Tips for Mac, Android, Windows

Comment éviter les escroqueries par usurpation d'identité commune

Bien que de nombreuses choses puissent révéler vos informations personnelles (comme violations de données), il existe des précautions que vous pouvez prendre pour en empêcher d'autres qui sont plus sous votre contrôle. Mais comment éviter les escroqueries au vol d'identité courantes? Aujourd'hui, nous vous montrerons ce que vous devez surveiller et comment vous protéger.

UNE Étude 2018 par Javelin Strategy and Research a révélé qu'il y avait 16,7 millions de victimes de fraude d'identité signalées en 2017 - un record par rapport à l'année précédente - et tout indique une tendance continue ascendant. Cette même année, le public américain a été victime d'une fraude pouvant atteindre 16,8 milliards de dollars. Les criminels se livrent à des stratagèmes de fraude d'identité complexes, laissant des traces de victimes dans leur sillage. Cela signifie que maintenant, plus que jamais auparavant, vous devez surveiller les escroqueries qui pourraient vous voler vos informations personnelles. Lisez la suite pour savoir comment.

Escroqueries au vol d'identité

Étant donné que les escroqueries sont une source plus ou moins évitable de vol d'identité, vous pouvez mettre un terme à beaucoup d'entre elles plus facilement - si vous savez quoi surveiller. Cela dit, les escroqueries prennent plusieurs formes, et certaines sont plus courantes. De l'hameçonnage, du piratage sur une connexion Wi-Fi publique et du survol des pompes à essence aux faux appels téléphoniques et aux escroqueries au travail - il y en a beaucoup. Examinons chacun de plus près.

1. Écrémage de carte de crédit / débit

Les «skimmers» sont des appareils que les voleurs ajoutent aux machines sur lesquelles vous glissez votre carte de crédit ou de débit - distributeurs automatiques de billets, pompes à essence et même stations de paiement de restauration rapide. Chaque fois qu'une carte est glissée, ses informations sont volées dans sa bande magnétique et stockées pour que le criminel crée une carte clonée plus tard. Certains ajoutent même une caméra à la machine pour voir comment vous saisissez votre code PIN. De cette façon, ils ont à la fois vos numéros de carte et votre code PIN et peuvent vider complètement votre compte.

2. Wi-Fi public

Wi-Fi public, comme trouvé dans un aéroport par exemple, a tendance à être non sécurisé. Cela signifie que lorsque vous vous y connectez, toutes les activités que vous effectuez peuvent être surveillées par le propriétaire du réseau et les pirates. Cela signifie que tous les comptes sensibles que vous visitez - comme votre compte bancaire - peuvent donner aux pirates votre nom d'utilisateur et votre mot de passe avec une relative facilité.

3. Hameçonnage

Les schémas de phishing sont les schémas de vol d'identité sur ordinateur les plus courants. Ils se produisent par le biais de nombreux supports différents, tels que les SMS, les e-mails, les appels téléphoniques et les médias sociaux - mais ils ont tous le même objectif: vous amener à divulguer vos informations d'identification personnelles. Chacun d'eux a un nom différent, nous allons donc les décomposer chacun séparément:

4. Pharming

Cela se produit lorsqu'un pirate informatique falsifie le fichier hôte ou le nom de domaine d'un site Web, de sorte que lorsque vous cliquez sur le site ou tapez dans l'URL et appuyez sur "Entrée", vous êtes redirigé vers un faux site Web "usurpation" qui ressemble exactement à celui que vous vouliez visite. Ensuite, lorsque vous saisissez vos informations d'identification personnelle - numéros de carte de crédit, SSN, adresses, etc. - vous avez volontairement donné votre identité au pirate pour l'utiliser à sa guise.

5. Vishing

Ceci est un jeu intelligent sur les mots "phishing vocal. " Un voleur vous contacte par téléphone, prétendant être un individu travaillant dans une organisation légitime, comme IRS ou un autre organisme gouvernemental, une institution financière, une organisation de services de paiement ou tout autre organisme bien connu compagnie. Les appels robotisés sont une autre méthode de vishing, qui sont des messages préenregistrés qui vous invitent à appeler le numéro de téléphone, citant une urgence qui vous oblige à fournir des informations personnelles ou une carte de crédit Nombres.

Quelques exemples d'entreprises et de lignes qu'ils pourraient utiliser:

  • Sociétés d'assistance technique appelant à propos d'un problème avec votre ordinateur / tablette / etc.
  • Que vous devoir de l'argent à l'IRS
  • Vous avez gagné un prix, mais devez payer des frais pour l'obtenir
  • Un ami est en difficulté et a besoin de votre aide
  • Une entreprise de services publics
  • Organismes de bienfaisance demandant des dons
  • "Nous avons juste besoin de confirmer" vos informations personnelles

6. Phishing sur les moteurs de recherche

Dans ce type de phishing, les voleurs créent des sites Web qui contiennent des offres «trop beau pour être vrai». Ils obtiennent ces sites classés dans Google afin que les utilisateurs les trouvent au cours de leurs recherches Internet normales. Une fois sur le site, vous risquez de perdre vos informations personnelles si vous essayez de profiter de leurs offres.

Par exemple, un magasin de technologie pourrait faire la publicité d'un téléviseur 4K de 55 pouces pour 429,99 $, et vous trouverez un site qui annonce le même téléviseur pour 99,99 $.

7. SMiShing

Ce type de phishing se présente comme un message texte qui semble provenir d'une institution financière ou d'une autre organisation légitime. Cela semblera urgent et essaiera de vous faire peur en pensant que vous ne subirez pas de dommages financiers ou d'autres frais si vous ne répondez pas. Il y a généralement un lien inclus pour cliquer, et dans ce lien, on vous demandera des informations d'identification personnelle.

8. Phishing basé sur les logiciels malveillants

L'hameçonnage par le biais de logiciels malveillants se produit lorsqu'un voleur attache un programme informatique nuisible à des e-mails, des sites Web ou des documents électroniques qui semblent autrement utiles et inoffensifs. Cependant, une fois la pièce jointe ouverte, le logiciel malveillant utilise un enregistreur de frappe et des enregistreurs d'écran pour suivre et enregistrer tout ce que vous faites sur votre ordinateur ou appareil - des touches du clavier aux visites de sites Web et tout entre. Le malware envoie ensuite ces informations au voleur, qui peut surveiller chacun de vos mouvements en temps réel et en prendre les noms d'utilisateur et les mots de passe.

Un exemple sérieux est un e-mail qui semble provenir de Norton Anti-Virus, la société de sécurité Internet. Vous êtes invité à installer un navigateur Web mis à jour, mais en réalité, si vous cliquez sur le lien et téléchargez le navigateur mis à jour, vous téléchargez simplement des logiciels malveillants.

9. Phishing basé sur le spam

Tout le monde a reçu du spam à un moment donné. Si vous avez un compte de messagerie, vous avez reçu du spam, que vous le réalisiez ou non. Dans ce schéma, vous recevez des e-mails de spam répétés offrant des possibilités de bourses, de partenariats commerciaux, de produits gratuits, de «correspondances» de supposés sites de rencontres, etc. Ils peuvent prétendre être une organisation à laquelle vous appartenez. Encore une fois, comme toujours, l'objectif est de vous inviter à fournir vos informations d'identification personnelles.

10. Hameçonnage

Le spear phishing est comme le phishing par e-mail ou spam, avec une différence notable: ils ciblent les entreprises. Chaque e-mail est envoyé à presque tous les employés d'une organisation et écrit pour ressembler à une division de l'organisation, comme l'informatique ou les ressources humaines. Il peut demander à chaque employé d'envoyer son nom d'utilisateur et son mot de passe en réponse à des «fins de vérification».

11. Attaques de l'homme du milieu

Ce type d'escroquerie consiste à intercepter la communication entre vous et une autre partie à l'insu de l'une ou l'autre des parties. Le voleur enregistre les informations et les utilise pour accéder à vos comptes. Un exemple courant est l'accès à un site Web en ligne, comme votre compte bancaire ou de crédit. Lorsque vous cliquez sur le lien, vous êtes redirigé vers le site Web - sauf pas vraiment: le site Web vous redirige en fait vers un autre site Web qui ressemble à celui que vous essayez de visiter. Si vous regardiez l'URL, cela dirait quelque chose comme:

http://www.attacker.com/http://www.server.com

Toute information (nom d'utilisateur, mot de passe, vérification des informations) que vous entrez sur ce site Web est redirigée vers le le site Web de l’institution financière et les informations provenant du site Web de l’institution financière sont vous.

Alors que vous vous occupez de vos affaires comme d'habitude, le voleur surveille tranquillement et obtient vos informations d'identification personnelle à partir du "l'homme au milieu"Site Web qu'ils ont glissé entre vous et le site légitime que vous visitez. C'est similaire au pharming, sauf que les informations passent réellement entre vous et le site Web que vous aviez l'intention de visiter.

