Comment s’y prennent les pirates pour usurper votre identité ?

Publié le

Nom, numéros de cartes ou de comptes bancaires, numéro de permis de conduire, voici un échantillon des informations qui fondent notre identité. L’usurpation d’identité survient lorsque quelqu’un dérobe l’une ou plusieurs de ces données pour les utiliser à son avantage afin de commettre un délit ou un crime, d’obtenir un prêt bancaire ou un emploi par exemple. Avec l’essor du numérique et l’importance qu’il revêt dans notre vie quotidienne, les pirates utilisent désormais des techniques de plus en plus sophistiquées pour réaliser leurs méfaits. Quelles sont ces méthodes ?

Le classique Phishing ou hameçonnage

Le Phishing est une technique de piratage qui consiste à envoyer un mail aux victimes les redirigeant vers un site frauduleux sur lequel il leur sera demandé de saisir des données personnelles. Il peut s’agir d’un numéro de carte de bleue ou encore d’un fausse page d’un réseau social. Pour ajouter du crédit à cette technique, les hackers utilisent le plus souvent l’image d’un organisme ou d’une entreprise de confiance comme un FAI, une banque, le centre des impôts…

Les spywares et keyloggers

Une fois installés sur la machine de la victime, un logiciel espion peut commencer sa collecte de données et même dans certains cas rediriger la victime vers un site web factice où elle sera tentée de saisir ses identifiants. Les logiciels espions peuvent également être utilisés pour modifier certains paramètres de la machine ou même en prendre le contrôle.

Les keyloggers ou enregistreurs de frappe peuvent tout simplement enregistrer tout ce que vous tapez au clavier. Toutes les informations sont par la suite stockées dans un fichier accessible par le hacker. Les données les plus ciblées sont comme vous vous en doutez les numéros de compte et cartes bancaires.

La perte ou le vol de smartphone/tablette

Un smartphone égaré ou laissé sur la table d’un café peut être le début des ennuis. Il suffit qu’une personne mal intentionnée le récupère et accède à l’ensemble de vos fichiers (photos personnelles, documents scannés, contrats, mails, messagerie instantanée). Plus vicieux encore, le clonage de smartphone. Il suffit qu’un individu ait accès à votre téléphone pendant quelques instants pour copier par le biais d’une application accessible sur Google Play l’ensemble des données qui s’y trouvent à votre insu. 

Le skimming

Le skimming est à l’instar du Phishing une méthode largement usitée par les pirates. Elle consiste à subtiliser le numéro et le code secret d’une carte bancaire par le biais d’un dispositif placé sur les distributeurs de billets. Depuis l’arrivée des cartes à paiement sans contact de nouveaux systèmes ont vu le jour. Les individus mal intentionnés n’hésitent pas à se balader à proximités des poches et sacs des victimes avec un lecteur de carte pour réaliser des paiements à leur insu.

Quelques conseils pour se protéger contre l’usurpation d’identité

Aucune solution n’est 100 % fiable, mais l’adoption de ces quelques comportements et outils permettent de réduire fortement le risque d’usurpation d’identité.

Se munir d’outils de protection web et anti-spyware

Il existe de nombreux outils de sécurisation vous permettant de naviguer sereinement sur le web et par conséquent d’éviter les sites factices et frauduleux. Ils agissent en règle générale comme des boucliers et bloquent instantanément les liens et sites douteux. Ces protections sont désormais des standards de sécurité pour la plupart des solutions antivirus du marché qui sont d’ailleurs armées contre les spywares.

Les keyloggers eux sont dans certaines situations indétectables et peuvent passer entre les mailles des filets. Consultez la liste des programmes installés sur votre machine et  si vous avez un doute sur l’un des logiciel supprimez le.

Choisir des mots de passe forts

A chaque création de compte pour un service, un site internet ou une application optez pour un mot de passe fort mais retenir l’ensemble de ses mots de passe est quasi impossible. Nous vous conseillons donc de choisir un gestionnaire de mots de passe qui vous aidera non seulement à en créer mais aussi à les sécuriser.

Sécuriser son smartphone

Vos applications de messagerie instantanée préférée peuvent également servir de vecteur de lien ou de code malveillant comme vos boîtes mails. Montrez-vous donc prudent lorsque vous recevez des messages en provenance d’inconnu.

Pensez également à activer la fonction anti-vol de votre smartphone qui vous permettra de le localiser ou de sécuriser vos données en cas de perte ou de vol. D’autres applications plus avancées permettent même d’actionner la caméra avant de l’appareil pour photographier l’individu à son insu et vous envoyer des clichés qui permettront peut-être de l’identifier.

Enfin, sachez que vous pouvez aussi chiffrer vos appareils mobiles de façon à renforcer la protection de vos données.

Renforcer la sécurité de son réseau sans-fil

Vous pouvez renforcer la sécurité de votre réseau domestique :

  • En remplaçant la clé wifi de votre Box fibre/ADSL par un mot de passe fort de votre création.
  • En activant le pare-feu sur votre ordinateur

 

Utiliser prudemment les bornes de wifi gratuit

Dans un aéroport, au coin de la rue ou dans un centre commercial, on est souvent tenté d’utiliser une borne wifi pour se connecter, mais il existe des failles permettant aux hackers d’infiltrer ces réseaux et d’intercepter par exemple des données qui y transitent. Il est donc recommandé d’éviter de consulter des sites « sensibles » tels que celui de votre banque lorsque vous êtes connecté à ce genre de réseau.

A lire aussi : Que faire en cas d’usurpation d’identité ?

Comment (1)

  • JoeM2 Répondre

    Merci pour cet article, les gens ont besoin de rappels !

    J’utilise le VPN et le Wifi finder d’Avast (gratuit) et parfois le navigateur web safezone (gratuit aussi) pour être anonyme et tranquille quand je vais sur internet.

    Ce serait intéressant d’avoir une liste des différentes techniques pour réaliser les phishing.

    16 août 2017 à 14:15

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Autres articles sur le même sujet