Voici plusieurs façons de voler votre identité sur les médias sociaux.  Oui, les fraudeurs peuvent voler votre identité sur Facebook!

7 façons dont les pirates informatiques volent votre identité sur les médias sociaux

Publicité Les médias sociaux sont un excellent moyen de communiquer avec des étrangers, mais ils facilitent également la collecte de vos informations personnelles. Heureusement, il existe des moyens de prendre soin de votre présence en ligne pour empêcher les fraudeurs de voler votre identité. Voici

Publicité

Les médias sociaux sont un excellent moyen de communiquer avec des étrangers, mais ils facilitent également la collecte de vos informations personnelles. Heureusement, il existe des moyens de prendre soin de votre présence en ligne pour empêcher les fraudeurs de voler votre identité.

Voici quelques façons dont les fraudeurs agissent et comment combattre leurs astuces.

1. Collecte d'informations à partir de profils

Quelqu'un accédant à une page de profil sur les médias sociaux
Crédit d'image: everythingposs / DepositPhotos

Parfois, un pirate informatique n'a pas besoin de travailler dur pour voler l'identité de quelqu'un. Parfois, les gens leur donnent toutes les informations dont ils ont besoin sur un plateau d’argent.

Certaines personnes sont généreuses avec les informations qu’elles partagent sur les médias sociaux. Ces informations incluent les dates de naissance, adresses et numéros de téléphone. Si quelqu'un partage trop de données, les fraudeurs peuvent collecter ces informations et les utiliser pour se faire passer pour quelqu'un.

Comment empêcher la collecte de données

Aussi effrayant que cela puisse paraître, c'est aussi le plus facile à éviter. Prenez soin de ce que vous partagez en ligne, même si vos paramètres de confidentialité ne sont définis que sur vos amis. Suivez la règle d'or; si vous ne le partagez pas avec un inconnu, ne le partagez pas sur vos comptes de réseaux sociaux.

2. Voler des informations via des applications et des services malveillants

Certains sites de médias sociaux vous permettent d'installer des applications tierces. certains sites Web proposent des services spécifiques et vous demandent de vous connecter via le site de médias sociaux. Habituellement, ces services sont conçus pour «fournir» une fonctionnalité que le réseau social n'offre pas. Le service peut également jouer sur des insécurités, comme un détecteur de bloc.

Si vous êtes malheureux, vous utiliserez une application ou un service qui ne remplira pas son rôle. Il utilisera ses autorisations pour collecter des informations vous concernant et les renverra au développeur de programmes malveillants.

Comment prévenir le vol via les applications et les services

Soyez très prudent lors de l'installation d'applications ou de services tiers. Soyez particulièrement prudent avec ceux qui proposent de déverrouiller une «fonctionnalité cachée», car ceux-ci risquent de pousser les gens à les télécharger.

Lorsque vous utilisez un service tiers, assurez-vous de connaître les autorisations souhaitées. Si un simple outil demande toutes les autorisations possibles, soyez prudent.

3. Installation de logiciels malveillants et incitation à l'hameçonnage d'utilisateurs

Les attaques par hameçonnage consistent à amener les gens à cliquer sur un lien. Celles-ci fonctionnent mieux lorsqu'elles sont dispersées parmi un grand nombre de personnes. Malheureusement, les médias sociaux sont un service densément peuplé permettant aux escrocs de mener des attaques de phishing. En incitant les gens à partager le lien (par exemple via un retweet), cela contribue à propager l'attaque de phishing.

Ces attaques sont bien pires lorsqu'elles sont affichées par un compte déguisé en apparence officielle. Par exemple, la BBC a raconté comment un faux compte Elon Musk avait propagé une attaque de phishing qui avait volé des Bitcoins.

Les attaques de phishing constituent une tactique efficace pour le vol d'identité. Un lien malveillant peut mener à un logiciel malveillant qui est téléchargé et activé pour collecter des données. Certains liens de phishing peuvent constituer une entreprise ou une organisation légitime, puis demander des informations sensibles à l'utilisateur.

Comment éviter les escroqueries par phishing

Si vous voyez des liens suspects, assurez-vous de ne pas cliquer dessus. La tentation peut être difficile à battre, car les liens de phishing ont généralement une torsion qui les rend irrésistibles. Ils pourraient se déguiser en un site Web d'informations relatant le décès d'une célébrité ou prétendre avoir des commérages juteux sur l'un de vos amis.

Il est également intéressant de répondre à un questionnaire d'identification par hameçonnage. Ce questionnaire de Google vous aidera à détecter les e-mails de phishing. Ce questionnaire vous aidera à détecter les e-mails de hameçonnage. Êtes-vous doué pour détecter les e-mails de phishing? Pour tester vos compétences, Google a mis au point un questionnaire sur l'hameçonnage en utilisant des exemples concrets. Lire la suite pour que vous sachiez quoi identifier. Une fois que vous avez appris à identifier une attaque d'hameçonnage, vous serez bien équipé pour vous défendre.

4. Attaquer les utilisateurs par leurs amis

Faites très attention à qui vous faites confiance en ligne; même vos amis. Les fraudeurs se rendent compte que les internautes ne cliquent plus autant sur les liens de phishing, en particulier à partir de comptes dont ils n'avaient jamais entendu parler.

Certains escrocs adoptent une approche plus sournoise et transforment les comptes sur les réseaux sociaux. Ils envoient ensuite un lien d’escroquerie aux amis du compte, sur lequel la victime clique, parce qu’il provient «d’un ami». Ce lien installe des logiciels malveillants sur leur ordinateur, qui collecte les informations de la victime et s’envoie à tous ses amis.

Comment repérer un ami compromis

Si vous remarquez que vos amis agissent très étrangement, veillez à ne pas cliquer sur ce qu’ils vous envoient. Vous pouvez avoir un ami gentil et gentil qui vous menace soudainement de révéler des vidéos et de poster un lien. Ce signe est un moyen sûr d'identifier le compte d'un ami compromis. Assurez-vous donc de le contacter en dehors du site de réseau social pour le lui faire savoir.

Bien sûr, vous pouvez recevoir un appel vous informant qu'un pirate informatique a accédé à votre compte. Si cela se produit, ne vous inquiétez pas; vous pouvez le récupérer. Par exemple, vous pouvez contacter Facebook pour obtenir un compte piraté. Votre Facebook a-t-il été piraté? Voici comment savoir (et y remédier) votre Facebook a-t-il été piraté? Voici comment savoir (et y remédier) Il existe des mesures que vous pouvez prendre pour éviter d'être piraté sur Facebook, et des actions que vous pouvez faire si votre Facebook se fait pirater. Lire la suite .

5. Obtention de données de localisation à partir de balises géographiques photographiées

Une photo épinglée sur un globe pour représenter la géolocalisation
Crédit d'image: leshkasmok / DepositPhotos

Si vous êtes en déplacement, c’est amusant d’afficher vos photos avec votre lieu afin que les visiteurs puissent voir les musées, les cafés et les concerts que vous visitez.

Si vous êtes trop content, vous risquez de donner un peu trop d'informations avec votre suivi de localisation. Par exemple, si vous téléchargez une photo prise à la maison avec un suivi de localisation, elle pourrait révéler votre lieu de résidence.

Comment prendre des photos en toute sécurité

Vous pouvez toujours utiliser les emplacements de photographie, mais faites attention à ce que vous marquez et à où. Si vous êtes dans un lieu public, il ne devrait y avoir aucun mal à laisser les gens savoir où vous étiez. Lorsque vous êtes dans un lieu plus privé, veillez à bien vérifier que vous ne téléchargez pas de photos qui révèlent votre adresse.

Si vous avez déjà des photos contenant des données de localisation, vous pouvez toujours les télécharger en toute sécurité. Par exemple, vous pouvez supprimer les données de localisation des photographies. Comment supprimer les données de localisation des photos dans Windows 10 Comment supprimer les données de localisation des photos dans Windows 10 Les fichiers photo peuvent contenir plus d'informations que vous ne le pensez, telles que l'heure à laquelle la photo a été prise ou l'endroit où vous vous trouvez. vous étiez quand vous l'avez pris. Supprimez-le facilement dans Windows 10! Lire la suite .

6. Collecte d'informations par le biais d'informations «supprimées»

Le plus gros problème avec les informations en ligne est qu’elles peuvent parfois être «indéréglables».

Bien que vous ayez eu un compte Facebook une fois et depuis longtemps supprimé, il existe des sites comme Wayback Machine qui peuvent «se souvenir» de la page de votre profil telle qu'elle se présentait à l'époque. En tant que tels, les pirates peuvent utiliser ces pages pour trouver les informations que vous aviez auparavant en ligne.

Comment s'attaquer aux informations non supprimables

Le meilleur moyen d'éviter que des informations «supprimées» ne soient récupérées à l'avenir est de ne jamais les partager en premier lieu.

Si vous avez été un peu généreux avec les informations que vous avez partagées dans le passé, revérifiez des sites tels que Wayback Machine pour voir si quelque chose avait été stocké. Si tel est le cas, contactez le site Web pour leur demander de supprimer votre page de leur système.

Assurez-vous également de bien effacer toutes les données des sites que vous quittez, plutôt que de simplement désactiver le compte. Par exemple, il y a une grande différence entre désactiver et supprimer des comptes Facebook pour des raisons de confidentialité. Qu'est-ce que désactiver ou supprimer Facebook signifie vraiment pour protéger la confidentialité? Qu'est-ce que désactiver ou supprimer Facebook signifie vraiment pour protéger la confidentialité? Pensez-vous à quitter Facebook? Voici comment la suppression ou la désactivation de Facebook peut améliorer votre confidentialité en ligne. Lire la suite .

7. Apprendre à vous connaître via les demandes d'ami

Gros plan de la page facebook avec demande d'ami en attente
Crédit d'image: agencyby / DepositPhotos

Parfois, un escroc n'a pas besoin de se cacher dans l'ombre; ils peuvent vous ajouter comme ami et glaner des informations de cette façon. Ils peuvent vous poser des questions sur vous-même et faire semblant de vous intéresser, ou ils peuvent vous contacter pour essayer de contourner vos paramètres de confidentialité et en savoir plus sur vous.

Comment éviter les faux amis

Pour que quelqu'un soit votre ami sur les réseaux sociaux, vous devez accepter sa demande. En tant que tel, même si vous êtes une personne amicale, soyez prudent lorsque vous recevez une demande d'ami.

Si vos paramètres de confidentialité révèlent toutes vos données à vos amis, veillez à ne pas autoriser l'accès à votre profil. Lier d'amitié avec un étranger peut compromettre votre vie privée.

Protégez votre identité sur les médias sociaux

Les médias sociaux sont un bon endroit pour connaître des gens, mais c'est aussi un moyen pour les pirates de vous connaître. En restant vigilant avec vos données et en apprenant comment les pirates informatiques peuvent accéder à vos données, vous pouvez éviter le vol d'identité via les médias sociaux.

Si vous préférez ne pas conserver vos données sur les réseaux sociaux, il est peut-être temps de supprimer toute votre présence sur les réseaux sociaux. Go Anonymous: Comment supprimer toute votre présence sur les réseaux sociaux Go Anonymous: Comment supprimer toute votre présence sur les réseaux sociaux Nouveaux outils, voici un aperçu de la suppression de votre présence sur les réseaux sociaux. Lire la suite .

En savoir plus sur: le vol d'identité, la confidentialité en ligne, l'hameçonnage.