FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

7 façons dont les pirates volent votre identité sur les réseaux sociaux

Les médias sociaux sont un excellent moyen de se connecter à des inconnus, mais ils permettent également aux gens de récolter facilement vos informations personnelles. Heureusement, il existe des moyens de prendre soin de votre présence en ligne pour empêcher les escrocs de voler votre identité.

Voici quelques façons dont les escrocs opèrent et comment combattre leurs ruses.

1. Collecte d'informations à partir de profils

7 façons dont les pirates volent votre identité sur les réseaux sociaux

Parfois, un pirate informatique n'a pas besoin de travailler dur pour voler l'identité de quelqu'un. Parfois, les gens leur donnent toutes les informations dont ils ont besoin sur un plateau d'argent.

Certaines personnes sont généreuses avec les informations qu'elles partagent sur les réseaux sociaux. Ces informations comprennent les dates de naissance, les adresses et les numéros de téléphone. Si quelqu'un partage trop de données, les escrocs peuvent récolter ces informations et les utiliser pour se faire passer pour quelqu'un.

Comment empêcher la collecte de données de se produire

Aussi effrayant que cela puisse paraître, c'est aussi le plus facile à éviter. Prenez soin de ce que vous partagez en ligne, même si vos paramètres de confidentialité sont définis sur vos amis uniquement. Suivez la règle d'or; si vous ne le partagez pas avec un inconnu, ne le partagez pas sur vos comptes de réseaux sociaux.

2. Vol d'informations par le biais d'applications et de services malveillants

Certains sites de médias sociaux vous permettent d'installer des applications tierces ; certains sites Web proposent des services spécifiques et vous demandent de vous connecter via le site de médias sociaux. Habituellement, ces services sont conçus pour "fournir" une fonctionnalité que le réseau social n'offre pas. Le service peut également jouer sur des insécurités --- comme un détecteur de bloc.

Si vous êtes malchanceux, vous utiliserez une application ou un service qui ne fait pas son travail --- à la place, il utilise ses autorisations pour collecter des informations vous concernant et les renvoie au développeur du logiciel malveillant.

Comment prévenir le vol via les applications et les services

Soyez très prudent lorsque vous installez des applications ou des services tiers. Soyez très prudent avec ceux qui proposent de déverrouiller une "fonctionnalité cachée", car ils sont susceptibles d'inciter les gens à les télécharger.

Lorsque vous allez utiliser un service tiers, assurez-vous de bien lire les autorisations qu'il souhaite. Si un outil simple demande toutes les autorisations possibles, soyez prudent.

3. Installer des logiciels malveillants et tromper les utilisateurs avec du phishing

Les attaques de phishing consistent à inciter les gens à cliquer sur un lien. Ceux-ci fonctionnent mieux lorsqu'ils sont répartis parmi un grand nombre de personnes. Malheureusement, les médias sociaux sont un service densément peuplé qui permet aux escrocs d'effectuer des attaques de phishing. En incitant les gens à partager le lien (par exemple via un retweet), cela contribue à propager l'attaque de phishing.

Ces attaques sont bien pires lorsqu'elles sont publiées par un compte déguisé pour avoir l'air officiel. Par exemple, la BBC a rapporté comment un faux compte Elon Musk a propagé une attaque de phishing qui a volé les Bitcoins des gens.

Les attaques de phishing sont une tactique efficace pour le vol d'identité. Un lien malveillant peut conduire à un logiciel malveillant, qui est téléchargé et activé pour collecter des données. Certains liens de phishing peuvent se faire passer pour une entreprise ou une organisation légitime, puis demander des informations sensibles à l'utilisateur.

Comment éviter les escroqueries par hameçonnage

Si vous voyez des liens suspects, assurez-vous de ne pas cliquer dessus. La tentation peut être difficile à battre, car les liens de phishing ont généralement une torsion qui les rend irrésistibles à cliquer. Ils peuvent se déguiser en un site Web d'actualités rapportant la mort d'une célébrité ou prétendre avoir des commérages juteux sur l'un de vos amis.

Cela vaut également la peine de répondre à un quiz d'identification de phishing, afin que vous sachiez quoi identifier. Une fois que vous aurez appris à identifier une attaque de phishing, vous serez bien équipé pour vous défendre.

4. Attaquer des utilisateurs via leurs amis

Faites très attention à qui vous faites confiance en ligne; même vos amis. Les escrocs se rendent compte que les gens ne cliquent plus autant sur les liens de phishing qu'auparavant, en particulier à partir de comptes dont ils n'ont jamais entendu parler auparavant.

Certains escrocs adoptent une approche plus sournoise et compromettent les comptes sur les réseaux sociaux. Ils envoient ensuite aux amis du compte un lien frauduleux, sur lequel la victime clique parce qu'il provient "d'un ami". Ce lien installe un logiciel malveillant sur son ordinateur, qui récolte les informations de la victime et s'envoie à tous ses amis.

