Merci ! Votre candidature a été reçue !
Oups ! Une erreur s'est produite lors de l'envoi du formulaire.

Comment protéger votre compte de trading en ligne

Comment protéger votre compte de trading en ligne

À l'ère du numérique, les cybercrimes sont très répandus et faciles à commettre. Selon les statistiques de la cybercriminalité, 2 244 cybercrimes en moyenne sont commis chaque jour. Les pirates informatiques et les escrocs utilisent l'ingénierie sociale pour manipuler et exploiter les émotions de victimes peu méfiantes afin de partager des données confidentielles les concernant. Ces violations de données pourraient entraîner des pertes importantes pour les victimes.    Dans cet article de blog, nous expliquerons les différents types d'ingénierie sociale et comment vous en protéger.

Phishing

L'hameçonnage est une attaque au cours de laquelle les escrocs se font passer pour des personnes ou des entreprises légitimes afin de recueillir des informations personnelles auprès d'utilisateurs peu méfiants. Les utilisateurs reçoivent généralement des e-mails d'apparence authentique qui les dirigent vers un faux site Web, où ils sont incités à révéler des informations sensibles telles que leurs mots de passe ou leurs coordonnées bancaires. Les différents types de phishing sont les suivants :

Types de phishing susceptibles d'affecter votre compte de trading en ligne.

Enregistrement des touches

L'enregistrement des frappes ou keylogging est l'acte d'enregistrer secrètement des frappes sur un clavier. Les fraudeurs utilisent souvent un outil d'enregistrement de frappe pour capturer les frappes au clavier, soit à l'aide d'un programme (logiciel), soit d'un appareil physique (matériel), et les données collectées seraient utilisées pour des activités illégales.

Types de keyloggers

Les enregistreurs de frappe logiciels sont des applications et des programmes informatiques qui sont installés secrètement sur votre appareil par un pirate informatique par le biais d'attaques de phishing ou de téléchargement à distance. En plus de suivre l'activité du clavier, certains enregistreurs de frappe logiciels peuvent également capturer des captures d'écran et des informations copiées dans votre presse-papiers. Ces enregistreurs de frappe peuvent être détectés et supprimés par un logiciel antivirus.    Voici quelques exemples de logiciels enregistreurs de frappe :

Types de keyloggers logiciels ou de programmes d'enregistrement de frappe.

Les enregistreurs de frappe matériels sont généralement cachés à la vue de tous lorsqu'ils sont intégrés ou connectés à votre appareil. Contrairement aux enregistreurs de frappe logiciels, les logiciels antivirus ne seraient pas en mesure de détecter ces enregistreurs de frappe. Voici quelques exemples de keyloggers matériels :

Types d'enregistreurs de frappe matériels ou de dispositifs d'enregistrement de frappe.

Attaque de l'homme du milieu

Bien que disposer d'une connexion Wi-Fi publique gratuite où que vous alliez semble pratique, cela comporte des risques. Les réseaux Wi-Fi publics sont vulnérables aux attaques de type Man-in-the-Middle (MiTM). Les attaques MITM se produisent lorsqu'un tiers malveillant se fait passer pour un intermédiaire légitime et intercepte les communications entre deux parties. Lorsqu'un utilisateur décide de naviguer sur un certain site Web, le tiers interfère et l'envoie vers un site frauduleux à la place. Voici quelques exemples d'attaques MiTM :

Les différents types d'attaques MitM qui pourraient affecter votre compte de trading en ligne.

Scareware

Comme son nom l'indique, le scareware est un malware qui vise à effrayer les utilisateurs. En créant de faux avertissements, les escrocs intimident les utilisateurs pour les inciter à installer des logiciels malveillants ou à consulter des sites Web susceptibles de corrompre leurs appareils. Ce message est un exemple de scareware :

Un exemple de scareware affirmant qu'un logiciel malveillant a été détecté sur votre appareil.

Appâtage

Avez-vous déjà reçu un e-mail aléatoire concernant la livraison d'une commande que vous n'avez jamais passée ? Si c'est le cas, il se peut qu'un escroc ait tenté de vous appâter. Les escrocs qui utilisent cette méthode d'ingénierie sociale s'appuient sur leur curiosité ou leur cupidité pour tromper les utilisateurs.  

Un e-mail d'appâtage qui peut vous rediriger vers un site Web malveillant ou télécharger des logiciels malveillants sur votre appareil si vous cliquez sur les liens.