Comment éviter ces escroqueries

Éviter ces escroqueries n'est vraiment pas compliqué, une fois que vous savez quoi chercher. Évitez de donner des informations personnelles en ligne, par téléphone ou autrement, sauf si vous pouvez vérifier qu'elles sont légitimes. Mais c'est dans cette partie - la vérification - que cela demande un peu de pratique et un petit conseil sur ce qu'il faut vérifier. Mais avant d'entrer dans les détails, un conseil général: même si vous suivez les suggestions de cette section, vérifiez régulièrement vos rapports de solvabilité. De cette façon, vous pouvez voir s'il y a une activité illicite sur eux et agir rapidement. Chacun des 3 principaux bureaux de crédit (Experian, TransUnion, et Equifax) offrir un rapport de crédit annuel gratuit. Espacez-les tout au long de l'année et vous pouvez obtenir un rapport gratuit tous les 4 mois.

Cela dit, examinons comment éviter chacune des escroqueries ci-dessus.

Écrémage

Le moyen le plus évident d'éviter l'écrémage des cartes de crédit et de débit est de ne pas utiliser votre carte de crédit ou de débit. Utilisez plutôt des espèces ou des cartes prépayées. Mais nous reconnaissons que ce n’est pas toujours pratique. Alors, gardez un œil sur quelques points: si une partie de la machine a une couleur ou un matériau différent des autres parties, il peut s'agir d'un skimmer. S'il semble plus lâche ou mal cloué, il peut s'agir d'un skimmer. Certaines stations-service incluent même un autocollant qui traverse une couture près du lecteur de carte. Ils pourraient conseiller que si cet autocollant est cassé, de le signaler, car il peut y avoir un skimmer. Pour voir quelques exemples, consultez cette galerie. Oh, et cachez le clavier - s'il y a des caméras, vous obstruerez leur vue de votre code PIN.

Wi-Fi public

Si vous ne pouvez pas éviter d'utiliser le Wi-Fi public, lorsque vous le faites, ne partagez pas d'informations personnelles et ne visitez pas de sites contenant des informations importantes, comme votre compte bancaire ou de crédit. Assurez-vous d'avoir une bonne anti-virus et un logiciel anti-malware sur votre appareil, et envisagez d'investir dans un bon VPN. Ça va crypter vos informations et vous aider à rester en sécurité contre les voleurs d'identité potentiels.

Hameçonnage

Pour éviter les escroqueries par hameçonnage, vous avez peut-être identifié deux sujets généraux: faites attention à votre URL, et njamais donner vos informations personnelles sans avoir de vérification de l'entité qui vous contacte. Parallèlement à cela, voici des conseils spécifiques pour chaque schéma de phishing:

  • Pharming
    Vérifiez le «cadenas"Symbole en bas à droite de la barre de défilement du site Web s'il s'agit d'un site Web marchand. Cela indique qu'il est sécurisé et non faux. Si vous visitez une organisation ou une affiliation, contactez l'administrateur du site Web par téléphone ou par e-mail pour vérifier que ces informations sont réellement nécessaires.
  • Vishing
    Méfiez-vous toujours des appels téléphoniques non sollicités. Utilisez leur numéro de rappel via votre identification de l'appelant pour effectuer une recherche de téléphone inversée (vous pouvez ici). Une fois que vous avez trouvé l'entreprise qui vous a appelé, rappelez à partir du numéro que vous avez trouvé en ligne, pas du numéro qui vous a appelé. De cette façon, vous contournez l'escroc potentiel et parlez à quelqu'un de l'entreprise légitime. Demandez à l'entreprise si la demande était légitime.
    Vous pouvez également vous inscrire avec le «Ne pas appeler le registre», Ce qui peut aider à réduire le nombre d'appels que vous recevez.
  • Phishing sur les moteurs de recherche
    Avant de fournir des informations ou de télécharger quoi que ce soit à partir du site, recherchez l'entreprise. Si vous n'en avez jamais entendu parler auparavant, pensez à contacter les concurrents pour vous interroger sur la légitimité des offres proposées. Encore une fois, si vous envisagez d'acheter quelque chose, vérifiez le symbole du cadenas dans le coin inférieur droit de la barre de défilement. Vous pouvez aussi utiliser org pour vérifier si un site Web est légitime.
  • SMiShing
    Tout d'abord, ne rappelez pas. Cela fournit simplement à l'escroc plus d'informations pour l'avenir. Au lieu de cela, suivez les mêmes étapes pour «vishing».
  • Phishing basé sur les logiciels malveillants
    Soyez prudent avant de télécharger ou d'installer des programmes à partir du Web. Envisagez de contacter l'entreprise ou l'organisation par des moyens normaux. Si vous avez reçu l'offre par e-mail, ne répondez pas; encore une fois, vous donnez plus d'informations à l'attaquant.
  • Phishing basé sur le spam
    Google recherche l'opportunité ou l'offre annoncée, ou contactez la société pour vérifier. Vous pouvez également vérifier org et spamhaus.org pour voir si un site Web est suspecté d'envoyer des offres de phishing.
  • Hameçonnage
    Ne pas répondre; contactez votre administrateur réseau ou la personne censée envoyer l'e-mail. Informez également le chef de votre division et d'autres collègues.
  • Attaques de l'homme du milieu
    Celui-ci est assez simple: vérifier l'URL du site Web sur lequel vous vous trouvez. S'il vous semble suspect, fermez immédiatement le navigateur.

