Les réseaux sociaux sont un excellent moyen de se connecter à des inconnus, mais ils permettent également aux gens de récolter facilement vos informations personnelles. Heureusement, il existe des moyens de prendre soin de votre présence en ligne pour empêcher les fraudeurs de voler votre identité.

publicité

Voici quelques façons dont les escrocs opèrent et comment combattre leurs astuces.

1. Collecte d'informations à partir de profils

Crédit d'image: toutposs / Dépôt de photos

Parfois, un hacker n'a pas besoin de travailler dur pour voler l'identité de quelqu'un. Parfois, les gens leur donnent toutes les informations dont ils ont besoin sur un plateau d'argent.

Certaines personnes sont généreuses avec les informations qu'elles partagent sur les réseaux sociaux. Ces informations incluent les dates de naissance, les adresses et les numéros de téléphone. Si quelqu'un partage trop de données, les fraudeurs peuvent collecter ces informations et les utiliser pour se faire passer pour quelqu'un.

Comment empêcher la collecte de données de se produire

Aussi effrayant que cela puisse paraître, c'est aussi le plus simple à éviter. Prenez soin de ce que vous partagez en ligne, même si vos paramètres de confidentialité sont définis uniquement sur les amis. Suivez la règle d'or; si vous ne le partagez pas avec unétranger, ne le partagez pas sur vos comptes de réseaux sociaux.

publicité

2. Voler des informations via des applications et services malveillants

Certains sites de médias sociaux vous permettent d'installer des applications tierces; certains sites Web offrent des services spécifiques et vous demandent de vous connecter via le site de médias sociaux. Habituellement, ces services sont conçus pour «fournir» une fonctionnalité que le réseau social n'offre pas. Le service peut également jouer sur des insécurités --- comme un détecteur de bloc.

Si vous êtes malheureux, vous utiliserez une application ou un service qui ne fait pas son travail - à la place, il utilise ses autorisations pour collecter des informations sur vous et les renvoyer au développeur de logiciels malveillants.

Comment prévenir le vol grâce aux applications et services

Soyez très prudent lorsque vous installez des applications ou des services tiers. Faites très attention à ceux qui proposent de déverrouiller une «fonctionnalité cachée», car ils sont susceptibles d'inciter les gens à les télécharger.

publicité

Lorsque vous utilisez un service tiers, assurez-vous de connaître les autorisations souhaitées. Si un outil simple demande toutes les autorisations possibles, soyez prudent.

3. Installer des logiciels malveillants et tromper les utilisateurs avec le phishing

Les attaques de phishing consistent à tromper les gens en leur faisant cliquer sur un lien. Elles fonctionnent mieux lorsqu'elles sont réparties entre un grand nombre de personnes. Malheureusement, les médias sociaux sont un service densément peuplé qui permet aux fraudeurs d'effectuer des attaques de phishing. En incitant les gens à partager le lien autour decomme par retweet, cela aide à propager l'attaque de phishing.

Ces attaques sont bien pires lorsqu'elles sont publiées par un compte déguisé pour avoir l'air officiel. Par exemple, le BBC a rapporté sur la façon dont un faux compte Elon Musk a propagé une attaque de phishing qui a volé les Bitcoins des gens.

Les attaques de phishing sont une tactique efficace pour le vol d'identité. Un lien malveillant peut conduire à des logiciels malveillants, qui sont téléchargés et activés pour collecter des données. Certains liens de phishing peuvent se faire passer pour une entreprise ou une organisation légitime, puis demander des informations sensibles à l'utilisateur.

publicité

Comment éviter les escroqueries par hameçonnage

Si vous voyez des liens suspects, assurez-vous de ne pas cliquer dessus. La tentation peut être difficile à vaincre, car les liens de phishing ont généralement une torsion qui les rend irrésistibles à cliquer. Ils peuvent se déguiser en site Web d'actualitéssignaler la mort d'une célébrité ou prétendre avoir des potins juteux sur l'un de vos amis.

Cela vaut également la peine de prendre un quiz d'identification du phishing pour que vous sachiez quoi identifier. Une fois que vous aurez appris à identifier une attaque de phishing, vous serez bien équipé pour vous défendre.

4. Attaquer les utilisateurs via leurs amis

Faites très attention à qui vous faites confiance en ligne; même à vos amis. Les escrocs se rendent compte que les gens ne cliquent plus autant sur les liens de phishing qu'avant, en particulier à partir de comptes dont ils n'avaient jamais entendu parler auparavant.