Méfiez-vous des sites Web aléatoires ou inconnus proposant des téléchargements gratuits de livres électroniques, de musique ou de films, qui vous obligent simplement à créer un compte. Les informations que vous partagez correspondent exactement à ce que veulent les escrocs. Les fichiers que vous téléchargez peuvent également contenir des logiciels malveillants qui collectent des informations personnelles. L'appâtage peut également se produire sous forme physique. Si vous voyez un périphérique USB ou un disque dur externe sans surveillance quelque part, ignorez-le. Les escrocs laissent traîner des appareils infectés comme appât pour corrompre les appareils sur lesquels ils sont branchés.

6 conseils pour sécuriser votre compte Deriv

Maintenant que vous connaissez les différentes attaques d'ingénierie sociale, voici quelques suggestions utiles pour protéger votre compte Deriv contre les pirates informatiques.

1. Ne cliquez pas sur des liens aléatoires.

Assurez-vous que l'URL commence par HTTPS et non par HTTP, et faites toujours attention à l'orthographe, aux caractères et aux autres irrégularités que l'on peut trouver dans l'URL. Si vous constatez que notre site officiel ne commence pas par HTTPS, ou que Deriv est mal orthographié, ne saisissez pas vos informations personnelles. Si vous recevez un e-mail d'une organisation familière vous demandant de confirmer vos informations de connexion sur un autre site Web, essayez d'accéder au site Web sans cliquer sur le lien fourni. Ne cliquez pas sur les liens qui vous redirigent vers un site Web externe.

2. Vérifiez le contenu des messages.

Examinez minutieusement les e-mails et les messages que vous recevez pour vérifier si le ton et le contenu correspondent à ceux de l'expéditeur. En outre, observez s'il y a des fautes d'orthographe et de grammaire dans le message. La plupart des entreprises légitimes rédigent soigneusement leurs messages avant de vous les envoyer (oui, cela inclut nous !). Vous avez remarqué quelque chose de louche ? Copiez le contenu de l'e-mail et recherchez-le sur un moteur de recherche pour vérifier s'il s'agit d'une escroquerie par hameçonnage populaire, ou contactez l'expéditeur par téléphone ou par une autre adresse e-mail. Deriv ne vous contactera que par l'intermédiaire de [email protected] ou [email protected]. Si vous recevez un e-mail de notre part qui ne provient pas de ces adresses e-mail, contactez-nous via le chat en direct et signalez l'e-mail.

3. Protégez-vous.

Assurez-vous que vos systèmes d'exploitation et votre logiciel antivirus sont régulièrement mis à jour. Notre site Web et nos applications sont constamment mis à jour et améliorés, alors maintenez votre appareil à jour et mettez régulièrement à jour vos applications. Nous vous recommandons également d'utiliser un réseau privé virtuel (VPN) pour crypter votre connexion lorsque vous négociez avec nous, en particulier si vous accédez à des informations sensibles.

4. Désactivez les paramètres de connexion automatique.

Vous pouvez éviter les attaques MiTM en vous assurant que vos appareils ne se connectent pas automatiquement aux réseaux WiFi et Bluetooth. Mieux encore, désactivez vos paramètres réseau à moins que vous n'ayez besoin de les utiliser. Nous vous déconseillons de vous connecter au réseau Wi-Fi public, car les pirates informatiques pourraient créer de faux réseaux Wi-Fi avec les noms de personnes légitimes ou d'entreprises situées à proximité. Pour vous assurer que vous êtes connecté à un réseau Wi-Fi public réel, sécurisé et fiable, vérifiez les informations d'identification WiFi.

5. Définissez un mot de passe sécurisé.

Votre mot de passe doit être unique et contenir un mélange de chiffres, de symboles et de lettres majuscules et minuscules. Excluez les informations personnelles telles que votre nom ou votre date de naissance. Changez régulièrement votre mot de passe et essayez de ne pas utiliser le même mot de passe pour plusieurs comptes. Les gestionnaires de mots de passe peuvent vous aider à stocker vos mots de passe et vous recommander des mots de passe plus sûrs. Activez également l'authentification à deux facteurs à l'aide de votre appareil mobile ou de votre e-mail. Les comptes qui nécessitent un mot de passe et une authentification à deux facteurs ont tendance à être plus sécurisés que ceux qui ne nécessitent que des mots de passe.

6. Soyez conscient de votre environnement.

Ne laissez jamais vos affaires sans surveillance. Pour éviter que des enregistreurs de frappe ne soient implantés ou n'infectent votre appareil, assurez-vous toujours que vos gadgets sont à portée de vue et faites attention aux appareils électroniques étranges qui ne semblent pas à leur place. Ne laissez pas votre curiosité prendre le dessus si vous trouvez des périphériques USB ou des disques durs externes égarés. Vous ne voulez pas introduire vous-même des programmes malveillants sur votre appareil, n'est-ce pas ? Ne soyez pas victime de l'ingénierie sociale ! Assurez-vous que votre compte Deriv est sécurisé en suivant ces conseils.