Comment savoir si vous avez été victime d'une arnaque

Il existe des éléments faciles à surveiller qui indiquent que vous avez été victime d'une arnaque au vol d'identité:

  • Il y a des fenêtres contextuelles inattendues sur votre appareil vous demandant si vous souhaitez autoriser l'exécution du logiciel;
  • Vous ne pouvez pas vous connecter à vos réseaux sociaux, à votre messagerie électronique ou à d'autres comptes, ou votre profil a été connecté à partir d'un emplacement inhabituel;
  • L'argent disparaît de votre compte bancaire au hasard;
  • Vous recevez des frais sur vos cartes de crédit que vous n'avez pas achetées;
  • On vous refuse un service financier ou une demande de prêt, ou votre carte de crédit est refusée;
  • Vous recevez des factures, des factures, des reçus ou d'autres éléments de courrier pour des produits ou services que vous n'avez pas reçus
  • Vous recevez de nouvelles demandes d'informations sur votre rapport de solvabilité provenant d'entreprises auxquelles vous n'avez pas autorisé.

Que faire si vous avez été victime d'une arnaque

Si vous pensez avoir communiqué les détails de votre compte ou toute information d'identification personnelle à un escroc, ou si vous remarquez certains des signes d'avertissement dans la section précédente, vous devez agir rapidement. Contactez immédiatement toutes les agences concernées - c'est-à-dire votre banque, l'institution financière et toutes les autres agences auxquelles les informations que vous avez fournies peuvent vous permettre d'accéder. Vous pouvez également contacter iDcare. Il s'agit d'un service financé par le gouvernement qui travaille avec vous pour élaborer un plan d'attaque spécifique à votre situation et vous fournir un soutien. Vous pouvez visiter leur site Internet ou appelez-les par téléphone au 1300 IDCARE (432273).

Conclusion

Malheureusement, les escroqueries sont partout. Les histoires abondent de personnes qui tombent pour des offres apparemment légitimes et qui se font voler leurs informations personnelles. Heureusement, il existe des méthodes assez simples qui peuvent vous aider à éviter les nombreux types d'escroqueries courantes qui existent. Ne faites pas partie de l'industrie du vol d'identité de près de 17 milliards de dollars - gardez un œil sur les escroqueries dont nous avons parlé ici et restez en sécurité.

Avez-vous, ou quelqu'un que vous connaissez, été victime d'une de ces escroqueries de vol d'identité? Laquelle? Qu'est-il arrivé? Partagez vos expériences avec nous dans la section des commentaires.

Comment éviter le vol d'identité avec remboursement d'impôt

Comment éviter le vol d'identité avec remboursement d'impôt

Si vous voulez savoir comment éviter le vol d'identité avec remboursement d'impôt, le meilleur en...

Lire La Suite

Qu'est-ce qu'un service de surveillance de crédit?

Qu'est-ce qu'un service de surveillance de crédit?

Aujourd'hui, nous allons vous expliquer les principes de base, souligner les différences entre la...

Lire La Suite

Comment vous protéger contre le vol d'identité

Comment vous protéger contre le vol d'identité

Le vol d'identité est un concept sinistre qui peut vous faire sentir impuissant à la merci des cr...

Lire La Suite

smihub.com