Comment repérer un ami compromis

Si vous remarquez que vos amis agissent de manière très étrange, assurez-vous de ne pas cliquer sur tout ce qu'ils vous envoient. Vous pouvez avoir un ami doux et gentil qui vous menace soudainement de révéler des vidéos et de publier un lien. Ce signe est un moyen infaillible d'identifier le compte d'un ami compromis, alors assurez-vous de le contacter en dehors du site de médias sociaux pour le lui faire savoir.

Bien sûr, vous pouvez recevoir un appel vous informant qu'un pirate a accédé à votre compte. Si cela se produit, ne vous inquiétez pas; vous pouvez le récupérer. Par exemple, vous pouvez contacter Facebook pour récupérer un compte piraté.

5. Obtenir des données de localisation à partir de géotags de photographie

7 façons dont les pirates volent votre identité sur les réseaux sociaux

Si vous êtes en déplacement, il est amusant de taguer vos photos avec votre emplacement afin que les gens puissent voir les musées, les cafés et les concerts que vous visitez.

Si vous devenez trop heureux, cependant, vous risquez de donner un peu trop d'informations avec votre suivi de localisation. Par exemple, si vous mettez en ligne une photo prise chez vous avec un suivi de localisation, cela pourrait révéler votre lieu de résidence.

Comment prendre des photos en toute sécurité

Vous pouvez toujours utiliser des emplacements de photographie, mais faites attention à ce que vous marquez et où. Si vous êtes dans un lieu public, il ne devrait pas y avoir de mal à faire savoir aux gens où vous étiez. Lorsque vous êtes dans un endroit plus privé, assurez-vous de revérifier que vous ne téléchargez pas de photos qui révèlent votre adresse.

Si vous avez déjà des photos contenant des données de localisation, vous pouvez toujours les télécharger en toute sécurité. Par exemple, vous pouvez supprimer les données de localisation des photographies.

6. Collecte d'informations via des informations "supprimées"

Le plus gros problème avec les informations en ligne est qu'elles peuvent parfois être « ineffaçables ».

Bien que vous ayez eu un compte Facebook une fois et que vous l'ayez supprimé depuis longtemps, il existe des sites comme Wayback Machine qui peuvent "se souvenir" de votre page de profil telle qu'elle était à l'époque. Ainsi, les pirates peuvent utiliser ces pages pour découvrir les informations que vous aviez en ligne.

Comment gérer les informations non supprimables

La meilleure façon d'éviter que des informations "supprimées" ne reviennent à l'avenir est de ne jamais les partager en premier lieu.

Si vous avez été un peu généreux avec les informations que vous avez partagées dans le passé, revérifiez des sites tels que Wayback Machine pour voir si quelque chose a été stocké. Si c'est le cas, cela vaut la peine de contacter le site Web pour lui demander de supprimer votre page de son système.

Cela vaut également la peine de vous assurer que vous effacez complètement toutes les données sur les sites que vous quittez, plutôt que de simplement désactiver le compte. Par exemple, il y a une grande différence entre désactiver et supprimer des comptes Facebook pour des raisons de confidentialité.

7. En savoir plus sur vous via les demandes d'amis

7 façons dont les pirates volent votre identité sur les réseaux sociaux

Parfois, un escroc n'a pas besoin de se cacher dans l'ombre; ils peuvent vous ajouter en tant qu'ami et glaner des informations de cette façon. Ils peuvent vous poser des questions sur vous-même et faire semblant de s'intéresser à vous, ou ils peuvent devenir amis pour essayer de contourner vos paramètres de confidentialité et en savoir plus sur vous.

Comment éviter les faux amis

Pour que quelqu'un devienne votre ami sur les réseaux sociaux, vous devez accepter sa demande. En tant que tel, même si vous êtes une personne amicale, soyez prudent lorsque vous recevez une demande d'ami.

Si vos paramètres de confidentialité révèlent toutes vos données à vos amis, faites attention à qui vous autorisez l'accès à votre profil. Se lier d'amitié avec un étranger pourrait compromettre votre vie privée.

Protéger votre identité sur les réseaux sociaux

Les médias sociaux sont un excellent endroit pour apprendre à connaître les gens, mais c'est aussi un moyen pour les pirates d'apprendre à vous connaître. En restant vigilant avec vos données et en apprenant comment les pirates peuvent accéder à vos données, vous pouvez éviter le vol d'identité via les réseaux sociaux.

Si vous préférez ne pas conserver vos données sur les réseaux sociaux, il est peut-être temps de supprimer toute votre présence sur les réseaux sociaux.


[]