Comment repérer les pièces jointes non sécurisées : 6 signaux d'alarme

Comment repérer les pièces jointes non sécurisées : 6 signaux d'alarme

Le courrier électronique reste un vecteur d'attaque important pour les pirates, les cybercriminels, les fouineurs et autres malfaiteurs en ligne. En tant que tel, il est essentiel que vous sachiez comment repérer une pièce jointe non sécurisée.





Si vous ne savez pas par où commencer, continuez à lire. Nous allons expliquer plusieurs drapeaux rouges qui vous aideront à identifier les fichiers potentiellement dangereux dans votre boîte de réception.





1. Extensions de fichiers dangereuses

Malheureusement, il existe plusieurs extensions de fichiers qui pourraient potentiellement exécuter du code sur votre ordinateur et ainsi installer des logiciels malveillants.





Comme vous vous en doutez, les pirates ne les rendent pas faciles à repérer. Souvent, les extensions de fichiers dangereuses sont cachées dans les fichiers ZIP et les archives RAR. Si vous voyez l'une de ces extensions dans une pièce jointe qui ne provient pas d'un contact reconnu, vous devez la traiter avec méfiance.

L'extension de fichier la plus dangereuse est EXE . Ce sont des fichiers exécutables Windows qui sont particulièrement dangereux en raison de leur capacité à désactiver votre application antivirus.



Les autres extensions fréquemment utilisées à surveiller incluent :

  • POT : Ils peuvent tirer parti des insécurités d'exécution de Java.
  • UNE : Contient une liste de commandes qui s'exécutent sous MS-DOS.
  • PSC1 : Un script PowerShell avec des commandes.
  • ETC et VBS : Un script Visual Basic avec code intégré.
  • MSI : Un autre type d'installateur Windows.
  • CMD : Similaire aux fichiers BAT.
  • REG : fichiers de registre Windows.
  • FSM : Un fichier de script Windows qui permet des langages de script mixtes.

Vous devez également garder un œil sur les fichiers Microsoft Office avec des macros (telles que DOCM , XLSM , et PPTM ). Les macros peuvent être nuisibles, mais sont également monnaie courante --- en particulier dans les documents commerciaux. Vous devrez exercer votre propre jugement.





2. Fichiers d'archives cryptés

Comme nous venons de le mentionner, les fichiers d'archive (tels que ZIP, RAR et 7Z) peuvent dissimuler des logiciels malveillants.

Le problème est particulièrement aigu pour les fichiers d'archive cryptés --- c'est-à-dire ceux qui nécessitent un mot de passe pour extraire leur contenu. Parce qu'ils sont cryptés, le scanner antivirus natif de votre fournisseur de messagerie ne peut pas voir ce qu'ils contiennent et ne peut donc pas le signaler comme malware.





Le contre-argument est que les fichiers d'archive cryptés sont un excellent moyen d'envoyer des données sensibles à un destinataire ; ils sont largement utilisés à cette fin. Encore une fois, vous devrez exercer votre propre jugement et décider si le fichier est sûr.

3. Qui a envoyé l'e-mail ?

Il va sans dire qu'un e-mail provenant d'une adresse absurde (par exemple, e34vcs@hotmail.com) est presque certainement quelque chose que vous ne devriez pas ouvrir. Au lieu de cela, signalez-le immédiatement comme spam et supprimez-le de votre boîte de réception.

Cette partie est facile, mais la situation peut rapidement devenir plus complexe.

Les acteurs malveillants sont des experts pour faire croire que les adresses e-mail proviennent d'une source officielle alors qu'en pratique, il s'agit d'attaques de phishing. Par exemple, peut-être que l'adresse e-mail de votre banque est clients@bigbank.com ; un pirate peut envoyer un e-mail de clients@bigbank.co au lieu. C'est facile à oublier lorsque vous parcourez rapidement votre boîte de réception.

comment changer le son de charge sur iphone

Il y a également eu une hausse usurpation de courrier électronique dans les années récentes. Lors de l'usurpation d'identité, un attaquant trompe le serveur de messagerie en lui faisant croire que l'e-mail provient de l'adresse falsifiée. Vous verrez même l'adresse réelle et la photo de profil de la personne dans le champ de l'expéditeur.

En théorie, vous pouvez repérer les e-mails falsifiés en étudiant le code source de l'e-mail, mais c'est bien au-delà des capacités de la plupart des utilisateurs. Si vous n'attendez pas d'e-mail de l'expéditeur et que le fichier joint coche certaines des autres cases dont nous discutons, il s'agit probablement d'un logiciel malveillant.

Enfin, n'oubliez pas qu'une pièce jointe peut être malveillante même si vous connaissez l'expéditeur et que l'e-mail n'est pas falsifié. Si la propre machine de l'expéditeur est infectée, il peut envoyer des e-mails à sa liste de contacts à son insu.

