Un VPN protège-t-il contre les logiciels malveillants? Qu’est-ce qu’un malware? |


Qu’est-ce qu’un malware et comment le prévenir?

Il y a beaucoup de choses que vous pouvez faire pour essayer de prévenir les infections de logiciels malveillants, mais le meilleur endroit pour commencer est de comprendre ce qu’est un logiciel malveillant et quels types de cybercriminels de logiciels malveillants aiment utiliser le plus.

Qu’est-ce qu’un malware?

Les logiciels malveillants sont des logiciels malveillants qui ont été configurés pour infecter et obtenir un accès non autorisé aux ordinateurs, téléphones mobiles, ordinateurs portables et autres appareils. Les cybercriminels utilisent généralement des logiciels malveillants pour voler des informations personnelles et financières aux utilisateurs et entreprises en ligne. Des types de logiciels malveillants plus avancés peuvent également être utilisés pour surveiller l’activité de quelqu’un sur un appareil, bloquer l’accès au système d’exploitation ou au disque dur et endommager l’appareil lui-même.

Malware contre virus – Quelle est la différence?

Beaucoup de gens confondent les deux, généralement parce que les logiciels de sécurité sont appelés «antivirus» ou «anti-programme malveillant». Donc, nous avons pensé que nous pourrions aussi bien y remédier car nous parlons de logiciels malveillants.

Fondamentalement, un virus est un type de logiciel malveillant qui peut se répliquer automatiquement, se propager à d’autres systèmes et endommager les systèmes d’exploitation des utilisateurs. Les logiciels malveillants, quant à eux, font référence à tout type de logiciel malveillant pouvant être utilisé par des pirates pour cibler les utilisateurs d’Internet..

Les types de logiciels malveillants les plus courants

1. Adware

Les logiciels publicitaires (synonyme de logiciels publicitaires) sont des logiciels malveillants qui infectent votre appareil et / ou votre navigateur et vous exposent à des tonnes de publicités indésirables. Les exemples incluent normalement des publicités pop-up sur votre bureau ou navigateur dont vous ne pouvez pas vous débarrasser.

Les logiciels publicitaires ne sont généralement pas considérés comme très dangereux, juste ennuyeux. Cependant, la plupart des annonces avec lesquelles vous êtes victime de spam peuvent contenir des fichiers et des liens malveillants. Interagir avec eux infectera davantage votre appareil avec des logiciels malveillants.

En règle générale, les logiciels publicitaires ne sont utilisés que par les annonceurs et les cybercriminels pour gagner rapidement de l’argent. Cependant, les logiciels publicitaires peuvent également être associés à des logiciels espions afin de suivre également votre activité et de voler vos informations personnelles..

2. Spyware

Comme son nom l’indique, les logiciels espions sont des logiciels malveillants qui vous espionnent. Il infecte votre appareil et vole des données personnelles sensibles en:

  • Surveiller ce que vous faites sur votre appareil.
  • Collecte de vos frappes en utilisant des enregistreurs de frappe.
  • Collecte de toutes les données financières et personnelles disponibles sur votre appareil.

Parfois, les cybercriminels peuvent utiliser des types avancés de logiciels espions pour modifier vos connexions réseau et le trafic, et pour modifier les paramètres de sécurité des différentes applications que vous avez installées sur votre appareil.

Les logiciels espions sont souvent regroupés avec d’autres logiciels malveillants et peuvent même être trouvés dans des logiciels légitimes.

3. Ransomware

Les ransomwares sont des logiciels malveillants qui détiennent votre ordinateur ou vos données personnelles et financières en «otage» d’une rançon. Fondamentalement, le logiciel malveillant cryptera toutes les données de votre disque dur ou il vous bloquera de votre système d’exploitation. Dans les deux cas, vous recevrez un message vous disant de payer une grosse rançon (quelques centaines de dollars ou plus) pour retrouver l’accès. Il y aura généralement un délai, et le message réclamera toutes les données seront supprimées si vous ne suivez pas le paiement.

Ce type de malware est généralement motivé par des raisons financières, mais certains cybercriminels pourraient l’utiliser uniquement pour faire des ravages et nuire aux entreprises. Certains exemples bien connus de ransomware incluent WannaCry, NotPetya et Locky.

