Les pirates informatiques essaient toujours de garder au moins une longueur d'avance sur leurs victimes. Cela signifie souvent utiliser la technologie que nous connaissons et aimons comme rampe de lancement pour faire des ravages.

Heureusement, vous pouvez vous protéger. Ci-dessous, nous allons révéler quelques exemples révélateurs de différents types de piratage et fournir des conseils pour assurer votre sécurité et celle de votre famille.

À quel point le piratage de la technologie de la maison intelligente est-il problématique ?

De nombreuses maisons d'aujourd'hui sont progressivement « plus intelligentes », permettant aux résidents de déverrouiller les portes, de modifier un l'éclairage de la pièce, ajustez le thermostat et écoutez vos chansons préférées, le tout en quelques clics dans un smartphone application. En effet, ces maisons proposent un assortiment de plus en plus vaste de gadgets connectés.

En 2021, 32% des ménages aux États-Unis avaient des haut-parleurs intelligents—contre 24% en 2020

instagram viewer
. Ces gadgets permettent aux gens de consulter la météo, d'acheter des produits, de vérifier l'état d'une expédition et même de réserver des taxis à l'aide de commandes vocales spécifiques.

Les gens apprécient généralement la commodité de la technologie de la maison intelligente. Par exemple, quelqu'un pourrait modifier les paramètres de sorte qu'il rentre toujours du travail dans une maison chaude et bien éclairée lors des froides soirées d'hiver. Alternativement, ils pourraient faire en sorte qu'une serrure intelligente permette à un promeneur de chiens d'entrer dans leur maison vide, mais pas à un chauffeur-livreur.

La technologie de la maison intelligente est pratique, mais les pirates peuvent l'utiliser de manière sinistre. En 2019, par exemple, un couple possédant de nombreux appareils domestiques intelligents dans le Wisconsin a déclaré qu'une partie inconnue avait exploité la technologie. L'intrus leur a parlé via un haut-parleur, a rendu la température de la maison extrêmement élevée et a diffusé de la musique forte via un système vidéo connecté.

Comment rester à l'abri des pirates de la maison intelligente

Vous pouvez faire plusieurs choses pour vous protéger. Avant tout, assurez-vous que le logiciel et le matériel de votre maison intelligente sont toujours mis à jour.

Cela vaut également la peine de penser à la société auprès de laquelle vous achetez vos appareils. Toutes les marques n'utilisent pas les mêmes niveaux de sécurité; prioriser ceux qui le prennent le plus au sérieux.

Bien sûr, il est également crucial de prendre des mesures une fois que vous avez acheté et mis à jour votre technologie de maison intelligente. Assurez-vous de ne pas partager les détails de l'appareil avec des personnes extérieures à votre foyer, et il en va de même pour le partage de votre mot de passe Wi-Fi.

Piratage du scanner Bluetooth

La plupart des gens savent à quel point il est important de mettre leurs ordinateurs portables dans le coffre de la voiture ou de ne pas les voir s'ils les laissent sans surveillance. Malheureusement, garder les ordinateurs cachés n'est pas nécessairement une mesure assez forte contre le vol.

Peut-être avez-vous lu un article d'actualité pertinent ou écouté l'expérience d'un ami qui marchait jusqu'à une voiture garée et découvrait que quelqu'un avait fracassé les vitres. Cependant, ces incidents dits smash-and-grab ne sont pas toujours des occurrences aléatoires.

Il est de plus en plus courant que les voleurs profitent de la technologie Bluetooth intégrée associé à la plupart des ordinateurs portables et de nombreux autres appareils. Ils utilisent des scanners Bluetooth facilement disponibles et faciles à utiliser qui les aident à trouver des gadgets.

Une personne qui a été victime d'un vol d'ordinateur portable en raison d'un cambriolage de voiture a déclaré qu'elle avait de nombreux autres objets de valeur dans la voiture, mais les voleurs ont laissé ces objets intacts. Cela lui a fait soupçonner que le criminel disposait d'un outil spécifique pour localiser les appareils électroniques à proximité.

De nombreux appareils compatibles Bluetooth émettent des balises de signal, même en mode veille ou lorsqu'une personne range un ordinateur portable fermé dans un sac. Si une personne a un scanner, elle peut facilement se promener dans des rangées de voitures garées, en attendant les signes d'activité qu'elle utilisera pour planifier les véhicules à frapper.

Comment se protéger des pirates du scanner Bluetooth

Vous pouvez vous protéger des piratages du scanner Bluetooth en gardant votre ordinateur portable avec vous lorsque cela est possible. Si vous devez vous en éloigner, envisagez de le ranger dans un endroit difficile à atteindre pour les autres.

Pendant que votre ordinateur portable est rangé, il vaut également la peine de vérifier si vous pouvez désactiver temporairement le signal Bluetooth. Si vous le pouvez, assurez-vous de le faire.

Les pirates informatiques ne reculent devant rien pour orchestrer leurs attaques. À titre d'exemple, ils utilisent souvent la mort de quelqu'un comme fondement de leur stratégie. Ils pourraient même utiliser le contenu d'une personne décédée et l'utiliser pour créer des escroqueries qui affectent les personnes du réseau de cette personne.

