Accueil

7 façons dont les pirates informatiques volent votre identité sur les médias sociaux

Added 2019-06-03


Les médias sociaux sont un excellent moyen de communiquer avec des étrangers, mais ils facilitent également la collecte de vos informations personnelles. Heureusement, il existe des moyens de prendre soin de votre présence en ligne pour empêcher les fraudeurs de voler votre identité.

Voici quelques façons dont les fraudeurs agissent et comment combattre leurs astuces.

1. Collecte d'informations à partir de profils

class="wp-caption aligncenter">width:96%"

Crédit d'image: everythingposs / DepositPhotos

Parfois, un pirate informatique n’a pas besoin de travailler dur pour voler l’identité d’une personne. Parfois, les gens leur donnent toutes les informations dont ils ont besoin sur un plateau d’argent.

Certaines personnes sont généreuses avec les informations qu’elles partagent sur les médias sociaux. Ces informations incluent les dates de naissance, adresses et numéros de téléphone. Si quelqu'un partage trop de données, les fraudeurs peuvent collecter ces informations et les utiliser pour se faire passer pour quelqu'un.

Comment empêcher la collecte de données

Aussi effrayant que cela puisse paraître, c’est aussi le plus facile à éviter. Prenez soin de ce que vous partagez en ligne, même si vos paramètres de confidentialité ne sont définis que sur vos amis. Suivez la règle d'or; si vous ne voulez pas le partager avec un inconnu, ne le partagez pas sur vos comptes de médias sociaux.

2. Voler des informations via des applications et des services malveillants

Certains sites de médias sociaux vous permettent d'installer des applications tierces. certains sites Web proposent des services spécifiques et vous demandent de vous connecter via le site de médias sociaux. Généralement, ces services sont conçus pour «fournir» une fonctionnalité que le réseau social n’offre pas. Le service peut également jouer sur des insécurités, comme un détecteur de bloc.

Si vous êtes malheureux, vous utiliserez une application ou un service qui ne fait pas son travail. Au lieu de cela, il utilise ses autorisations pour collecter des informations vous concernant et les renvoyer au développeur de programmes malveillants.

Comment prévenir le vol via les applications et les services

Soyez très prudent lors de l'installation d'applications ou de services tiers. Soyez particulièrement prudent avec ceux qui proposent de déverrouiller une «fonctionnalité cachée», car ceux-ci risquent de pousser les gens à les télécharger.

Lorsque vous utilisez un service tiers, assurez-vous de connaître les autorisations souhaitées. Si un simple outil demande toutes les autorisations possibles, soyez prudent.

3. Installation de logiciels malveillants et incitation à l'hameçonnage d'utilisateurs

Les attaques par hameçonnage consistent à amener les gens à cliquer sur un lien. Celles-ci fonctionnent mieux lorsqu'elles sont dispersées parmi un grand nombre de personnes. Malheureusement, les médias sociaux sont un service densément peuplé permettant aux escrocs de mener des attaques de phishing. En incitant les gens à partager le lien (par exemple via un retweet), cela contribue à propager l'attaque de phishing.

Ces attaques sont bien pires lorsqu'elles sont affichées par un compte déguisé en apparence officielle. Par exemple, le BBC rapporté  comment un faux compte Elon Musk a propagé une attaque de phishing qui a volé les Bitcoins des gens.

Les attaques de phishing constituent une tactique efficace pour le vol d'identité. Un lien malveillant peut mener à un logiciel malveillant qui est téléchargé et activé pour collecter des données. Certains liens de phishing peuvent constituer une entreprise ou une organisation légitime, puis demander des informations sensibles à l'utilisateur.

Comment éviter les escroqueries par phishing

Si vous voyez des liens suspects, assurez-vous de ne pas cliquer dessus. La tentation peut être difficile à battre, car les liens de phishing ont généralement une torsion qui les rend irrésistibles. Ils peuvent se déguiser en un site d’information relatant le décès d’une célébrité ou prétendre avoir des commérages juteux sur l’un de vos amis.

4. Attaquer les utilisateurs par leurs amis

Faites très attention à qui vous faites confiance en ligne; même vos amis. Les escrocs se rendent compte que les gens ne cliquent pas autant sur les liens de phishing, en particulier à partir de comptes dont ils n’avaient jamais entendu parler.