Les ransomwares se propagent généralement par le biais de fichiers et de liens malveillants. Parfois, des vulnérabilités du système d’exploitation et du réseau pourraient être exploitées pour exposer également votre appareil à des ransomwares.

4. Virus

Les virus sont un type de malware dangereux car ils peuvent se répliquer et se propager à d’autres ordinateurs. Ils peuvent s’attacher à des programmes légitimes ou malveillants et démarrer lorsque l’utilisateur les lance.

Les pirates informatiques plus créatifs peuvent utiliser d’autres méthodes pour propager des virus, tels que les vulnérabilités des sites Web et des applications, les fichiers doc et les fichiers de script.

Les virus ont toutes sortes d’utilisations. Les cybercriminels peuvent les utiliser pour:

  • Voler des informations personnelles et financières.
  • Nuire à votre ordinateur ou à votre réseau.
  • Créer un botnet.
  • Vous spammer avec des publicités.

5. Vers

Les vers sont un type de malware très courant, et ils sont souvent utilisés pour endommager les réseaux en consommant beaucoup de bande passante et en surchargeant les serveurs. Certains vers peuvent même être programmés pour endommager les ordinateurs. Essentiellement, ils contiennent ce qu’on appelle une «charge utile» – un code qui dirige le ver pour effectuer diverses actions une fois qu’il infecte un ordinateur, des actions comme:

  • Vol de données personnelles et financières.
  • Configuration des botnets.
  • Suppression de fichiers.

Les pirates parviennent généralement à exposer les utilisateurs en ligne à des vers en leur envoyant du courrier indésirable ou du phishing contenant des pièces jointes malveillantes..

Bien que les vers soient similaires aux virus, ils sont un type de malware beaucoup plus dangereux car ils peuvent se répliquer et se propager sans avoir à dépendre de l’activité de l’utilisateur (comme vous exécutez un fichier exécutable, par exemple). Les vers profitent généralement des vulnérabilités du système d’exploitation (généralement le cas avec des systèmes d’exploitation obsolètes) pour se propager sur plusieurs réseaux informatiques. Parfois, ils peuvent même détourner le compte de messagerie d’une victime et envoyer des e-mails infectés à leur liste de contacts.

6. Chevaux de Troie

Un cheval de Troie est un type de malware qui se déguise en logiciels et fichiers légitimes. Le cybercriminel tente de tromper la victime (généralement par le phishing) pour installer et exécuter le cheval de Troie. Une fois cela fait, le cheval de Troie donnera normalement au pirate un accès à distance à votre appareil. Ils pourront alors effectuer l’une des opérations suivantes:

  • Recueillir et supprimer des informations sensibles.
  • Installez plus de logiciels malveillants sur votre appareil.
  • Surveillez votre activité grâce aux enregistreurs de frappe et au partage d’écran.
  • Ajoutez votre ordinateur à un botnet.

7. Bots

Les robots ne sont pas aussi largement utilisés par les cybercriminels – principalement parce qu’ils ne sont pas normalement malveillants. Les robots sont des logiciels programmés pour effectuer des tâches normales (comme participer à des matchs de jeux vidéo ou enchérir sur des enchères en ligne). Cependant, certains robots peuvent être programmés pour agir comme des logiciels malveillants.

Le plus souvent, les pirates informatiques qui utilisent des bots comptent sur eux pour infecter des appareils et les ajouter à un botnet. Une fois que cela se produit, ledit appareil sera utilisé pour effectuer des attaques DoS / DDoS.

En dehors de cela, les cybercriminels peuvent également utiliser des robots pour diffuser du spam et des publicités, collecter des données de serveur et distribuer des logiciels malveillants sur les sites de téléchargement.

8. Rootkits

Un rootkit est un malware qui est programmé pour permettre à un tiers d’accéder à distance à votre appareil. Les cybercriminels adorent utiliser les rootkits car ils sont très difficiles à détecter. Ils utiliseront normalement des tactiques de phishing pour inciter les utilisateurs à installer le rootkit sur leur appareil..

Une fois que le pirate a contrôlé à distance l’appareil, il commence généralement à voler des informations personnelles et financières à l’insu de la victime. Ils peuvent également modifier le logiciel de sécurité installé sur l’appareil pour rendre la détection encore plus difficile.

Une fois que le cybercriminel dispose de toutes les données dont il a besoin, il ajoutera probablement l’appareil à un botnet ou l’infectera davantage avec plus de logiciels malveillants..

9. Logiciels malveillants enregistreurs de frappe

Les logiciels malveillants de journalisation ont un objectif: enregistrer les frappes des utilisateurs sur leurs appareils et ordinateurs publics. Le malware enregistrera toutes les frappes dans un fichier que le pirate récupérera. Avec ces informations, ils peuvent essayer de collecter des informations précieuses, telles que:

  • Identifiants de connexion
  • Numéros de compte bancaire
  • Détails de la carte de crédit
  • Numéros de sécurité sociale

Les logiciels malveillants enregistreurs de frappe se propagent généralement par le biais d’e-mails de phishing, mais ils peuvent également être directement placés sur un ordinateur si un pirate y a un accès direct. De nombreux cybercriminels placent des enregistreurs de frappe sur des ordinateurs publics.

Comment repérer les logiciels malveillants

Il n’est pas toujours extrêmement facile de savoir si votre ordinateur a été infecté par des logiciels malveillants. Parfois, les logiciels malveillants n’agissent pas immédiatement après l’infection et peuvent rester inactifs pendant un certain temps.

Néanmoins, si vous remarquez l’un des signes suivants, vous avez probablement affaire à un type d’infection par un logiciel malveillant:

  • Tout à coup, votre appareil commence à se charger et à fonctionner très lentement – le système d’exploitation prend beaucoup plus de temps à démarrer, les applications s’exécutent plus lentement et les mouvements de la souris sur votre écran sont lents. Les logiciels malveillants ont souvent tendance à ralentir votre système d’exploitation et à consommer de la mémoire CPU / RAM.
  • Des messages aléatoires apparaissent sur votre écran, indiquant généralement que vous avez gagné un prix et que vous devez le racheter, ou tout simplement pour promouvoir la pronographie. Les messages contextuels ne peuvent pas être fermés, ou ils continuent de se rouvrir chaque fois que vous les fermez. Il s’agit généralement d’un signe clair de logiciel espion ou publicitaire, alors assurez-vous de ne cliquer sur aucun message.
  • De nouvelles barres d’outils ombragées apparaissent dans tous vos navigateurs – des barres d’outils que vous n’avez jamais installées. Il peut ne s’agir que d’une seule, mais – la plupart du temps – il s’agira de plusieurs barres d’outils qui occuperont une grande partie de l’écran de votre navigateur. Lorsque vous les supprimez, ils réapparaissent juste après le redémarrage de votre appareil ou de votre navigateur.
  • Votre système se bloque à intervalles aléatoires – en particulier lorsque vous naviguez sur le Web. Les utilisateurs de Windows obtiendront le BSoD (écran bleu de la mort) «populaire».
  • Votre système d’exploitation n’est plus accessible. Vous essayez de vous connecter, mais vous ne pouvez pas le faire, et voyez un message vous disant d’envoyer une certaine somme d’argent (généralement quelques centaines de dollars) à une adresse PayPal ou à un portefeuille de crypto-monnaie pour retrouver l’accès.
  • Il y a un pic assez important de trafic Internet lorsque vous exécutez un navigateur pour la première fois après le démarrage de votre appareil. Cela peut être dû à une application malveillante se connectant à plusieurs serveurs en ligne pour télécharger ou télécharger des données.
  • La page d’accueil de votre navigateur a été remplacée par une page ressemblant à du spam, et vous ne vous souvenez pas avoir fait ou approuvé cela.
  • De nouvelles icônes étranges commencent à apparaître sur votre bureau. Ce sont généralement des PPI (programmes potentiellement indésirables), et ils peuvent contenir des logiciels malveillants.
  • Les applications démarrent et se ferment automatiquement sans que vous ne fassiez quoi que ce soit. La vérification du gestionnaire de tâches du système d’exploitation révèle des applications aux noms étranges qui consomment beaucoup de mémoire système.
  • Votre appareil commence à manquer d’espace de stockage de manière aléatoire. Par exemple, votre disque dur peut disposer de 100 Go d’espace libre un jour et de seulement 30 Go le jour suivant. Cela peut être dû à des fichiers et programmes malveillants qui continuent d’installer et de télécharger d’autres fichiers et programmes.
  • Les gens commencent à vous dire qu’ils reçoivent des messages de spam aléatoires de votre part sur leurs comptes de médias sociaux et leurs adresses électroniques.

Veuillez garder à l’esprit que tous ces signes peuvent ne pas toujours indiquer une infection par un logiciel malveillant. Par exemple, si votre ordinateur commence soudainement à fonctionner beaucoup plus lentement, cela peut être dû au fait que votre disque dur fonctionne ou est plein, ou parce que votre RAM est trop faible pour gérer toutes les applications que vous avez installées sur votre appareil. Dans le même temps, des plantages aléatoires peuvent être causés par des problèmes techniques.

Bien sûr, si vous ne pouvez plus accéder à votre ordinateur et recevoir un message vous demandant une rançon, il ne fait aucun doute qu’il s’agit d’une attaque de rançongiciel.

Comment prévenir les infections de logiciels malveillants

Installer des programmes antivirus / anti-programme malveillant fiables

L’un des meilleurs moyens de prévenir les infections de logiciels malveillants consiste à installer un programme antivirus / anti-programme malveillant décent sur votre appareil. Ne soyez pas dérouté par les noms. Que vous ayez un programme antivirus ou un logiciel anti-programme malveillant n’a pas d’importance – les deux sont également capables de protéger votre ordinateur contre les logiciels malveillants.

Il existe de nombreux fournisseurs de logiciels antivirus / antimalware parmi lesquels choisir, mais nos recommandations sont Malwarebytes et ESET.

Assurez-vous également que le pare-feu de votre système d’exploitation est également activé. Cela ne fait jamais de mal d’avoir une couche de sécurité supplémentaire en plus du programme antivirus / anti-programme malveillant.

Gardez votre système à jour

Comme nous l’avons déjà mentionné, de nombreux logiciels malveillants utilisent les vulnérabilités du système d’exploitation pour infecter les appareils et se propager à travers eux et le réseau. Ces vulnérabilités sont généralement présentes car le système n’a pas été mis à jour avec les derniers correctifs de sécurité.

Par exemple, si vous êtes un utilisateur Windows et que vous ne disposez pas de la mise à jour MS17-010, vous êtes exposé à l’exploit EternalBlue, qui a été utilisé par des cybercriminels pour faciliter les attaques de logiciels malveillants WannaCry, NotPetya et Retefe..

Et les mises à jour ne se limitent pas à votre système d’exploitation. Assurez-vous que tous les logiciels de votre appareil (en particulier votre programme antivirus / antimalware) sont à jour.

Exécuter des analyses régulières

Une fois que vous avez installé un programme antivirus / antimalware puissant sur votre appareil, vous devez planifier des analyses de sécurité quotidiennes pour vous assurer que tout est en ordre. Cela peut sembler compliqué, mais si vous les planifiez environ une heure avant d’aller au lit, ou lorsque vous savez que vous n’utilisez pas l’appareil, ce sera plus pratique.

Nous vous recommandons également d’analyser tous les fichiers que vous téléchargez ou les programmes que vous installez avant de les ouvrir – juste pour être sûr.

N’interagissez pas avec les e-mails de phishing

Le phishing implique un pirate informatique qui vous incite à effectuer une action qui pourrait vous exposer à des infections de logiciels malveillants. L’hameçonnage peut également être utilisé de différentes manières (comme vous inciter à révéler des informations financières sensibles), mais nous ne nous concentrerons que sur les logiciels malveillants dans cet article. Si vous souhaitez en savoir plus, consultez cet article que nous avons écrit

Alors, comment le phishing fonctionne-t-il généralement avec les logiciels malveillants? Eh bien, la plupart du temps, un cybercriminel vous enverra un e-mail ou un message de phishing qui tentera de vous convaincre de cliquer sur un lien malveillant ou de télécharger des pièces jointes infectées par des logiciels malveillants. Si vous faites tout cela, votre appareil sera probablement infecté par des ransomwares, des spywares, des rootkits ou des vers.

Repérer un message de phishing n’est pas trop difficile, mais certains escrocs peuvent être très créatifs et minutieux, et peuvent rendre leurs messages très convaincants. Habituellement, ce sont les signes auxquels vous devez faire attention:

  • Mauvaise grammaire
  • Liens raccourcis
  • Pièces jointes ombragées
  • Pas de signatures
  • Un ton agressif et pressant
  • URL non sécurisées (commencez par «http» au lieu de «https»)

Les cybercriminels plus expérimentés peuvent même pirater des sites Web légitimes et afficher des publicités publicitaires malveillantes sur la page. Si vous interagissez avec eux, votre appareil sera exposé à des logiciels malveillants.

Dans l’ensemble, vous ne devez jamais vous engager dans des tentatives de phishing. Ignorez-les, supprimez les messages / e-mails et contactez les autorités si nécessaire. Pensez également à utiliser les extensions anti-hameçonnage de Stanford.

Activer les plug-ins Click-to-Play + utiliser des bloqueurs de scripts

Les annonces infectées par des logiciels malveillants peuvent être assez dangereuses, d’autant plus que certaines d’entre elles peuvent infecter votre appareil même si vous n’interagissez pas avec elles. Il suffit juste qu’ils soient affichés sur un site Web – et parfois aussi sur des sites Web légitimes.

Heureusement, si vous activez les plug-ins click-to-play, les scripts Flash et Java ne démarreront pas à moins que vous ne cliquiez sur l’annonce. Voici comment les activer sur la plupart des navigateurs.

Quant aux bloqueurs de scripts, ce sont des extensions de navigateur que vous pouvez installer qui empêcheront tout script d’arrière-plan de démarrer sans votre permission. Donc, si vous visitez un site Web contenant des publicités infectées par des logiciels malveillants, elles ne seront pas affichées à moins que vous ne demandiez au bloqueur de scripts de les autoriser à passer.

Les meilleurs bloqueurs de scripts en ce moment sont uMatrix et uBlock Origin. Nous vous recommandons de les utiliser ensemble pour obtenir les meilleurs résultats.

Désinstaller les programmes obsolètes que vous n’utilisez pas

Peu importe à quel point le programme peut sembler insignifiant. Il pourrait même s’agir d’un éditeur d’images moins connu que personne n’a utilisé depuis des années – tant que le programme ne reçoit plus de mises à jour de sécurité de ses développeurs, il devient une menace pour la sécurité..

Bien que cela ne se produise pas trop souvent, les cybercriminels pourraient trouver une méthode pour exploiter des programmes obsolètes (surtout si votre système d’exploitation est également obsolète) et les utiliser pour infecter davantage votre appareil ou votre réseau avec des logiciels malveillants..

Donc, assurez-vous de désinstaller toutes les applications qui ne reçoivent plus d’assistance – surtout si vous ne les utilisez pas trop souvent.

Comment se débarrasser des logiciels malveillants

Si votre appareil ou votre ordinateur est infecté par un logiciel malveillant, vous pouvez essayer de corriger la situation:

  • Tout d’abord, assurez-vous que les fichiers d’installation du logiciel antivirus / antimalware sont disponibles sur une clé USB ou un CD. Cela vous sera utile dans les étapes suivantes si vous n’avez pas accès au Web et qu’aucun programme antivirus / anti-programme malveillant n’est installé..
  • Ensuite, assurez-vous que votre ordinateur est déconnecté d’Internet.
  • Maintenant, redémarrez votre appareil et démarrez-le en mode sans échec de son système d’exploitation.
  • Lorsque vous êtes en mode sans échec, supprimez tous les fichiers temporaires que vous trouvez – cela accélérera l’étape suivante.
  • Lorsque vous avez terminé, exécutez une analyse avec votre programme antivirus / antimalware.
  • Si l’analyse a réussi, il vous suffit de vérifier votre navigateur et de vous assurer qu’il ne vous redirige pas vers un site Web malveillant. Si tel est le cas, modifiez simplement les paramètres de démarrage du navigateur.

N’oubliez pas que cette méthode n’est pas garantie de fonctionner à 100%. Par exemple, si votre système est infecté par un rootkit, vous ne pourrez peut-être pas exécuter une analyse car le pirate fermera le programme. Dans ce cas, il est préférable de réinstaller votre système d’exploitation. Si vous continuez à rencontrer des problèmes, vous devriez envisager de confier votre appareil à un technicien qualifié..

