Publicité
Les médias sociaux sont un excellent moyen de se connecter à des étrangers, mais ils permettent également aux gens de récolter facilement vos informations personnelles. Heureusement, il existe des moyens de prendre soin de votre présence en ligne pour empêcher les fraudeurs de voler votre identité.
Voici quelques façons dont les escrocs opèrent et comment combattre leurs astuces.
1. Collecte d'informations à partir de profils
Parfois, un pirate n'a pas besoin de travailler dur pour voler l'identité de quelqu'un. Parfois, les gens leur donnent toutes les informations dont ils ont besoin sur un plateau d'argent.
Certaines personnes sont généreuses avec les informations qu'elles partagent sur les réseaux sociaux. Ces informations comprennent les dates de naissance, les adresses et les numéros de téléphone. Si quelqu'un partage trop de données, les fraudeurs peuvent récolter ces informations et les utiliser pour usurper l'identité de quelqu'un.
Comment empêcher la collecte de données de se produire
Aussi effrayant que cela puisse paraître, c'est aussi le plus facile à éviter. Prenez soin de ce que vous partagez en ligne, même si vos paramètres de confidentialité ne sont définis que pour vos amis. Suivez la règle d'or; si vous ne le partagez pas avec un inconnu, ne le partagez pas sur vos comptes de médias sociaux.
2. Vol d'informations via des applications et des services malveillants
Certains sites de médias sociaux vous permettent d'installer des applications tierces; certains sites Web offrent des services spécifiques et vous demandent de vous connecter via le site de médias sociaux. Habituellement, ces services sont conçus pour «fournir» une fonctionnalité que le réseau social n'offre pas. Le service peut également jouer sur les insécurités, comme un détecteur de bloc.
Si vous êtes malheureux, vous utiliserez une application ou un service qui ne fait pas son travail - à la place, il utilise ses autorisations pour récolter des informations sur vous et les renvoie au développeur de logiciels malveillants.
Comment prévenir le vol via des applications et des services
Soyez très prudent lors de l'installation d'applications ou de services tiers. Soyez extrêmement prudent avec ceux qui proposent de déverrouiller une «fonction cachée», car ils inciteront probablement les gens à les télécharger.
Lorsque vous allez utiliser un service tiers, assurez-vous de lire quelles autorisations il souhaite. Si un outil simple demande toutes les autorisations possibles, soyez prudent.
3. Installation de logiciels malveillants et incitation des utilisateurs à l'hameçonnage
Les attaques de phishing reposent sur le fait de tromper les gens en cliquant sur un lien. Ceux-ci fonctionnent mieux lorsqu'ils sont répartis parmi un large bassin de personnes. Malheureusement, les médias sociaux sont un service densément peuplé permettant aux escrocs de lancer des attaques de phishing. En incitant les gens à partager le lien (par exemple via le retweet), cela aide à propager l'attaque de phishing.
Ces attaques sont bien pires lorsqu'elles sont publiées par un compte déguisé en apparence officielle. Par exemple, le BBC a rapporté sur la façon dont un faux compte Elon Musk a propagé une attaque de phishing qui a volé les Bitcoins des gens.
Les attaques de phishing sont une tactique efficace pour le vol d'identité. Un lien malveillant peut conduire à un logiciel malveillant, qui est téléchargé et activé pour récolter des données. Certains liens de phishing peuvent se présenter comme une entreprise ou une organisation légitime, puis demander des informations sensibles à l'utilisateur.
Comment éviter les escroqueries par hameçonnage
Si vous voyez des liens suspects, assurez-vous de ne pas cliquer dessus. La tentation peut être difficile à battre, car les liens de phishing ont généralement une touche qui les rend irrésistibles à cliquer. Ils peuvent se déguiser en un site Web de nouvelles rapportant la mort d'une célébrité, ou prétendre avoir des ragots juteux sur l'un de vos amis.
Cela vaut également la peine quiz d'identification de phishing Ce quiz de Google vous aidera à repérer les e-mails de phishingÀ quel point êtes-vous capable de repérer les e-mails de phishing? Pour tester vos compétences, Google a développé un quiz d'hameçonnage à l'aide d'exemples réels. Lire la suite , vous savez donc quoi identifier. Une fois que vous aurez appris à identifier une attaque de phishing, vous serez bien équipé pour vous défendre.
4. Attaquer les utilisateurs via leurs amis
Faites très attention à qui vous faites confiance en ligne; même vos amis. Les escrocs se rendent compte que les gens ne cliquent pas sur les liens de phishing autant qu'auparavant, en particulier à partir de comptes dont ils n'ont jamais entendu parler auparavant.
Certains escrocs adoptent une approche plus sournoise et compromettent les comptes sur les réseaux sociaux. Ils envoient ensuite aux amis du compte un lien d'escroquerie, sur lequel la victime clique car il s'agit "d'un ami". Ce lien installe des logiciels malveillants sur leur ordinateur, qui recueille les informations de la victime et s'envoie à tous ses copains.
Comment repérer un ami compromis
Si vous remarquez que vos amis agissent très bizarrement, assurez-vous de ne pas cliquer sur ce qu'ils vous envoient. Un ami doux et gentil peut vous menacer soudainement de révéler des vidéos et de publier un lien. Ce signe est un moyen infaillible d'identifier le compte d'un ami compromis, alors assurez-vous de le contacter en dehors du site de réseau social pour le lui faire savoir.