Prenons un cas où une personne décédée a utilisé un mot de passe de réseau social facile à deviner et n'a pas pris de mesures pour que le compte soit commémoré après son décès. Un pirate pourrait utiliser le compte à des fins douteuses. Dans un cas, une femme a reçu des messages de harcèlement du compte de réseau social d'un ami décédé. Elle savait que bloquer le compte ferait taire la partie fautive, mais hésita car elle n'avait aucun autre lien avec son être cher décédé.

Les cybercriminels pourraient également se faire passer pour quelqu'un qui n'est plus en vie et cibler des personnes qui ne sont pas au courant de la mort. Il y a peut-être plusieurs personnes dans votre réseau d'amis que vous ne suivez pas en dehors des médias sociaux et que vous n'avez pas vues en personne depuis de nombreuses années. Si c'est le cas, vous savez avec quelle facilité cela peut arriver.

Cependant, les pirates ne comptent pas toujours sur les médias sociaux pour leurs piratages liés à la mort. Par exemple, de nombreuses arnaques à l'héritage tentent d'amener les héritiers supposés à payer de l'argent pour des impôts ou des frais et à obtenir en retour des millions de dollars transférés sur leurs comptes bancaires. Ces escroqueries arrivent généralement par courrier électronique et prétendent que le destinataire avait sans le savoir un parent dans un pays lointain.

Cela peut sembler un peu difficile de prendre soin de vous lorsque vous n'existez plus, mais vous pouvez faire plusieurs choses pendant que vous êtes encore en vie. Tout d'abord, donnez à une personne de confiance l'accès à votre compte après votre décès.

Si vous vous occupez des affaires de quelqu'un d'autre après son décès, il est important de se méfier de toute nouvelle « surprise » concernant les héritages ou les héritiers. Ceci est particulièrement important si vous ne connaissez pas la personne qui communique avec vous.

Piratage de carte de crédit

La plupart des gens ont parfois trouvé des frais inattendus sur leurs cartes de crédit. Les améliorations du piratage permettent aux criminels de planifier encore plus facilement de telles attaques.

Une faille récemment découverte avec Apple Pay a permis aux pirates de voler de l'argent sur le compte d'une personne via son iPhone verrouillé. C'est un problème dangereux, d'autant plus que de plus en plus de personnes choisissent de payer via des méthodes sans contact de nos jours.

Les criminels installent également de minuscules écumeurs de cartes qui exploitent les personnes qui paient l'essence à la pompe, achètent des choses dans les dépanneurs et effectuent d'autres transactions quotidiennes. Ces appareils collectent et transmettent des données de carte, ce qui signifie que les pirates pourraient facilement recevoir les détails de paiement, essayez ensuite de les utiliser pour effectuer des transactions importantes sans que l'institution financière de l'utilisateur de la carte ne signale ce.

Les piratages de cartes de crédit se produisent également en ligne. Plus précisément, les cybercriminels installent des logiciels malveillants capables de capturer les frappes au clavier des utilisateurs lors de la saisie des informations de paiement. Cette technique fonctionne de la même manière qu'un écumeur physique. Il est plus facile de s'en sortir sur des sites Web mal entretenus qui présentent des logiciels obsolètes ou d'autres vulnérabilités.

Comment se protéger des piratages de cartes de crédit

Les piratages de cartes de crédit sont difficiles à résoudre, mais vous pouvez vous protéger en étant proactif. Il est important de rechercher des signes indiquant qu'un lecteur de carte a été compromis. Par exemple, vous devez rechercher des pièces mobiles.

Il est également important de consulter vos comptes bancaires et de vérifier toute activité inattendue. Si quelque chose vous semble suspect, contactez votre fournisseur dès que possible.

En rapport: Comment se protéger de la fraude par carte de crédit

Protégez-vous des piratages

Vous ne pouvez pas empêcher tous ces piratages, mais faire attention à ne pas faire confiance aux gens trop rapidement est un excellent moyen de rester en sécurité. Gardez vos informations privées aussi bien protégées que possible. Ne croyez pas immédiatement les gens, même s'ils prétendent connaître certaines des mêmes personnes que vous.

La technologie apporte des avantages extraordinaires à la société, mais elle augmente également les risques. Rester au courant des tactiques des pirates est un moyen pratique d'éviter d'éventuels problèmes.

Qu'est-ce que l'hacktivisme et est-ce la même chose que le piratage ?

Les hackers activistes semblent assez effrayants, mais peut-être que vous les avez mal compris. Découvrez qui sont ces croisés techno et ce qui les motive à agir.

Lire la suite

PartagerTweeterE-mail
Rubriques connexes
  • Sécurité
  • Le piratage
  • Conseils de sécurité
  • Maison intelligente
  • Carte de crédit
A propos de l'auteur
Shannon Flynn (47 articles publiés)

Shannon est une créatrice de contenu située à Philly, PA. Elle écrit dans le domaine de la technologie depuis environ 5 ans après avoir obtenu un diplôme en informatique. Shannon est la rédactrice en chef du magazine ReHack et couvre des sujets tels que la cybersécurité, les jeux et la technologie commerciale.

Plus de Shannon Flynn

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner