayer de vous soutirer des informations.
Phishing
Le phishing est une technique par laquelle les pirates tromper les victimes en remettant les mots de passe et autres renseignements personnels par spoofing un e-mail , souvent celle de figure d'autorité . Les courriels d'hameçonnage exigent habituellement la victime à fournir des informations ou se connecter à leur compte sur un site Web dès que possible , les conséquences prometteuses s'ils ignorent la directive. Dans de nombreux cas , ces e-mails constituent des avertissements d'une tentative d'intrusion , en demandant votre mot de passe et d'autres informations pour vérifier que vous êtes, en effet, le titulaire du compte . Si vous tombez pour le faux courriel, le pirate peut alors utiliser cette information pour réquisitionner vos comptes.
Équipements
Une autre méthode d'attaque par courrier électronique est l' utiliser des pièces jointes . Beaucoup de gens utilisent des pièces jointes chaque jour pour envoyer des documents à des collègues , et de transmettre un courriel contenant un économiseur d'écran particulièrement drôle ou un diaporama est une pratique courante . Ces pièces jointes peuvent contenir des logiciels malveillants , cependant, et l'exécution d'un fichier envoyé par e-mail peut compromettre votre système. Dans de nombreux cas , la personne dont le nom apparaît dans l'e-mail peut -être même pas conscients qu'ils l'ont envoyé, comme les virus et autres programmes peuvent détourner les lecteurs de messagerie pour se propager à d'autres .
What You Can Faites
Chaque fois que vous recevez un courriel qui semble sortir de l'ordinaire , prendre le temps de réfléchir à la possibilité , il peut être une attaque. Regardez les fautes d'orthographe et abusé de mots pouvant indiquer l'auteur n'est pas celui qu'il prétend être. Demandez-vous si ce contact particulier généralement des fichiers vers l'avant pour vous par l'attachement, et être particulièrement prudent de communications qui viennent de gens que vous ne l'avez pas entendu parler depuis un certain temps. Si vous ne pouvez pas déterminer si un courriel est légitime de son contenu, vous pouvez toujours communiquer avec l'expéditeur par un autre moyen de vérifier la communication. Cette considération supplémentaire peut vous aider à protéger votre système contre les pirates et ceux qui voudraient voler vos informations à leurs propres fins .