7 pirates informatiques volent votre identité sur les réseaux sociaux

Les médias sociaux sont un excellent moyen de se connecter à des étrangers, mais ils permettent également aux gens de récolter facilement vos informations personnelles. Heureusement, il existe des moyens de prendre soin de votre présence en ligne pour empêcher les fraudeurs de voler votre identité.

Voici quelques façons dont les escrocs opèrent et comment combattre leurs astuces.

1. Récolte des informations des profils

Quelqu'un accédant à une page de profil sur les réseaux sociaux
Crédit d’image: everythingposs /DépôtPhotos

Parfois, un pirate n’a pas besoin de travailler dur pour voler l’identité de quelqu’un. Parfois, les gens leur donnent toutes les informations dont ils ont besoin sur un plateau d’argent.

Certaines personnes sont généreuses avec les informations qu’elles partagent sur les réseaux sociaux. Ces informations comprennent les dates de naissance, les adresses et les numéros de téléphone. Si quelqu’un partage trop de données, les fraudeurs peuvent récolter ces informations et les utiliser pour usurper l’identité de quelqu’un.

Comment empêcher la collecte de données de se produire

Aussi effrayant que cela puisse paraître, c’est aussi le plus facile à éviter. Prenez soin de ce que vous partagez en ligne, même si vos paramètres de confidentialité ne sont définis que pour vos amis. Suivez la règle d’or; si vous ne le partagez pas avec un inconnu, ne le partagez pas sur vos comptes de médias sociaux.

2. Vol d’informations via des applications et des services malveillants

Certains sites de médias sociaux vous permettent d’installer des applications tierces; certains sites Web offrent des services spécifiques et vous demandent de vous connecter via le site de médias sociaux. Habituellement, ces services sont conçus pour «fournir» une fonctionnalité que le réseau social n’offre pas. Le service peut également jouer sur les insécurités, comme un détecteur de bloc.

Si vous êtes malheureux, vous utiliserez une application ou un service qui ne fait pas son travail – à la place, il utilise ses autorisations pour récolter des informations sur vous et les renvoie au développeur de logiciels malveillants.

Comment prévenir le vol via des applications et des services

Soyez très prudent lors de l’installation d’applications ou de services tiers. Soyez extrêmement prudent avec ceux qui proposent de déverrouiller une «fonction cachée», car ils inciteront probablement les gens à les télécharger.

Lorsque vous allez utiliser un service tiers, assurez-vous de lire quelles autorisations il souhaite. Si un outil simple demande toutes les autorisations possibles, soyez prudent.

3. Installation de malwares et détournement d’utilisateurs avec phishing

Les attaques de phishing reposent sur le fait de tromper les gens en cliquant sur un lien. Ceux-ci fonctionnent mieux lorsqu’ils sont répartis parmi un large bassin de personnes. Malheureusement, les médias sociaux sont un service densément peuplé permettant aux escrocs de lancer des attaques de phishing. En incitant les gens à partager le lien (par exemple via le retweet), cela aide à propager l’attaque de phishing.

En relation :  Minecraft n'a pas réussi à authentifier votre connexion : voici comment y remédier

Ces attaques sont bien pires lorsqu’elles sont publiées par un compte déguisé en apparence officielle. Par exemple, le BBC a rapporté sur la façon dont un faux compte Elon Musk a propagé une attaque de phishing qui a volé les Bitcoins des gens.

Les attaques de phishing sont une tactique efficace pour le vol d’identité. Un lien malveillant peut conduire à un logiciel malveillant, qui est téléchargé et activé pour récolter des données. Certains liens de phishing peuvent se présenter comme une entreprise ou une organisation légitime, puis demander des informations sensibles à l’utilisateur.

Comment éviter les escroqueries par hameçonnage

Si vous voyez des liens suspects, assurez-vous de ne pas cliquer dessus. La tentation peut être difficile à battre, car les liens de phishing ont généralement une touche qui les rend irrésistibles à cliquer. Ils peuvent se déguiser en un site Web de nouvelles rapportant la mort d’une célébrité, ou prétendre avoir des ragots juteux sur l’un de vos amis.

Il est également utile de répondre à un questionnaire d’identification de phishing, afin que vous sachiez quoi identifier. Une fois que vous aurez appris à identifier une attaque de phishing, vous serez bien équipé pour vous défendre.

4. Attaquer des utilisateurs via leurs amis

Faites très attention à qui vous faites confiance en ligne; même vos amis. Les escrocs se rendent compte que les gens ne cliquent pas sur les liens de phishing autant qu’auparavant, en particulier à partir de comptes dont ils n’ont jamais entendu parler auparavant.

Certains escrocs adoptent une approche plus sournoise et compromettent les comptes sur les réseaux sociaux. Ils envoient ensuite aux amis du compte un lien d’escroquerie, sur lequel la victime clique car il s’agit « d’un ami ». Ce lien installe des logiciels malveillants sur leur ordinateur, qui recueille les informations de la victime et se transmet à tous ses amis.