4. Noms de fichiers étranges

De la même manière que vous devez traiter les adresses e-mail aléatoires avec une extrême méfiance, vous devez également vous méfier des pièces jointes dont les noms de fichiers sont composés de chaînes de caractères aléatoires.

Les gens n'enregistrent pas les documents avec un code alphanumérique à 20 caractères comme nom, et votre ordinateur ne vous demandera jamais de le faire.

De même, des noms comme ' argent gratuit ' ou ' bonne opportunité ' provenant d'un expéditeur inconnu sont susceptibles de contenir des logiciels malveillants et devraient immédiatement sonner l'alarme.

5. Étudiez le contenu de l'e-mail

Le texte de l'e-mail peut offrir des indices sur la fiabilité du message --- et donc de toute pièce jointe ---.

émulateur mac os pour windows 10

Les bots écrivent la plupart des spams, des e-mails falsifiés et des e-mails de phishing que vous recevez. Ils ont souvent des fautes de mise en forme et d'orthographe.

Il y a aussi d'autres petits cadeaux. Par exemple, peut-être qu'un e-mail provenant prétendument de votre meilleur ami fait référence à vous par votre nom complet plutôt que par votre surnom. Ou peut-être qu'il utilise un langage formel et une autre syntaxe que vous savez que la personne en question n'utiliserait jamais.

Vous devez également vous méfier d'un e-mail qui vous demande de télécharger et d'exécuter sa pièce jointe. Ces e-mails sont souvent faits pour apparaître comme s'ils provenaient d'entreprises comme FedEx et DHL ; ils prétendent que vous pouvez suivre votre colis via le téléchargement. Étant donné que nous vivons à une époque où les achats en ligne sont routiniers, il est facile de se faire avoir, surtout si vous attendez des livraisons.

6. Utilisez votre suite antivirus

Si vous avez des doutes quant à la sécurité potentielle d'une pièce jointe à un e-mail, assurez-vous de toujours l'exécuter via votre application antivirus de bureau avant de l'exécuter sur votre ordinateur.

Inutile de dire que si votre programme antivirus signale le fichier comme suspect, arrêtez. Supprimez le fichier de votre ordinateur et ne le retéléchargez pas. Le pire plan d'action serait de cliquer sur les différents avertissements de logiciels malveillants et de continuer malgré tout.

N'oubliez pas que même si les applications antivirus peuvent ne pas être parfaites (elles signalent parfois des faux positifs), elles sont infiniment plus fiables qu'un e-mail suspect qui prétend que sa pièce jointe est sûre même si elle est signalée par une analyse.

( Noter : Nous avons expliqué comment tester la précision de votre application antivirus si vous souhaitez plus d'informations.)

Gardez toujours une suspicion saine avec les e-mails

Malheureusement, il n'existe pas de solution unique pour repérer les pièces jointes dangereuses. D'une manière générale, cependant, plus le nombre de signaux d'alarme signalés par la pièce jointe est élevé, plus il est probable qu'il s'agisse d'un fichier dangereux.

Si vous n'êtes pas sûr, contactez l'expéditeur et demandez des éclaircissements. La plupart des entreprises et des particuliers ne seront que trop heureux de vous informer de la véracité d'une pièce jointe ou autre. En fin de compte, respectez la règle d'or : en cas de doute, ne continuez pas tant que vous n'êtes pas sûr de pouvoir le faire en toute sécurité.

Vous devriez également envisager d'utiliser un client de messagerie sécurisé et crypté pour plus de sécurité.

Si vous souhaitez en savoir plus sur la sécurité lors de l'utilisation du courrier électronique, prenez quelques instants pour apprendre comment arrêter les spams dans Gmail et comment repérer les escroqueries par e-mail de spear phishing.

Partager Partager Tweeter E-mail 12 sites vidéo qui sont meilleurs que YouTube

Voici quelques sites de vidéos alternatifs à YouTube. Ils occupent chacun un créneau différent, mais valent la peine d'être ajoutés à vos signets.

Lire la suite
Rubriques connexes
  • Sécurité
  • Productivité
  • Conseils sur les e-mails
  • Sécurité en ligne
A propos de l'auteur Dan Prix(1578 articles publiés)

Dan a rejoint MakeUseOf en 2014 et est directeur des partenariats depuis juillet 2020. Contactez-le pour toute demande de renseignements sur le contenu sponsorisé, les accords d'affiliation, les promotions et toute autre forme de partenariat. Vous pouvez également le voir errer dans la salle d'exposition au CES de Las Vegas chaque année, dites bonjour si vous y allez. Avant sa carrière d'écrivain, il était conseiller financier.

Plus de Dan Price

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner