Aide en ligne d'ESET

Sélectionnez le sujet

Vol d’identité

Le vol d’identité est un acte criminel dans lequel un attaquant obtient frauduleusement les données sensibles d’une victime et se fait passer pour elle. La motivation est, bien sûr, le gain financier.

Un attaquant vole des données sensibles, telles qu’un mot de passe, un numéro d’identification ou des détails de carte de paiement, puis les utilise dans un acte frauduleux, en se faisant passer pour une personne ou une autorité donnée. Les renseignements sensibles obtenus sont utilisés à des fins illégales, notamment des demandes de prêt, des achats en ligne ou l’accès aux renseignements médicaux et financiers de la victime.

Comment cela fonctionne-t-il?

Le vol d’identité est étroitement lié aux techniques d’ingénierie sociale utilisées pour obtenir les données sensibles d’une victime. Par exemple, les profils sur les réseaux sociaux et autres services populaires sont une excellente source de données sensibles.

Lorsqu’un attaquant recueille suffisamment de données sensibles, il peut tenter d’imiter l’identité de la victime pour diverses activités, comme demander un prêt, acheter des biens sur Internet, retirer de l’argent à un guichet automatique, etc.

Si la fraude réussit, la victime communiquera avec l’utilisateur dont l’identité a été utilisée à mauvais escient. Ils n’ont généralement aucune idée que quelque chose de similaire s’est produit, mais ils doivent en assumer toutes les conséquences : accusations, perte de réputation et de finances.

Comment se protéger?

Connexion sécurisée – Si vous devez utiliser des applications et des programmes sur Internet qui fonctionnent avec des données sensibles, connectez-vous toujours à un réseau sécurisé. Les réseaux Wi-Fi publics dans les centres commerciaux ne conviennent certainement pas.

Protection des appareils – Sur les appareils Windows, Android et macOS, vous devez utiliser une solution de sécurité de qualité d’un fabricant éprouvé. Les « antivirus » d’aujourd’hui contiennent une variété de technologies qui protègent contre divers types de menaces sur Internet, et pas seulement contre les virus.

Autres types de moyens de se protéger

Méfiez-vous de l’hameçonnage– Apprenez à repérer ces techniques d’ingénierie sociale.

Utilisez des mots de passe forts – Les mots de passe sécurisés et forts sont le fondement de la sécurité informatique. Les gestionnaires de mots de passe qui génèrent automatiquement des mots de passe sécurisés peuvent vous aider. Une autre règle importante liée aux mots de passe est de ne jamais utiliser le même mot de passe pour plusieurs services. Supposons que le mot de passe soit divulgué, ce qui n’est peut-être même pas une erreur de la part de l’utilisateur. Dans ce cas, l’attaquant obtient automatiquement l’accès à d’autres services où l’utilisateur utilise la même combinaison de nom d’utilisateur et de mot de passe.

Comptes chèques – Vérifiez régulièrement vos comptes bancaires pour détecter les paiements sortants et les mouvements d’argent suspects.

Faites attention aux données sensibles – Réinitialisez toujours l’appareil lorsque vous vendez votre téléphone ou votre ordinateur. Les données sensibles seront supprimées.

Ne partagez que certaines choses – Les réseaux sociaux sont une très bonne source d’information sur les utilisateurs. Réfléchissez toujours avant de publier quelque chose sur votre profil.