{"id":4147,"date":"2014-12-22T09:25:34","date_gmt":"2014-12-22T09:25:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4147"},"modified":"2020-02-26T15:50:57","modified_gmt":"2020-02-26T15:50:57","slug":"cartes-de-voeux-dangereuses-desastres-noel","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cartes-de-voeux-dangereuses-desastres-noel\/4147\/","title":{"rendered":"Les cartes de v\u0153ux dangereuses et autres d\u00e9sastres de No\u00ebl"},"content":{"rendered":"<p>Avez-vous d\u00e9j\u00e0 achet\u00e9 tous vos cadeaux de fin d\u2019ann\u00e9e, r\u00e9serv\u00e9 vos vacances et vos chambres d\u2019h\u00f4tel\u00a0? Je parie que nombreux d\u2019entre vous n\u2019ont pas termin\u00e9 et que vous \u00eates d\u00e9sormais press\u00e9. Il est tr\u00e8s important de rester calme afin de ne pas \u00eatre victime d\u2019une campagne d\u2019hame\u00e7onnage.<\/p>\n<p>En 2014, au Royaume-Uni et en Allemagne, <a href=\"http:\/\/www2.deloitte.com\/be\/en\/pages\/about-deloitte\/articles\/deloitte-christmas-survey-2014.html\" target=\"_blank\" rel=\"noopener nofollow\">jusqu\u2019\u00e0 51% des consommateurs ont achet\u00e9 leurs cadeaux en ligne<\/a> et nombreux sont ceux qui interagissent avec diff\u00e9rents r\u00e9seaux en ligne (sites Web, correspondances par e-mail, r\u00e9seaux sociaux) pour prendre leur d\u00e9cision, obtenir des r\u00e9ductions ou recevoir des informations compl\u00e8tes sur les produits. De plus, au Royaume-Uni, en Afrique du Sud et en Allemagne, <a href=\"http:\/\/www2.deloitte.com\/be\/en\/pages\/about-deloitte\/articles\/deloitte-christmas-survey-2014.html\" target=\"_blank\" rel=\"noopener nofollow\">un consommateur sur deux utilise un smartphone pour r\u00e9aliser ses achats en ligne.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">I got a great deal on cyber Monday yesterday!\u2026 I had $1300 stolen from my checking account and spent at some\u2026 <a href=\"http:\/\/t.co\/MjVFYf8pQ6\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/MjVFYf8pQ6<\/a><\/p>\n<p>\u2014 TJRH (@tincupscc) <a href=\"https:\/\/twitter.com\/tincupscc\/status\/539867762987122688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 2, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>L\u2019augmentation du commerce mobile attire aussi bien les pirates que les utilisateurs\u00a0: il est tr\u00e8s facile de payer avec votre smartphone et tout aussi facile de le pirater et de voler vos identifiants bancaires. La situation se caract\u00e9rise \u00e9galement par un manque d\u2019expertise en s\u00e9curit\u00e9 qui est typique pour la majorit\u00e9 des utilisateurs de smartphone. Nous savons \u00e0 quel point il est facile d\u2019acheter des applications et autres depuis notre smartphone mais nous ne connaissons presque rien sur la s\u00e9curit\u00e9 mobile. N\u00e9anmoins, en pratique, m\u00eame les experts en criminalit\u00e9 peuvent \u00eatre victimes d\u2019un pirate.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How ironic, the crime reporter has his bank account stolen. Following up on this breaking story in true first-person fashion.<\/p>\n<p>\u2014 Daniel J. Gross (@DanieljGross) <a href=\"https:\/\/twitter.com\/DanieljGross\/status\/545653199248846848?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Mais il est tout de m\u00eame possible de r\u00e9duire les risques, et c\u2019est pourquoi nous avons pass\u00e9 pour vous en revue les campagnes d\u2019hame\u00e7onnage de No\u00ebl les plus populaires et pr\u00e9par\u00e9 quelques conseils pour vous prot\u00e9ger.<\/p>\n<p><strong>Les cartes de v\u0153ux malveillantes<\/strong>. Nous adorons tous ces cartes de v\u0153ux color\u00e9es, adorables, dr\u00f4les et parfois m\u00eame anim\u00e9es. Sympa non\u00a0? Enfin, jusqu\u2019\u00e0 ce que l\u2019on d\u00e9couvre qu\u2019un cheval de Troie se cachait derri\u00e8re cette image farfelue. Vous pouvez recevoir une carte qui semble avoir \u00e9t\u00e9 envoy\u00e9e par une marque l\u00e9gitime (comme Hallmark). Elle vous demandera alors de t\u00e9l\u00e9charger une pi\u00e8ce jointe qui semble tout \u00e0 fait innocente. Mais il s\u2019agit en fait d\u2019un cheval de Troie qui infectera votre PC et attendra que vous utilisiez vos identifiants bancaires. Une fen\u00eatre pop-up appara\u00eetra ensuite et vous offrira de v\u00e9rifier\/mettre \u00e0 jour vos informations bancaires. Si vous le fait, votre compte en banque se retrouvera alors tr\u00e8s vite vide.