- - Comment éviter les escroqueries liées au vol d'identité

Comment éviter les escroqueries liées au vol d'identité

Bien qu'il y ait beaucoup de choses qui peuvent exposer votreinformations personnelles (telles que des violations de données), vous pouvez prendre des précautions pour empêcher d’autres personnes qui sont plus sous votre contrôle. Mais comment éviter les escroqueries courantes liées au vol d’identité? Aujourd’hui, nous vous montrerons ce qu’il faut rechercher et comment vous protéger.

Une étude 2018 de Javelin Strategy and Researchont constaté que 16,7 millions de victimes de fraude d’identité ont été signalées en 2017, ce qui est un record par rapport à l’année précédente, et tout indique une tendance à la hausse. La même année, le public américain s'est fait voler jusqu'à 16,8 milliards de dollars. Les criminels se livrent à des stratagèmes complexes de fraude d'identité, laissant derrière eux des traces de victimes. Cela signifie que maintenant, plus que jamais, vous devez garder un œil sur les escroqueries qui pourraient voler vos informations personnelles. Lisez la suite pour savoir comment.

Escroqueries par usurpation d'identité

Les escroqueries étant une source plus ou moins évitablecontre le vol d’identité, vous pouvez arrêter beaucoup d’entre eux plus facilement - si vous savez quoi surveiller. Cela dit, les escroqueries prennent de nombreuses formes et certaines sont plus courantes. Du phishing au piratage via le Wi-Fi public, en passant par les pompes à essence, en passant par les faux appels téléphoniques et les escroqueries au travail, il y en a beaucoup. Regardons de plus près chacun.

1. écrémage de carte de crédit / débit

Les «skimmers» sont des dispositifs que les voleurs ajoutent àdes machines sur lesquelles vous passez votre carte de crédit ou de débit - guichets automatiques, pompes à essence et même stations de paiement rapide. Chaque fois qu'une carte est balayée, ses informations sont volées de sa bande magnétique et stockées pour que le criminel puisse créer une carte clonée ultérieurement. Certains ajoutent même une caméra à la machine pour vous voir regarder votre code PIN - de cette façon, ils ont vos numéros de carte et votre code PIN et peuvent vider complètement votre compte.

2. Wi-Fi public

Wi-Fi public, comme celui trouvé dans un aéroport pourexemple, tend à être non sécurisé. Cela signifie que lorsque vous vous y connectez, toutes les activités que vous effectuez peuvent être surveillées par le propriétaire du réseau et les pirates. Cela signifie que tous les comptes sensibles que vous visitez - comme votre compte bancaire - peuvent donner aux pirates informatiques votre nom d'utilisateur et votre mot de passe avec une relative facilité.

3. Phishing

Les méthodes de phishing sont les plus courantesschémas informatiques de vol d'identité. Elles se produisent via différents supports, tels que les SMS, les e-mails, les appels téléphoniques et les médias sociaux - mais elles ont toutes le même objectif: vous amener à divulguer vos informations d'identification personnelles. Chacune d’elles a un nom différent, nous allons donc les décomposer séparément:

4. Pharming

Cela se produit lorsqu'un pirate informatique modifie unefichier hôte ou le nom de domaine du site Web, de sorte que lorsque vous cliquez sur le site ou tapez l’URL et appuyez sur "entrer", vous êtes redirigé vers un faux site Web "spoof" qui ressemble exactement à celui que vous vouliez visiter. Ensuite, lorsque vous saisissez vos informations d'identification personnelles (numéros de carte de crédit, SSN, adresses, etc.), vous donnez volontairement votre identité au pirate informatique pour qu'il l'utilise à sa guise.

5. Vishing

C’est un jeu intelligent sur les mots «voixphishing. »Un voleur vous contacte par téléphone, prétendant être une personne travaillant pour une organisation légitime, telle que l'IRS ou une autre agence gouvernementale, une institution financière, une organisation de services de paiement ou une autre société bien connue. Les appels automatisés sont une autre méthode de vishing, qui sont des messages préenregistrés vous invitant à appeler le numéro de contact, évoquant une urgence nécessitant que vous fournissiez des informations personnelles ou des numéros de carte de crédit.

Voici d'autres exemples d'entreprises et de lignes qu'ils pourraient utiliser:

  • Les entreprises de support technique appelant pour un problème avec votre ordinateur / tablette / etc.
  • Que vous devez de l'argent à l'IRS
  • Vous avez gagné un prix, mais vous devez payer des frais pour l'obtenir
  • Un ami est en difficulté et a besoin de votre aide
  • Une entreprise de services publics
  • Organismes de bienfaisance demandant des dons
  • "Nous avons juste besoin de confirmer" vos informations personnelles

6. Phishing par moteur de recherche

Dans ce type de phishing, les voleurs créent des sites Webqui ont «trop beau pour être vrai» offre sur eux. Ces sites sont classés dans Google afin que les utilisateurs les retrouvent au cours de leurs recherches normales sur Internet. Une fois sur le site, vous risquez de perdre vos informations personnelles si vous essayez de tirer parti de leurs offres.

Par exemple, un magasin de technologie peut annoncer un téléviseur 4K de 55 po au prix de 429,99 $, et vous trouvez un site qui annonce le même téléviseur au prix de 99,99 $.

7. SMiShing

Ce type de phishing se présente comme un message textequi semble provenir d'une institution financière ou d'une autre organisation légitime. Cela semblera urgent et tentera de vous faire peur en pensant que vous allez subir des dommages financiers ou d’autres frais si vous ne répondez pas. Il y a généralement un lien inclus sur lequel cliquer, et on vous demandera des informations d'identification personnelle.

8. Phishing basé sur les logiciels malveillants

L'hameçonnage par le biais de logiciels malveillants survient lorsqu'un voleurattache un programme informatique nuisible à des courriels, des sites Web ou des documents électroniques qui semblent autrement utiles et inoffensifs. Cependant, une fois la pièce jointe ouverte, le programme malveillant utilise un enregistreur de frappe et des enregistreurs d’écran pour suivre et enregistrer tout ce que vous faites sur votre ordinateur ou votre appareil - des frappes de clavier aux visites de sites Web, etc. Le logiciel malveillant envoie ensuite ces informations au voleur, qui peut suivre chaque mouvement en temps réel et en extraire les noms d'utilisateur et les mots de passe.

Un exemple sérieux est un email qui sembleproviennent de Norton Anti-Virus, la société de sécurité Internet. Vous êtes invité à installer un navigateur Web mis à jour - mais en réalité, si vous cliquez sur le lien et téléchargez le navigateur mis à jour, vous ne faites que télécharger des logiciels malveillants.

9. Phishing basé sur le spam

Tout le monde a reçu du spam à un moment donné. Si vous avez un compte de messagerie, vous recevez du spam, que vous le réalisiez ou non. Dans ce schéma, vous recevez des spams répétés offrant des opportunités de bourses d’études, de partenariats commerciaux, de produits gratuits, de «correspondances» à partir de sites de rencontres supposés, etc. Ils peuvent prétendre être une organisation à laquelle vous appartenez. Comme toujours, l’objectif est de vous demander de fournir vos informations d’identification personnelles.

10. Spear Phishing

Spear Phishing est comme le courrier électronique ou le spam phishing,avec une différence notable: ils ciblent les entreprises. Chaque courrier électronique est envoyé à pratiquement tous les employés d’une entreprise et doit ressembler à celui d’une division de l’organisation, telle que l’informatique ou les ressources humaines. Il peut demander à chaque employé d'envoyer son nom d'utilisateur et son mot de passe en réponse à “des fins de vérification”.

11. Les attaques de l'homme du milieu

Ce type d’escroquerie consiste à intercepter lecommunication entre vous et une autre partie à l'insu de toute partie. Le voleur enregistre les informations et les utilise pour accéder à vos comptes. Un exemple courant est l’accès à un site Web en ligne, comme votre compte bancaire ou votre compte de crédit. Lorsque vous cliquez sur le lien, vous êtes redirigé vers le site Web - sauf que cela n’est pas vraiment le cas: le site Web vous redirige en fait vers un autre site Web qui ressemble à celui que vous essayez de visiter. Si vous regardiez l'URL, cela donnerait quelque chose comme:

http://www.attacker.com/http://www.server.com

Toute information (nom d'utilisateur, mot de passe, vérificationinformations que vous entrez sur ce site Web sont redirigés vers le site Web de l’institution financière et les informations du site Web de l’institution financière vous sont redirigées.

