Qu'est-ce que le cyber-usurpation d'identité?

Vos empreintes digitales peuvent vous ramener à vous.

Phishing

Le phishing se produit lorsqu'un pirate informatique envoie un grand nombre de faux e-mails contenant un lien qui vous demande souvent de prendre une mesure quelconque sur votre compte afin de vous amener à visiter votre site et à vous fournir des informations. Généralement, ces courriels semblent provenir de sites Web légitimes, tels que Paypal, eBay, mais l'adresse Web est souvent fausse. Un site sécurisé aura "https" dans l'URL, les sites non sécurisés commencent simplement par "http".

Keylogging

Un enregistreur de frappe est un logiciel qui enregistre les frappes au clavier afin qu'un pirate informatique puisse revenir plus tard et voir les sites que vous avez visités, les informations que vous avez présentées et bien plus encore. Les enregistreurs de frappe sont souvent un problème dans les ordinateurs publics, tels que ceux trouvés dans les bibliothèques et les cybercafés. Ils fonctionnent de manière invisible en arrière-plan et sont impossibles à détecter sans logiciel de sécurité.

Chevaux de Troie

Un cheval de Troie, également appelé cheval de Troie ou virus du cheval de Troie, est un logiciel qui semble être un programme légitime qui infecte réellement votre ordinateur. Les chevaux de Troie peuvent être téléchargés accidentellement via des messages électroniques, des sites Web malveillants ou via des vulnérabilités de navigateurs Web. Ils fonctionnent en arrière-plan et sont souvent liés à d'autres programmes appelés robots espions (ou spy-bots), que les voleurs d'identité utilisent pour surveiller vos activités et voler des informations.

Spyware

Les logiciels espions sont similaires aux chevaux de Troie, mais ils peuvent accroître la capacité non seulement de suivre votre activité de navigation sur le Web, mais également vos courriels et vos messages instantanés. Les logiciels espions sont généralement associés au logiciel que vous avez l'intention d'installer en tant que service de partage de fichiers ou économiseur d'écran entre homologues. Le composant logiciel espion est généralement installé en arrière-plan à l'insu de l'utilisateur. Les logiciels espions peuvent également être installés manuellement sur les ordinateurs, si un voleur d'identité a accès à votre PC.

Prévention / Solution

Département américain de la sécurité intérieure recommande cinq étapes cruciales pour prévenir le vol d'identité cybernétique. Vous devez toujours traiter avec des sociétés établies telles qu'Amazon, Best Buy et d'autres sites Web de confiance. De nombreux voleurs d'identité vont créer de faux sites Web pour rassembler des informations. Si vous n'êtes pas sûr de l'authenticité d'un site Web, cherchez un numéro de téléphone que vous pouvez appeler pour obtenir plus d'informations.

Chaque fois que vous créez un type de compte en ligne, créez un mot de passe sécurisé et profitez des fonctionnalités de sécurité supplémentaires offertes par le site. Les sites Web légitimes auront un lien vers une politique de confidentialité qui vous expliquera exactement comment ils utiliseront les informations. Vous devez toujours les lire avant de fournir des informations.

Ne divulguez pas d'informations personnelles telles que votre numéro de téléphone ou votre adresse sur des forums publics. Installez un antivirus et un pare-feu et maintenez-le à jour à tout moment pour éviter les virus et autres logiciels malveillants susceptibles de collecter des informations à partir de votre PC.

Supervisez tous vos comptes financiers avec soin. Vérifiez régulièrement vos comptes de chèques, comptes d'épargne et cartes de crédit. Si vous trouvez une transaction non autorisée, signalez-la immédiatement à votre institution financière. Vous devriez également vérifier votre rapport de crédit régulièrement. En outre, le Bureau d'éthique commerciale vous recommande également de ne jamais envoyer d'informations personnelles à un site Web lorsque vous utilisez un ordinateur public et de ne pas ouvrir de liens douteux dans des courriels de phishing, appelez l'entreprise ou visitez leur site Web légitime et envoyez-les. par courrier électronique via une adresse d'aide valide sur le site.