<\/p>\n<p><strong>Les r\u00e9ductions en ligne frauduleuses. <\/strong>Presque toutes les promotions trop belles pour \u00eatre vraies offertes par de c\u00e9l\u00e8bres compagnies a\u00e9riennes, tour-op\u00e9rateurs et enseignes en ligne sont des fraudes et peuvent contenir des logiciels malveillants en pi\u00e8ce jointe. M\u00eame une cl\u00e9 USB que vous avez re\u00e7ue en cadeau dans un centre commercial local peut contenir une <a href=\"http:\/\/www.telegraph.co.uk\/news\/worldnews\/europe\/russia\/10411473\/Russia-spied-on-G20-leaders-with-USB-sticks.html\" target=\"_blank\" rel=\"noopener nofollow\">surprise similaire<\/a>.<\/p>\n<p><strong>Le prix de la compassion. <\/strong>Vous avez re\u00e7u un e-mail provenant d\u2019un homme seul ou d\u2019une femme s\u2019occupant d\u2019enfants vivant dans un orphelinat\u00a0? Certains d\u2019entre eux pourraient \u00eatre des fraudes. Vous auriez vraiment de la chance si votre compte en banque ne se retrouve pas vid\u00e9 apr\u00e8s leur avoir envoy\u00e9 de l\u2019argent.<\/p>\n<p><strong>Un bonnet de p\u00e8re No\u00ebl virtuel co\u00fbteux. <\/strong>Les joueurs sont des victimes communes des campagnes d\u2019hame\u00e7onnage. Les pirates volent leurs identifiants bancaires, leurs <a href=\"https:\/\/forum.avast.com\/index.php?topic=154908.0\" target=\"_blank\" rel=\"noopener nofollow\">objets de jeu<\/a> et <a href=\"https:\/\/www.youtube.com\/watch?v=NTZ3OIRIRj0\" target=\"_blank\" rel=\"noopener nofollow\">leurs personnages<\/a> pour gagner de l\u2019argent rapidement. Ils peuvent le faire de nombreuses fa\u00e7ons, par exemple, en envoyant un cheval de Troie d\u00e9guis\u00e9 en fond d\u2019\u00e9cran.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/12\/06100059\/Keep-Calm-And-Check-Twice-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4149\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/12\/06100059\/Keep-Calm-And-Check-Twice-1024x1024.png\" alt=\"Keep-Calm-And-Check-Twice\" width=\"1600\" height=\"1600\"><\/a><\/p>\n<p>Toutes ces m\u00e9thodes fonctionnent si l\u2019utilisateur se laisse envahir par l\u2019euphorie et en oublie sa s\u00e9curit\u00e9. Restez donc calme et soyez attentif\u00a0!<\/p>\n<p><strong>Attention au Wi-Fi. <\/strong>Avez-vous regard\u00e9 <a href=\"http:\/\/money.cnn.com\/2014\/11\/07\/technology\/security\/gmail-account-stolen\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">la vid\u00e9o de CNN Money\u00a0<\/a>? Elle montre clairement comment il est facile de pirater votre boite mail et votre compte Amazon, par exemple, et de trouver vos identifiants bancaires si vous vous connectez \u00e0 un r\u00e9seau Wi-Fi public.<\/p>\n<p>Si vous voulez envoyer de l\u2019argent pour supporter des enfants ou des animaux, que vous souhaitez obtenir une r\u00e9duction importante ou r\u00e9server une chambre d\u2019h\u00f4tel (ou r\u00e9aliser toute autre action impliquant de l\u2019argent), ne cliquez pas sur des liens suspects (on trouve souvent des \u00a0\u00bb\u00a0fautes d\u2019orthographes\u00a0\u00a0\u00bb dans les URL des sites frauduleux). Rentrez l\u2019adresse du site manuellement et regardez les promotions qui vous int\u00e9ressent sur la page d\u2019accueil.<\/p>\n<p>Ne t\u00e9l\u00e9chargez pas de contenu pirat\u00e9. De toute fa\u00e7on, que vous le fassiez ou non, utilisez une <a href=\"https:\/\/www.kaspersky.fr\/free-trials\/home-security\" target=\"_blank\" rel=\"noopener\">solution antivirus<\/a> et suivez nos recommandations.<\/p>\n<p>Joyeux No\u00ebl et bonne ann\u00e9e \u00e0 tous\u00a0!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>N\u2019importe quelle personne qui va en ligne peut \u00eatre pirat\u00e9e. \u00c0 No\u00ebl, les probabilit\u00e9s sont multipli\u00e9es par deux car nous achetons beaucoup de choses et dans l\u2019euphorie, nous oublions de penser \u00e0 notre s\u00e9curit\u00e9. <\/p>\n","protected":false},"author":522,"featured_media":4148,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[87,584,90,89,124,55,61,984],"class_list":{"0":"post-4147","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-conseils","9":"tag-donnees-personnelles","10":"tag-hameconnage","11":"tag-phishing","12":"tag-piratage","13":"tag-protection","14":"tag-securite","15":"tag-securite-des-donnes"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cartes-de-voeux-dangereuses-desastres-noel\/4147\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/conseils\/","name":"conseils"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4147"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4147\/revisions"}],"predecessor-version":[{"id":14254,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4147\/revisions\/14254"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4148"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}