7 façons dont les pirates informatiques volent votre identité sur les médias sociaux

  • Mark Lucas
  • 0
  • 1057
  • 203
Publicité

Les médias sociaux sont un excellent moyen de communiquer avec des étrangers, mais ils facilitent également la collecte de vos informations personnelles. Heureusement, il existe des moyens de prendre soin de votre présence en ligne pour empêcher les fraudeurs de voler votre identité..

Voici comment les arnaqueurs opèrent et comment combattre leurs astuces.

1. Collecte d'informations à partir de profils

Crédit d'image: everythingposs / DepositPhotos

Parfois, un pirate informatique n'a pas besoin de travailler dur pour voler l'identité de quelqu'un. Parfois, les gens leur donnent toutes les informations dont ils ont besoin sur un plateau d'argent.

Certaines personnes sont généreuses avec les informations qu’elles partagent sur les médias sociaux. Ces informations incluent les dates de naissance, adresses et numéros de téléphone. Si quelqu'un partage trop de données, les fraudeurs peuvent collecter ces informations et les utiliser pour se faire passer pour quelqu'un..

Comment empêcher la collecte de données

Aussi effrayant que cela puisse paraître, c'est aussi le plus facile à éviter. Prenez soin de ce que vous partagez en ligne, même si vos paramètres de confidentialité ne sont définis que sur vos amis. Suivez la règle d'or; si vous ne le partagez pas avec un inconnu, ne le partagez pas sur vos comptes de réseaux sociaux.

2. Voler des informations via des applications et des services malveillants

Certains sites de médias sociaux vous permettent d'installer des applications tierces. certains sites Web proposent des services spécifiques et vous demandent de vous connecter via le site de médias sociaux. Habituellement, ces services sont conçus pour “fournir” une fonctionnalité que le réseau social n'offre pas. Le service peut également jouer sur des insécurités, comme un détecteur de bloc.

Si vous êtes malheureux, vous utiliserez une application ou un service qui ne remplira pas son rôle. Il utilisera ses autorisations pour collecter des informations vous concernant et les renverra au développeur de programmes malveillants..

Comment prévenir le vol via les applications et les services

Soyez très prudent lors de l'installation d'applications ou de services tiers. Soyez particulièrement prudent avec ceux qui proposent de déverrouiller un “fonctionnalité cachée,” comme ceux-ci sont susceptibles d'appeler les gens à les télécharger.

Lorsque vous utilisez un service tiers, assurez-vous de connaître les autorisations souhaitées. Si un simple outil demande toutes les autorisations possibles, soyez prudent.

3. Installation de logiciels malveillants et incitation à l'hameçonnage d'utilisateurs

Les attaques par hameçonnage consistent à amener les gens à cliquer sur un lien. Celles-ci fonctionnent mieux lorsqu'elles sont dispersées parmi un grand nombre de personnes. Malheureusement, les médias sociaux sont un service densément peuplé permettant aux escrocs de mener des attaques de phishing. En incitant les gens à partager le lien (par exemple via un retweet), cela permet de propager l'attaque de phishing.

Ces attaques sont bien pires lorsqu'elles sont affichées par un compte déguisé en apparence officielle. Par exemple, la BBC a raconté comment un faux compte Elon Musk avait propagé une attaque de phishing qui avait volé des Bitcoins.

Les attaques de phishing constituent une tactique efficace pour le vol d'identité. Un lien malveillant peut mener à un logiciel malveillant qui est téléchargé et activé pour collecter des données. Certains liens de phishing peuvent constituer une entreprise ou une organisation légitime, puis demander des informations sensibles à l'utilisateur..

Comment éviter les escroqueries par phishing

Si vous voyez des liens suspects, assurez-vous de ne pas cliquer dessus. La tentation peut être difficile à battre, car les liens de phishing ont généralement une torsion qui les rend irrésistibles. Ils pourraient se déguiser en un site Web d'informations relatant le décès d'une célébrité ou prétendre avoir des rumeurs juteuses sur l'un de vos amis..

Il vaut également la peine de répondre à un questionnaire d'identification par hameçonnage. Ce questionnaire de Google vous aidera à détecter les e-mails de phishing. Ce questionnaire sur Google vous aidera à détecter les e-mails de hameçonnage. Pour tester vos compétences, Google a mis au point un questionnaire sur l'hameçonnage en utilisant des exemples concrets. , donc vous savez quoi identifier. Une fois que vous apprendrez à identifier une attaque d'hameçonnage, vous serez bien équipé pour vous défendre.

4. Attaquer les utilisateurs par leurs amis

Faites très attention à qui vous faites confiance en ligne; même vos amis. Les fraudeurs réalisent que les internautes ne cliquent plus autant sur les liens de phishing, en particulier à partir de comptes dont ils n'ont jamais entendu parler.

Certains escrocs adoptent une approche plus sournoise et transforment les comptes sur les réseaux sociaux. Ils envoient ensuite aux amis du compte un lien d’escroquerie sur lequel la victime clique car c’est “d'un ami.” Ce lien installe des logiciels malveillants sur leur ordinateur, qui recueille des informations de la victime et s’envoie à tous ses amis..

Comment repérer un ami compromis

Si vous remarquez que vos amis agissent très étrangement, veillez à ne pas cliquer sur ce qu’ils vous envoient. Vous pouvez avoir un ami gentil et gentil qui vous menace soudainement de révéler des vidéos et de poster un lien. Ce signe est un moyen sûr d'identifier le compte d'un ami compromis. Assurez-vous donc de le contacter en dehors du site de médias sociaux pour le lui faire savoir..

Bien sûr, vous pouvez recevoir un appel vous informant qu'un pirate informatique a accédé à votre compte. Si cela se produit, ne vous inquiétez pas; vous pouvez le récupérer. Par exemple, vous pouvez contacter Facebook pour obtenir un compte piraté. Votre Facebook a-t-il été piraté? Voici comment savoir (et y remédier) votre Facebook a-t-il été piraté? Voici comment le savoir (et le corriger) Il existe des mesures que vous pouvez prendre pour éviter d'être piraté sur Facebook, et des actions que vous pouvez faire si votre Facebook se fait pirater. .

5. Obtention de données de localisation à partir de balises géographiques photographiées

Crédit d'image: leshkasmok / DepositPhotos

Si vous êtes en déplacement, c’est amusant d’ajouter vos photos à vos photos pour que les visiteurs puissent voir les musées, les cafés et les concerts que vous visitez..

Si vous êtes trop content, vous risquez de donner un peu trop d'informations avec votre suivi de localisation. Par exemple, si vous téléchargez une photo prise à la maison avec un suivi de localisation, elle pourrait révéler votre lieu de résidence..

Comment prendre des photos en toute sécurité

Vous pouvez toujours utiliser les emplacements de photographie, mais faites attention à ce que vous marquez et à où. Si vous êtes dans un lieu public, il ne devrait y avoir aucun mal à laisser les gens savoir où vous étiez. Lorsque vous êtes dans un lieu plus privé, veillez à bien vérifier que vous ne chargez pas de photos révélant votre adresse..

Si vous avez déjà des photos contenant des données de localisation, vous pouvez toujours les télécharger en toute sécurité. Par exemple, vous pouvez supprimer des données de localisation des photographies. Comment supprimer des données de localisation dans Windows 10 Comment supprimer des données de localisation dans Windows 10 Les fichiers photo peuvent contenir plus d'informations que vous ne le pensez, telles que l'heure à laquelle la photo a été prise ou l'emplacement vous étiez quand vous l'avez pris. Supprimez-le facilement dans Windows 10! .

6. Collecte d'informations via “Supprimé” Information

Le plus gros problème avec les informations en ligne est qu’elles peuvent parfois être “non supprimable.”

Bien que vous ayez peut-être eu un compte Facebook une fois et depuis longtemps, il existe des sites tels que la Wayback Machine qui peuvent “rappelles toi” votre page de profil telle qu'elle se présentait à l'époque. En tant que tels, les pirates peuvent utiliser ces pages pour trouver les informations que vous aviez auparavant en ligne..

Comment s'attaquer aux informations non supprimables

Le meilleur moyen d'éviter “supprimé” l'information mordue dans le futur est de ne jamais la partager en premier lieu.

Si vous avez été un peu généreux avec les informations que vous avez partagées dans le passé, revérifiez des sites tels que Wayback Machine pour voir si quelque chose avait été stocké. Si tel est le cas, contactez le site Web pour leur demander de supprimer votre page de leur système..

Assurez-vous également de bien effacer toutes les données des sites que vous quittez, plutôt que de simplement désactiver le compte. Par exemple, il y a une grande différence entre désactiver et supprimer des comptes Facebook pour des raisons de confidentialité. Qu'est-ce que désactiver ou supprimer Facebook signifie vraiment pour protéger la confidentialité? Qu'est-ce que désactiver ou supprimer Facebook signifie vraiment pour protéger la confidentialité? Pensez-vous à quitter Facebook? Voici comment la suppression ou la désactivation de Facebook peut améliorer votre confidentialité en ligne. .

7. Apprendre à vous connaître via les demandes d'ami

Crédit d'image: agencyby / DepositPhotos

Parfois, un escroc n'a pas besoin de se cacher dans l'ombre; ils peuvent vous ajouter comme ami et glaner des informations de cette façon. Ils peuvent vous poser des questions sur vous-même et faire semblant de vous intéresser, ou ils peuvent vous contacter pour essayer de contourner vos paramètres de confidentialité et en savoir plus sur vous..

Comment éviter les faux amis

Pour que quelqu'un soit votre ami sur les réseaux sociaux, vous devez accepter sa demande. En tant que tel, même si vous êtes une personne amicale, soyez prudent lorsque vous recevez une demande d'ami..

Si vos paramètres de confidentialité révèlent toutes vos données à vos amis, veillez à ne pas autoriser l'accès à votre profil. Se lier d'amitié avec un étranger peut compromettre votre vie privée.

Protégez votre identité sur les médias sociaux

Les médias sociaux sont un bon endroit pour connaître des gens, mais c'est aussi un moyen pour les pirates de vous connaître. En restant vigilant avec vos données et en apprenant comment les pirates informatiques peuvent accéder à vos données, vous pouvez éviter le vol d'identité via les médias sociaux..

Si vous préférez ne pas conserver vos données sur les réseaux sociaux, il est peut-être temps de supprimer toute votre présence sur les réseaux sociaux. Go Anonymous: Comment supprimer toute votre présence sur les réseaux sociaux Go Anonymous: Comment supprimer toute votre présence sur les réseaux sociaux nouveaux outils, voici un aperçu de la suppression de votre présence sur les réseaux sociaux. .




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.