Bien sûr, vous pouvez recevoir un appel vous informant qu'un pirate a accédé à votre compte. Si cela se produit, ne vous inquiétez pas; vous pouvez le récupérer. Par exemple, vous pouvez contactez Facebook pour récupérer un compte piraté Votre Facebook a-t-il été piraté? Voici comment le dire (et le réparer)Il existe des mesures que vous pouvez prendre pour éviter d'être piraté sur Facebook, et des choses que vous pouvez faire si votre Facebook est piraté. Lire la suite .
5. Obtention des données de localisation à partir des géotags de photographie
Si vous êtes en déplacement, il est amusant de marquer vos photos avec votre emplacement afin que les gens puissent voir les musées, les cafés et les concerts que vous visitez.
Si vous devenez trop heureux, vous pouvez finir par donner un peu trop d'informations avec votre suivi de localisation. Par exemple, si vous téléchargez une photo prise à la maison avec un suivi de localisation, cela pourrait révéler où vous vivez.
Comment prendre des photos en toute sécurité
Vous pouvez toujours utiliser des emplacements de photographie, mais faites attention à ce que vous étiquetez et où. Si vous êtes dans un lieu public, il ne devrait y avoir aucun mal à faire savoir aux gens où vous étiez. Lorsque vous êtes dans un endroit plus privé, assurez-vous de vérifier à nouveau que vous ne téléchargez pas de photos qui révèlent votre adresse.
Si vous avez déjà des photos contenant des données de localisation, vous pouvez toujours les télécharger en toute sécurité. Par exemple, vous pouvez dépouiller les données de localisation des photographies Comment supprimer les données de localisation des photos dans Windows 10Les fichiers photo peuvent contenir plus d'informations que vous ne le pensez, comme l'heure à laquelle la photo a été prise ou l'endroit où vous vous trouviez lorsque vous l'avez prise. Retirez-le facilement dans Windows 10! Lire la suite .
6. Récolter des informations grâce à des informations «supprimées»
Le plus gros problème avec les informations en ligne est qu'elles peuvent parfois être "non supprimables".
Bien que vous ayez peut-être déjà eu un compte Facebook et que vous l'avez supprimé depuis longtemps, il existe des sites comme Wayback Machine qui peuvent «se souvenir» de votre page de profil telle qu'elle était à l'époque. À ce titre, les pirates peuvent utiliser ces pages pour découvrir les informations que vous aviez auparavant en ligne.
Comment gérer les informations non supprimables
La meilleure façon d'éviter que des informations «supprimées» ne retentissent à l'avenir est de ne jamais les partager en premier lieu.
Si vous avez été un peu généreux avec les informations que vous avez partagées dans le passé, vérifiez les sites tels que Wayback Machine pour voir si quelque chose a été stocké. Si c'est le cas, cela vaut la peine de contacter le site Web pour leur demander de supprimer votre page de leur système.
Il vaut également la peine de vous assurer de bien effacer toutes les données sur les sites que vous quittez, plutôt que de simplement désactiver le compte. Par exemple, il y a une grande différence entre désactiver et supprimer des comptes Facebook pour la confidentialité Qu'est-ce que la désactivation ou la suppression de Facebook signifie vraiment pour la confidentialitéVous songez à quitter Facebook? Voici comment la suppression ou la désactivation de Facebook peut améliorer votre confidentialité en ligne. Lire la suite .
7. En savoir plus sur vous via les demandes d'amis
Parfois, un escroc n'a pas besoin de se cacher dans l'ombre; ils peuvent vous ajouter comme ami et glaner des informations de cette façon. Ils peuvent vous poser des questions sur vous-même et simuler votre intérêt, ou ils peuvent vous aider pour essayer de contourner vos paramètres de confidentialité et d'en savoir plus sur vous.
Comment éviter les faux amis
Pour que quelqu'un soit votre ami sur les réseaux sociaux, vous devez accepter sa demande. En tant que tel, même si vous êtes une personne sympathique, soyez prudent lorsque vous recevez une demande d'ami.
Si vos paramètres de confidentialité révèlent toutes vos données à vos amis, faites attention à qui vous autorisez l'accès à votre profil. Se lier d'amitié avec un étranger pourrait compromettre votre vie privée.
Protéger votre identité sur les réseaux sociaux
Les médias sociaux sont un excellent endroit pour apprendre à connaître les gens, mais c'est aussi un moyen pour les pirates de vous connaître. En restant vigilant avec vos données et en apprenant comment les pirates peuvent accéder à vos données, vous pouvez éviter le vol d'identité via les médias sociaux.
Si vous préférez ne pas conserver vos données sur les réseaux sociaux, il est peut-être temps supprimer toute votre présence sur les réseaux sociaux Comment effacer votre présence sur les réseaux sociaux: Facebook, Twitter, Instagram et SnapchatVous avez décidé de supprimer vos comptes de médias sociaux? Voici comment supprimer Facebook, Twitter, Instagram et Snapchat. Lire la suite .
Diplômé en informatique avec une passion profonde pour tout ce qui concerne la sécurité.