Certains escrocs adoptent une approche plus sournoise et transforment les comptes sur les réseaux sociaux. Ils envoient ensuite un lien d’escroquerie aux amis du compte, sur lequel la victime clique car c’est «d’un ami». Ce lien installe des logiciels malveillants sur leur ordinateur, qui recueille des informations de la victime et s’envoie à tous ses amis.

Comment repérer un ami compromis

Si vous remarquez que vos amis agissent très étrangement, veillez à ne pas cliquer sur ce qu’ils vous envoient. Vous pouvez avoir un ami gentil et gentil qui vous menace soudainement de révéler des vidéos et de poster un lien. Ce signe est un moyen sûr d'identifier le compte d'un ami compromis. Assurez-vous donc de le contacter en dehors du site de médias sociaux pour le lui faire savoir.

5. Obtention de données de localisation à partir de balises géographiques photographiées

class="wp-caption aligncenter">width:96%"

Crédit d'image: leshkasmok / DepositPhotos

Si vous êtes en déplacement, c’est amusant de taguer vos photos avec votre emplacement pour que les visiteurs puissent voir les musées, les cafés et les concerts que vous visitez.

Si vous êtes trop content, vous risquez de donner un peu trop d'informations avec votre suivi de localisation. Par exemple, si vous téléchargez une photo prise à la maison avec un suivi de localisation, elle pourrait révéler votre lieu de résidence.

Comment prendre des photos en toute sécurité

Vous pouvez toujours utiliser les emplacements de photographie, mais faites attention à ce que vous marquez et à où. Si vous êtes dans un lieu public, vous ne devriez avoir aucun mal à faire savoir aux gens où vous étiez. Lorsque vous êtes dans un lieu plus privé, assurez-vous de ne pas télécharger de photographies qui révèlent votre adresse.

6. Collecte d'informations par le biais d'informations «supprimées»

Le plus gros problème avec les informations en ligne est qu’elles peuvent parfois être «indéréglables».

Bien que vous ayez eu un compte Facebook une fois et depuis longtemps supprimé, il existe des sites comme Wayback Machine qui peuvent «se souvenir» de la page de votre profil telle qu'elle se présentait à l'époque. En tant que tels, les pirates peuvent utiliser ces pages pour trouver les informations que vous aviez auparavant en ligne.

Comment s'attaquer aux informations non supprimables

Le meilleur moyen d'éviter que des informations «supprimées» ne soient récupérées à l'avenir est de ne jamais les partager en premier lieu.

Si vous avez été un peu généreux avec les informations que vous avez partagées dans le passé, revérifiez des sites tels que Wayback Machine pour voir si quelque chose avait été stocké. Si tel est le cas, contactez le site Web pour leur demander de supprimer votre page de leur système.

7. Apprendre à vous connaître via les demandes d'ami

class="wp-caption aligncenter">width:96%"

Crédit d'image: agencyby / DepositPhotos

Parfois, un escroc n'a pas besoin de se cacher dans l'ombre; ils peuvent vous ajouter comme ami et glaner des informations de cette façon. Ils peuvent vous poser des questions sur vous-même et faire semblant de vous intéresser, ou ils peuvent vous contacter pour essayer de contourner vos paramètres de confidentialité et en savoir plus sur vous.

Comment éviter les faux amis

Pour que quelqu'un soit votre ami sur les réseaux sociaux, vous devez accepter sa demande. En tant que tel, même si vous êtes une personne amicale, soyez prudent lorsque vous recevez une demande d'ami.

Si vos paramètres de confidentialité révèlent toutes vos données à vos amis, veillez à ne pas autoriser l'accès à votre profil. Lier d'amitié avec un étranger peut compromettre votre vie privée.

Protégez votre identité sur les médias sociaux

Les médias sociaux sont un excellent endroit pour connaître des gens, mais c’est aussi un moyen pour les pirates de vous connaître. En restant vigilant avec vos données et en apprenant comment les pirates informatiques peuvent accéder à vos données, vous pouvez éviter le vol d'identité via les médias sociaux.






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019