Comment repérer un ami compromis

Si vous remarquez que vos amis agissent très bizarrement, assurez-vous de ne pas cliquer sur ce qu’ils vous envoient. Un ami doux et gentil peut vous menacer soudainement de révéler des vidéos et de publier un lien. Ce signe est un moyen infaillible d’identifier le compte d’un ami compromis, alors assurez-vous de le contacter en dehors du site de médias sociaux pour le lui faire savoir.

Bien sûr, vous pouvez recevoir un appel vous informant qu’un pirate a accédé à votre compte. Si cela se produit, ne vous inquiétez pas; vous pouvez le récupérer. Par exemple, vous pouvez contacter Facebook pour récupérer un compte piraté.

5. Obtention de données de localisation à partir de géotags de photographie

Une photo épinglée sur un globe pour représenter la géolocalisation
Crédit d’image: leshkasmok /DépôtPhotos

Si vous êtes en déplacement, il est amusant de marquer vos photos avec votre emplacement afin que les gens puissent voir les musées, les cafés et les concerts que vous visitez.

Si vous devenez trop heureux, vous pouvez finir par donner un peu trop d’informations avec votre suivi de localisation. Par exemple, si vous téléchargez une photo prise à la maison avec un suivi de localisation, cela pourrait révéler où vous vivez.

Comment prendre des photos en toute sécurité

Vous pouvez toujours utiliser des emplacements de photographie, mais faites attention à ce que vous étiquetez et où. Si vous êtes dans un lieu public, il ne devrait y avoir aucun mal à faire savoir aux gens où vous étiez. Lorsque vous êtes dans un endroit plus privé, assurez-vous de vérifier à nouveau que vous ne téléchargez pas de photos qui révèlent votre adresse.

En relation :  Comment télécharger une photo ou une vidéo d'état WhatsApp

Si vous avez déjà des photos contenant des données de localisation, vous pouvez toujours les télécharger en toute sécurité. Par exemple, vous pouvez retirer les données de localisation des photos.

6. Collecte d’informations par le biais d’informations «supprimées»

Le plus gros problème avec les informations en ligne est qu’elles peuvent parfois être « non supprimables ».

Bien que vous ayez peut-être déjà eu un compte Facebook et que vous l’avez supprimé depuis longtemps, il existe des sites comme Wayback Machine qui peuvent «se souvenir» de votre page de profil telle qu’elle était à l’époque. À ce titre, les pirates peuvent utiliser ces pages pour découvrir les informations que vous aviez auparavant en ligne.

Comment gérer les informations non supprimables

La meilleure façon d’éviter que des informations «supprimées» ne retentissent à l’avenir est de ne jamais les partager en premier lieu.

Si vous avez été un peu généreux avec les informations que vous avez partagées dans le passé, vérifiez les sites tels que Wayback Machine pour voir si quelque chose a été stocké. Si c’est le cas, cela vaut la peine de contacter le site Web pour leur demander de supprimer votre page de leur système.

Il vaut également la peine de vous assurer de bien effacer toutes les données sur les sites que vous quittez, plutôt que de simplement désactiver le compte. Par exemple, il existe une grande différence entre la désactivation et la suppression de comptes Facebook pour la confidentialité.

7. Se renseigner sur vous via des demandes d’amis

Gros plan de la page facebook avec demande d'ami en attente
Crédit d’image: agencyby /DépôtPhotos

Parfois, un escroc n’a pas besoin de se cacher dans l’ombre; ils peuvent vous ajouter comme ami et glaner des informations de cette façon. Ils peuvent vous poser des questions sur vous-même et simuler votre intérêt, ou ils peuvent vous aider pour essayer de contourner vos paramètres de confidentialité et d’en savoir plus sur vous.

Comment éviter les faux amis

Pour que quelqu’un soit votre ami sur les réseaux sociaux, vous devez accepter sa demande. En tant que tel, même si vous êtes une personne sympathique, soyez prudent lorsque vous recevez une demande d’ami.

Si vos paramètres de confidentialité révèlent toutes vos données à vos amis, faites attention à qui vous autorisez l’accès à votre profil. Se lier d’amitié avec un étranger pourrait compromettre votre vie privée.

Protéger votre identité sur les réseaux sociaux

Les médias sociaux sont un excellent endroit pour apprendre à connaître les gens, mais c’est aussi un moyen pour les pirates de vous connaître. En restant vigilant avec vos données et en apprenant comment les pirates peuvent accéder à vos données, vous pouvez éviter le vol d’identité via les médias sociaux.

Si vous préférez ne pas conserver vos données sur les réseaux sociaux, il est peut-être temps de supprimer toute votre présence sur les réseaux sociaux.

Moyens Staff
Moyens I/O Staff vous a motivé, donner des conseils sur la technologie, le développement personnel, le style de vie et des stratégies qui vous aider.