Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Comment se protéger contre les Trojans bancaires ?

Plusieurs outils aident à se protéger contre les Trojans bancaires. Pour contaminer le système, les malfaiteurs peuvent utiliser les vulnérabilités du navigateur web, des clés USB infectées, les emails en joignant des pièces jointes malveillantes.

Il n'existe aucun OS invulnérable, car tous les systèmes d'exploitation comportent des vulnérabilités, y compris Android. Même les systèmes dits complètement protégés ne sont pas infaillibles. Même si le système n'a aucune vulnérabilité connue, et que le nombre de logiciels malveillants ciblant ce système est négligeable, les attaquants peuvent toujours utiliser l'ingénierie sociale pour inciter l’utilisateur à installer un programme quelconque, en réalité un Trojan.

Pour assurer la protection et l'intégrité du système d'exploitation, ainsi que pour la prévention des infections par les Trojans bancaires, il est recommandé de suivre les règles suivantes.

  1. Installer toutes les mises à jour du système d'exploitation et des programmes installés sur l'ordinateur. Actualiser les navigateurs dès que c'est possible. Les malfaiteurs recherchent constamment les failles de sécurité dans les systèmes d'exploitation ou dans les applications afin d'effectuer des attaques, c'est pourquoi il est nécessaire de les mettre à jour.
  2. Utiliser des mots de passe forts dont la longueur dépasse sept caractères. Ne pas utiliser comme mot de passe des mots populaires ou des combinaisons de symboles proches sur le clavier ou des combinaisons faciles à deviner (comme votre nom ou votre date de naissance). Dans ce cas, les malfaiteurs peuvent le trouver en utilisant des outils spécifiques. Un mot de passe fort doit comprendre des chiffres, des lettres majuscules et minuscules, ainsi que d'autres symboles. N'utiliser qu'un mot de passe pour un compte et le modifier périodiquement.
  3. Installer un logiciel antivirus fiable, qui utilise des moyens efficaces de détection des malwares, prévoit une protection résidente et des scans périodiques du système. Le logiciel antivirus doit contrôler tous les protocoles utilisés pour la connexion Internet, les supports amovibles, la messagerie locale. Pour assurer une protection antivirus fiable, les bases virales et les composants de l’antivirus doivent être mis à jour régulièrement. Eviter d’utiliser les logiciels antivirus d’éditeurs inconnus : des logiciels malveillants sont souvent distribués sous couvert de ces applications.
  4. Utiliser une protection antivirus complète, qui inclut un système de contrôle d'accès, de contrôle des mises à jour de sécurité et de mises à jour des applications installées, ainsi qu’un pare-feu.
  5. Ne pas ouvrir les pièces jointes suspectes dans les emails. Une pièce jointe contenant un Trojan ou un fichier infecté par un virus ne représente aucune menace avant que le logiciel malveillant ne soit exécuté. Mais même l'analyse de la pièce jointe enregistrée sur le disque avec le scanner antivirus ne peut pas garantir la sécurité : cette menace n’a peut-être pas encore été entrée dans la base virale. C'est pourquoi il ne faut pas exécuter les fichiers reçus via email d'un expéditeur inconnu. En cas de doute, vérifier ce fichier en le téléchargeant sur l'un des serveurs de test antivirus, par exemple virustotal.com.
  6. Contrôler l'accès aux ressources Internet. L'utilisateur ne doit avoir accès qu'aux ressources locales du réseau nécessaires à son travail quotidien. Le contrôle d'accès aux ressources web permet de restreindre l'accès aux sites indésirables et d’autoriser les ressources web spécifiées dans le composant antivirus.

Les entreprises qui utilisent un système de banque en ligne doivent également protéger leurs serveurs. La meilleure approche pour les entreprises est l'utilisation de la protection complète qui permet:

  • une analyse du trafic Internet avant son traitement par le navigateur ;
  • d’empêcher au mieux la pénétration des virus en interdisant l'utilisation des supports amovibles et en limitant l'accès aux périphériques locaux et réseau (y compris les dossiers sur l'ordinateur local et les sites Internet) ;
  • de minimiser la quantité de spam.

Pour les entreprises à dizaines postes de travail, il est recommandé d'utiliser un système de gestion centralisée de la protection antivirus. Cela permet:

  • D’installer et configurer de manière centralisée les antivirus tournant sur les postes ;
  • De mettre à jour la base virale et les composants antivirus de façon centralisée ;
  • De surveiller les événements viraux sur tous les postes en temps réel.

L'utilisation de solutions antivirus prêtes à fonctionner (paramétrage par défaut opérationnel) est très avantageux car cela permet de :

  • minimiser le délai de déploiement du système de protection ;
  • simplifier le déploiement et la maintenance du système de protection grâce à une interface intuitive et facile à utiliser.

Brochure " L'aveugle ne craint pas le serpent "

Le vol d'argent est l’objectif principal des cybercriminels. Pour ce faire, ils développent de nouvelles modifications des Trojans bancaires existants.

Pour en savoir plus, lisez la documentation.

Partagez cette brochure sur les réseaux sociaux!