Certains escrocs adoptent une approche plus sournoise et compromettent les comptes sur les réseaux sociaux. Ils envoient ensuite aux amis du compte un lien d'escroquerie, sur lequel la victime clique parce qu'il s'agit de "d'un ami". Ce lien installe des logiciels malveillants sur leur ordinateur, qui récupèrent les informations dela victime et s’envoie à tous ses amis.

publicité

Comment repérer un ami compromis

Si vous remarquez que vos amis agissent de manière très étrange, assurez-vous de ne pas cliquer sur tout ce qu'ils vous envoient. Il se peut qu'un ami doux et gentil vous menace soudainement de révéler des vidéos et de publier un lien. Ce signe est un moyen infaillible d'identifier unle compte d'un ami, alors assurez-vous de le contacter en dehors du site de réseau social pour le lui faire savoir.

Bien sûr, vous pouvez recevoir un appel vous informant qu'un pirate informatique a accédé à votre compte. Si cela se produit, ne vous inquiétez pas; vous pouvez le récupérer. Par exemple, vous pouvez contactez Facebook pour récupérer un compte piraté .

5. Obtenir des données de localisation à partir de géomarques photographiques

Crédit d'image: leshkasmok / Dépôt de photos

Si vous êtes en déplacement, il est amusant de marquer vos photos avec votre emplacement afin que les gens puissent voir les musées, les cafés et les concerts que vous visitez.

Cependant, si vous devenez trop heureux, vous risquez de donner un peu trop d'informations avec le suivi de votre position. Par exemple, si vous téléchargez une photo prise à la maison avec le suivi de la position, cela pourrait révéler votre lieu de résidence..

publicité

Comment prendre des photos en toute sécurité

Vous pouvez toujours utiliser les emplacements des photos, mais faites attention à ce que vous marquez et à l'endroit. Si vous vous trouvez dans un lieu public, il ne devrait y avoir aucun mal à faire savoir aux gens où vous étiez. Lorsque vous êtes dans un endroit plusassurez-vous de vérifier pour vous assurer que vous ne téléchargez pas de photos qui révèlent votre adresse.

Si vous avez déjà des photos contenant des données de localisation, vous pouvez toujours les télécharger en toute sécurité. Par exemple, vous pouvez données de localisation de bande à partir de photographies .

6. Collecte d'informations via des informations «supprimées»

Le plus gros problème avec les informations en ligne est qu'elles peuvent parfois être "indélébiles".

Bien que vous ayez peut-être eu un compte Facebook une fois et l'a supprimé depuis longtemps, il existe des sites comme Wayback Machine qui peuvent "se souvenir" de votre page de profil telle qu'elle était à l'époque. En tant que tels, les pirates peuvent utiliser ces pages pour le savoirles informations que vous aviez une fois en ligne.

publicité

Comment traiter les informations non supprimables

Le meilleur moyen d'éviter que des informations «supprimées» ne mordent à l'avenir est de ne jamais les partager.

Si vous avez été un peu généreux avec les informations que vous avez partagées dans le passé, vérifiez des sites tels que Wayback Machine pour voir si quelque chose a été stocké. Si tel est le cas, contactez le site Web pour leur demander de supprimervotre page de leur système.

Il vaut également la peine de vous assurer d'effacer complètement toutes les données des sites que vous quittez, plutôt que de simplement désactiver le compte. Par exemple, il y a une grande différence entre désactivation et suppression des comptes Facebook pour la confidentialité .

7. En savoir plus sur vous via les demandes d'amis

Crédit d'image: agencyby / Dépôt de photos

Parfois, un escroc n'a pas besoin de se cacher dans l'ombre; il peut vous ajouter en tant qu'ami et glaner des informations de cette façon. Il peut vous poser des questions sur vous-même et feindre votreparamètres de confidentialité et en savoir plus sur vous.

publicité

Comment éviter les faux amis

Pour que quelqu'un soit votre ami sur les réseaux sociaux, vous devez accepter sa demande. En tant que tel, même si vous êtes une personne amicale, soyez prudent lorsque vous recevez une demande d'amitié.

Si vos paramètres de confidentialité révèlent toutes vos données à vos amis, faites attention à qui vous autorisez l'accès à votre profil. Se lier d'amitié avec un inconnu peut compromettre votre vie privée.

Protéger votre identité sur les réseaux sociaux

Les réseaux sociaux sont un excellent endroit pour apprendre à connaître les gens, mais c'est aussi un moyen pour les pirates de vous connaître. En restant vigilant avec vos données et en apprenant comment les pirates peuvent accéder à vos données, vous pouvez éviter le vol d'identité via les réseaux sociauxmédias.

Si vous préférez ne pas conserver vos données sur les réseaux sociaux, il est peut-être temps de le faire supprimez toute votre présence sur les réseaux sociaux .

7 sites de torrent souterrains pour obtenir du contenu non censuré

Vous avez besoin de moteurs de recherche spécialisés pour trouver des torrents légaux, des maisons saisies, des archives publiques et même des ovnis. Entrez sur le Web sombre.

À propos de l'auteur
publicité