Comme vous allez sur vos affaires comme d'habitude, leLe voleur surveille et récupère discrètement vos informations d’identification personnelles sur le site Web «homme du milieu» qu’ils ont glissé entre vous et le site légitime que vous visitez. Cela ressemble à du pharming, sauf que des informations transitent entre vous et le site Web que vous souhaitez visiter.

Comment éviter ces escroqueries

Éviter ces escroqueries n’est vraiment pas compliqué,une fois que vous savez quoi chercher. Évitez de donner des informations personnelles en ligne, par téléphone ou autrement, à moins que vous ne puissiez vérifier qu’elles sont légitimes. Mais c’est dans cette partie - la vérification - qu’il faut un peu de pratique et un petit conseil sur ce qu’il faut vérifier. Mais avant d’entrer dans le vif du sujet, un conseil général: même si vous suivez les suggestions de cette section, vérifier vos rapports de crédit régulièrement. De cette façon, vous pouvez voir s’il existe un comportement illicite.activité sur eux et prendre des mesures rapidement. Chacun des trois principaux bureaux de crédit (Experian, TransUnion et Equifax) offre un rapport de crédit annuel gratuit. Les répartir sur l’année et obtenir un rapport gratuit tous les 4 mois.

Cela dit, voyons comment éviter chacune des escroqueries ci-dessus.

Écrémage

Le moyen le plus évident d'éviter le crédit et le débitécrémage de carte est simplement de ne pas utiliser votre carte de crédit ou de débit. Utilisez plutôt des espèces ou des cartes prépayées. Mais nous reconnaissons que ce n’est pas toujours pratique. Alors gardez un œil sur quelques points: si une partie de la machine a une couleur ou un matériau différent de celui des autres pièces, il peut s'agir d'un écrémeur. Si elle semble plus lâche ou mal collée, il peut s'agir d'un écumeur. Certaines stations-service comportent même un autocollant qui traverse une couture près du lecteur de carte. Ils pourraient conseiller que si cet autocollant est brisé, signalez-le, car il peut y avoir un écumeur. Pour voir quelques exemples, consultez cette galerie. Oh, et couvrez le clavier. S'il y a des caméras, vous ne pourrez pas voir leur code PIN.

Wi-Fi public

Si vous ne pouvez pas éviter d'utiliser le Wi-Fi public, lorsque vousne partagez pas d'informations personnelles et ne visitez pas des sites contenant des informations importantes, telles que vos comptes bancaires ou de crédit. Assurez-vous que votre appareil dispose d'un bon logiciel antivirus et anti-programme malveillant et envisagez d'investir dans un bon VPN. Il va chiffrer vos informations et vous aider à rester en sécurité contre les voleurs d’identité potentiels.

Hameçonnage

Pour prévenir les escroqueries par hameçonnage, vous avez peut-être découvert deux sujets principaux: faites attention à votre URL, et njamais donner vos informations personnelles sans avoir la vérification de l'entité qui vous contacte. En plus de cela, voici des astuces spécifiques pour chaque schéma de phishing:

  • Pharming
    Recherchez le symbole «cadenas» dans la droitebas de la barre de défilement du site Web s’il s’agit d’un site Web marchand. Cela indique qu’il est sécurisé et non faux. Si vous visitez une organisation ou une affiliation, contactez l’administrateur du site Web par téléphone ou par courrier électronique pour vérifier si ces informations sont réellement nécessaires.
  • Vishing
    Toujours se méfier de tout téléphone non sollicitéappels. Utilisez leur numéro de rappel via votre ID d’appelant pour effectuer une recherche inversée (vous pouvez le trouver ici). Une fois que vous avez trouvé la société qui vous a appelé, rappelez le numéro que vous avez trouvé en ligne et non le numéro qui vous a appelé. De cette façon, vous évitez l’escroc potentiel et vous parlez à une personne de la société légitime. Demandez à la société si la demande était légitime.
    Vous pouvez également vous inscrire au «Registre des numéros de téléphone exclus», ce qui peut aider à réduire le nombre d'appels que vous recevez.
  • Phishing sur moteur de recherche
    Avant de fournir des informations ou de téléchargerquoi que ce soit sur le site, recherchez l'entreprise. Si vous n'en avez jamais entendu parler auparavant, envisagez de contacter vos concurrents pour mettre en doute la légitimité des offres présentées. Encore une fois, si vous envisagez d’acheter quelque chose, recherchez le symbole de cadenas situé dans le coin inférieur droit de la barre de défilement. Vous pouvez également utiliser org pour vérifier si un site Web est légitime.
  • SMiShing
    Tout d'abord, ne composez pas de retour. Cela fournit simplement à l’escroc plus d’informations pour l’avenir. Suivez plutôt les mêmes étapes pour "vishing".
  • Phishing basé sur des logiciels malveillants
    Faites preuve de prudence avant de télécharger ou d'installer toutprogrammes du web. Envisagez de contacter l'entreprise ou l'organisation par des moyens normaux. Si vous avez reçu l'offre par courrier électronique, ne répondez pas. encore une fois, vous donnez plus d’informations à l’attaquant.
  • Phishing basé sur le spam
    Google recherche l'opportunité ou l'offre annoncée ou contactez l'entreprise pour vérification. Vous pouvez également consulter org et spamhaus.org pour savoir si un site Web est suspecté d'envoyer des offres de phishing.
  • Hameçonnage
    Ne pas répondre; contactez votre administrateur réseau ou la personne supposée envoyer le courrier électronique. Avisez également le chef de votre division et d’autres collègues.
  • Attaques de l'homme du milieu
    Celui-ci est assez simple: vérifier l'URL du site Web sur lequel vous vous trouvez. Si cela vous semble suspect, fermez le navigateur immédiatement.

Comment savoir si vous avez été arnaqué

Il y a des choses faciles à surveiller qui indiquent que vous êtes victime d'une arnaque au vol d'identité:

  • Il y a des fenêtres contextuelles inattendues sur votre appareil vous demandant si vous souhaitez autoriser l'exécution du logiciel.
  • Vous ne parvenez pas à vous connecter à vos médias sociaux, à vos courriels ou à d'autres comptes, ou votre profil a été connecté depuis un emplacement inhabituel;
  • L'argent disparaît de votre compte bancaire au hasard;
  • Vous recevez des frais sur vos cartes de crédit que vous n’avez pas achetés;
  • Vous êtes refusé un service financier ou une demande de prêt, ou votre carte de crédit est refusée;
  • Vous recevez des factures, des reçus, ou d’autres envois de courrier pour des produits ou services que vous n’avez pas
  • Sur votre rapport de crédit, vous recevez de nouvelles demandes d’informations émanant d’entreprises auxquelles vous n’avez pas donné la permission.

Que faire si vous avez été arnaqué

Si vous pensez avoir donné votre compteVous devez agir rapidement si vous avez des détails ou des informations d'identification personnelles à un escroc. Si vous remarquez certains des signes d'alerte de la section précédente. Contactez immédiatement toutes les agences concernées - c’est-à-dire votre banque, l’institution financière et toutes les autres agences auxquelles vous pouvez accéder grâce aux informations que vous avez données. Vous pouvez également contacter iDcare. C’est un service financé par le gouvernement qui travaille avec vous pour former un plan d’attaque spécifique à votre situation et vous apporter un soutien. Vous pouvez visiter leur site Web ou les appeler par téléphone au 1300 IDCARE (432273).

Conclusion

Malheureusement, les escroqueries sont partout. Les récits abondent sur des personnes qui recherchent des offres apparemment légitimes et se font voler leurs informations personnelles. Heureusement, il existe des méthodes assez simples qui peuvent vous aider à éviter les nombreux types d’escroqueries courantes. Ne faites pas partie de l’industrie du vol d’identité, d’une valeur de près de 17 milliards de dollars - surveillez les escroqueries dont nous avons parlé ici et restez en sécurité.

Avez-vous ou quelqu'un de votre connaissance été victime d'une de ces escroqueries par usurpation d'identité? Laquelle? Qu'est-il arrivé? Partagez vos expériences avec nous dans la section commentaires.

commentaires