Internet est un champ de mines d’escroqueries
À chaque coin de rue, quelqu’un attend de vous arnaquer.
Vous pensez que j’exagère ? En 2020, les Américains ont signalé plus de 2,2 millions de cas de fraude à la Federal Trade Commission, pour des pertes de près de 3,3 milliards de dollars.
➤ La cybercriminalité rapporte gros
Il suffit de voir les 5 millions de dollars que Colonial Pipeline a récemment versés pour répondre à la demande de ransomware d’un hacker.
➤ Votre première ligne de défense ?
Les principes de base que tout le monde aime ignorer.
- Cliquez pour connaître les bases essentielles de la cybersécurité
- des mots de passe forts
- Une mise à jour de votre système
Plus les escrocs et les pirates disposent de données sur vous, plus il est facile d’en tirer profit.
Voici sept secrets de sécurité que les pirates souhaiteraient que je ne vous dise pas.
7 méthodes que les pirates utilisent contre vous
➤ Un hacker sait utiliser à votre encontre ce que vous publiez vous-même sur vous
Vous ne vous rendez peut-être pas compte de ce que vos divagations peuvent révéler aux fouineurs et aux pirates.
Il faut se rendre à l’évidence : nous sommes nombreux à utiliser les noms de choses qui nous sont chères, comme nos enfants ou nos animaux domestiques, pour créer des mots de passe ou répondre à des questions de sécurité.
Première étape : Vérifiez les paramètres de confidentialité de vos médias sociaux
Il n’y a aucune raison que vos profils soient accessibles au public.
Ensuite, soyez honnête avec vous-même sur la quantité d’informations privées que vous partagez.
Tous les membres de votre liste d’amis doivent-ils connaître :
- le nom de vos petits-enfants,
- votre lieu de résidence
- et les dates importantes de votre vie ?
Pendant que vous y êtes, débarrassez-vous aussi de ces mots de passe faciles à deviner.
⇒ Cliquez pour découvrir les générateurs de mots de passe les plus sécurisés.
➤ Les pirates sont doués pour écrire des courriels d’escroquerie crédibles
Certaines des escroqueries les plus réussies passent par les e-mails. Les pirates d’aujourd’hui sont beaucoup plus intelligents que vous ne le croyez.
Dans les emails que vous recevez, recherchez des signes subtils indiquant que quelque chose ne va pas, comme :
- Un lien ou une adresse électronique dont un seul caractère a été modifié
- Passez votre souris sur les liens hypertextes et regardez où ils mènent
- S’il ne s’agit pas d’un site que vous reconnaissez et auquel vous faites confiance, ne cliquez pas.
- Si l’email vous incite à télécharger quelque chose, en particulier quelque chose que vous n’avez jamais demandé, supprimez-le et passez à autre chose
⇒ Quelles sont les vulnérabilités de nos téléphones portables ?
➤ Les hackers parcourent vos photos à la recherche de détails
Lorsque vous êtes concentré sur votre sourire pour un selfie ou sur une photo mignonne de votre chien, vous ne vous rendez peut-être pas compte de ce qui se trouve en arrière-plan.
Prenez une photo dans votre bureau à domicile, et votre écran d’ordinateur pourrait être visible. Quels sont les secrets pour celui qui zoome suffisamment près ?
Ensuite, verrouillez vos comptes de médias sociaux. Au moins de cette façon, vous savez qui peut voir ce que vous publiez.
Sur Facebook (depuis un ordinateur) :
- Connectez-vous, puis cliquez sur la flèche pointant vers le bas dans le coin supérieur droit.
- Sélectionnez Paramètres et confidentialité, puis cliquez sur Paramètres.
- Cliquez sur Confidentialité dans la colonne de gauche.
- Sous la rubrique Votre activité, choisissez si tous vos amis, seulement certains amis, ou n’importe qui peut voir vos publications, vos pages aimées et vos photos marquées.
Sur Instagram :
- Appuyez sur la roue des paramètres tout en haut, puis sur Confidentialité.
- En haut, faites basculer le commutateur sur Compte privé.
➤ Un pirate sait emprunter la bonne identité pour vous tromper
Si vous recevez un email d’un inconnu vous demandant de l’argent, vous le mettez à la poubelle, non ?
En revanche, s’il provient de votre patron ou de votre service des ressources humaines, il y a de fortes chances que vous le preniez au sérieux.
Les attaques se faisant passer pour votre employeur sont très répandues
- Ces escroqueries consistent à recevoir un courriel d’un supérieur hiérarchique
- ou du service des ressources humaines de votre entreprise
- vous demandant d’acheter quelque chose
- d’envoyer des cartes-cadeaux
- de payer une facture
- de transférer de l’argent
- ou de remettre votre argent d’une autre manière
Bien entendu, ce n’est pas votre patron ni votre entreprise qui vous contacte.
Si vous recevez une telle demande, voici la marche à suivre :
- Contactez cette personne d’une autre manière.
- Ne vous contentez pas de répondre à l’email.
- Appelez plutôt votre patron ou passez au bureau des RH pour confirmer que la demande est légitime.
➤ Les pirates connaissent les points faibles de votre réseau
Je vous ai déjà rappelé à quel point des mots de passe sécurisés sont essentiels pour tous vos comptes, mais qu’en est-il de votre routeur ?
Si vous n’avez jamais modifié le mdp de votre routeur lorsque vous l’avez configuré, vous devez le faire maintenant.
Ensuite, réfléchissez à la manière dont vous partagez votre mot de passe Wi-Fi. Vous pouvez autoriser vos invités à accéder au Wi-Fi sans leur donner votre mot de passe grâce à ces options :
- – Créez un réseau Wi-Fi invité avec un mot de passe distinct que les visiteurs pourront utiliser.
- – Créez un code QR que vos invités peuvent scanner pour se connecter.
➤ Les hackers sont assez patients pour vous attendre au tournant
Les pirates informatiques devraient être des acteurs à Hollywood car ils savent comment jouer le jeu et vous faire tomber dans leur piège.
Ils ont une patience incroyable.
Les arnaques au support technique fonctionnent de cette manière
- Vous recevez une étrange fenêtre contextuelle
- Vous appelez un numéro
- Vous vous retrouvez au téléphone avec quelqu’un qui prétend pouvoir vous aider
- Le « représentant de l’assistance technique » vous convainc de renoncer à l’accès à distance, mais la personne n’essaie pas de vous vendre quelque chose tout de suite
- Elle attend que vous soyez convaincu de parler à une véritable société informatique
➤ Les pirates informatiques savent infiltrer vos anciens comptes
Combien de comptes inutilisés avez-vous en réserve ? Ils correspondent à :
- des jeux auxquels vous ne jouez plus
- des services que vous avez annulés depuis longtemps
- des comptes de messagerie auxquels vous n’accédez jamais
Mauvaise nouvelle : Ils constituent une autre porte d’entrée pour les pirates intelligents.
Il y a de fortes chances que beaucoup de vos anciens comptes partagent les mêmes (mauvais) mots de passe. Une fois qu’un pirate en a trouvé un, il a les clés du reste du château.
Mesures que vous devez prendre en guise de prévention
- Identifiez ces anciens comptes
- Parcourez votre courrier électronique
- Recherchez des mots comme « login », « compte » et « mot de passe »
- Le site justdelete.me peut vous aider à trouver les étapes pour supprimer les anciens comptes en un clin d’œil