Si vous avez affaire à un ransomware, il est préférable d’éteindre votre appareil et de le débrancher, puis contactez les autorités. Bien que vous puissiez payer la rançon, vous n’avez aucune garantie que le cybercriminel vous donnera accès à vos données. Ils pourraient en fait tout supprimer ou demander plus d’argent. En outre, vous devriez envisager de sauvegarder toutes les données sensibles sur une clé USB sécurisée ou un disque dur externe. Cela ne vous aidera pas à vous débarrasser du ransomware, mais cela vous aidera à protéger vos données dans une certaine mesure.

Un VPN protège-t-il contre les logiciels malveillants?

Un VPN peut sécuriser vos connexions et données en ligne, oui, mais il ne peut pas empêcher les logiciels malveillants d’infecter votre appareil. Pourquoi? Eh bien, voyons brièvement comment fonctionne une connexion VPN:

Fondamentalement, le client et le serveur VPN crypteront le trafic qui est passé entre eux pour s’assurer qu’il est sûr et sans surveillance. Vos demandes de connexion seront décryptées et transmises par le serveur au Web, et le contenu demandé sera crypté par le serveur VPN et décrypté par le client VPN une fois qu’il atteindra votre appareil. Le cryptage VPN est puissant, mais il n’est pas configuré pour gérer les programmes malveillants de niveau logiciel – il est uniquement conçu pour s’assurer que votre trafic Web ne peut pas être exploité par des parties malveillantes

De plus, n’oubliez pas que les logiciels malveillants peuvent infecter et endommager votre appareil même lorsque vous êtes hors ligne. Pour qu’une connexion VPN fonctionne, vous devez être connecté à Internet. C’est donc une autre raison pour laquelle un VPN ne peut pas protéger contre les logiciels malveillants. Ce type de protection ne peut être offert que par des programmes antivirus / antimalware – comme ceux que nous avons mentionnés ci-dessus.

Malgré cela, c’est toujours une bonne idée d’utiliser un VPN chaque fois que vous vous connectez. En fait, l’utilisation d’un VPN avec un programme antivirus / anti-programme malveillant fiable est l’un des meilleurs moyens de protéger votre vie privée et vos données lorsque vous êtes sur Internet..

Besoin d’un VPN à utiliser avec votre logiciel antivirus / anti-programme malveillant?

Nous avons ce qu’il vous faut – CactusVPN offre un accès à un service sécurisé qui protège tout votre trafic en ligne avec un cryptage militaire haut de gamme. De plus, nous fournissons un accès à des protocoles VPN puissants comme SoftEther et OpenVPN, nous avons un commutateur d’arrêt en place et nous ne stockons aucun journal.

Vous pouvez facilement installer CactusVPN sur des tonnes de plates-formes populaires avec nos applications conviviales.

Le meilleur de tous – vous pouvez essayer CactusVPN gratuitement pendant 24 heures avec notre essai. Vous n’avez pas besoin de donner de détails sur votre carte de crédit et vous avez accès à toutes les fonctionnalités. De plus, nous offrons même une garantie de remboursement de 30 jours, vous n’avez donc rien à craindre une fois que vous devenez client CactusVPN.

Conclusion

Donc, un VPN protège-t-il contre les logiciels malveillants?

Pour faire court – non, ce n’est pas le cas. Un VPN est conçu pour sécuriser vos connexions et données en ligne, oui, mais la façon dont il fonctionne ne lui permet pas de protéger votre système contre les logiciels malveillants. Bien sûr, cela ne signifie pas que vous ne devez pas utiliser de VPN lorsque vous êtes en ligne, mais simplement que vous devez l’utiliser avec des programmes antivirus / anti-programme malveillant..

“Alors, qu’est-ce qu’un malware et comment pouvons-nous le prévenir?”

Les logiciels malveillants sont des logiciels malveillants qui peuvent être utilisés pour endommager votre appareil ou vous voler des informations sensibles. Il existe de nombreux types (spywares, ransomwares, adwares, virus, enregistreurs de frappe, rootkits, etc.), et les cybercriminels le propagent souvent par des attaques de phishing..

C’est pourquoi l’un des meilleurs moyens de vous protéger contre les logiciels malveillants est de ne pas interagir avec les messages de phishing. En plus de cela, vous devez également utiliser un logiciel antivirus / antimalware fiable, activer les plugins click-to-play dans vos navigateurs, utiliser des bloqueurs de scripts et garder tout votre système à jour.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me