Vidéo: FORTNITE , TEN ESTAS PRECAUCIONES CON TUS HIJOS 2025
Le moyen le plus courant pour les cybercriminels de voler votre identité est de compromettre une base de données contenant vos informations personnelles. Cette base de données peut appartenir à une agence gouvernementale, à une grande entreprise ou même au cabinet de votre dentiste. Lorsque le pirate a accédé au système, en fonction de la nature des données, il n'y a aucune limite à ce qu'il peut voler, y compris vos numéros de carte de crédit ou vos informations de sécurité sociale.
Comme nous l'avons vu précédemment, un voleur d'identité vole cette information afin d'ouvrir un nouveau compte ou de doubler un compte existant.
Ces criminels sont toujours à l'affût des failles dans les systèmes de sécurité qui tentent de les retenir, et ils tentent souvent d'exploiter les vulnérabilités dans des navigateurs et des systèmes d'exploitation désuets ou anciens. Ils peuvent avoir accès via une connexion Internet sans fil, aujourd'hui, ces cyber-attaques sont assez fréquentes.
Alors que les professionnels de la sécurité travaillent dur pour protéger les données, les hackers travaillent dur pour trouver des moyens de contourner la sécurité.
J'ai récemment travaillé avec une femme qui était inquiète après l'apparition d'une fenêtre pop-up sur son ordinateur, qui l'a avertie que son logiciel antivirus était obsolète. Elle a cliqué sur la fenêtre et a reçu l'ordre de mettre à jour le programme en payant une redevance. Elle a également procédé à la mise à jour de son logiciel, et une autre fenêtre contextuelle est apparue lui indiquant qu'un représentant du service à la clientèle avait besoin d'un accès à distance à son ordinateur pour terminer le processus.
La femme a accepté, a donné accès à son système au représentant, et on lui a dit qu'elle avait un virus très dangereux. Ils pourraient l'enlever pour 156 $.
Voici ce qui s'est vraiment passé. Cette femme, qui ne réalisait pas qu'elle était sur le point de devenir une victime, a donné à un étranger un accès à distance à son système (ce qu'on appelle une arnaque d'accès à distance) et a également donné son numéro de carte de crédit.
La fenêtre contextuelle et le message ne provenaient pas de son logiciel antivirus. Au lieu de cela, c'était d'un cybercriminel, de quelque part dans le monde, très probablement à l'étranger, qui prétendait être une entreprise légitime dont la motivation était la sécurité mais qui était en fait une arnaque pour accéder à son ordinateur et à sa carte de crédit.
Les définitions des termes courants associés aux virus
Voici quelques définitions des termes courants souvent associés aux virus:
- Malware: le terme «malware» désigne un «logiciel malveillant». "Fondamentalement, il peut s'appliquer à tout type de logiciel qui est envahissant d'un cheval de Troie à un virus. En d'autres termes, c'est un programme qui entre dans votre système sans votre permission. Ces programmes sont créés dans le seul but de causer des dommages.
- Spyware: Spyware est un type de logiciel qui a un seul travail, qui est d'espionner les habitudes des utilisateurs d'ordinateurs. Ce logiciel peut voir et suivre vos habitudes, peut mettre à jour vos informations de compte, et même accéder aux mots de passe.
- Cheval de Troie: Vous connaissez peut-être le terme cheval de Troie de la mythologie grecque, et aujourd'hui, les chevaux de Troie informatiques font un acte similaire. Ces programmes se faufilent dans votre ordinateur à la recherche parfaitement inoffensive, mais il est conçu pour dérober des informations du disque dur ou peut-être même le détruire complètement.
- Root-Kit: Un root-kit est aussi un type de logiciel invasif, et c'est le plus difficile à détecter. Une fois qu'un rootkit a infiltré un système, il est extrêmement difficile, voire impossible, de le supprimer. Comme vous pouvez l'imaginer, un root-kit creuse littéralement dans les racines du disque dur de votre ordinateur. Ce logiciel va voler vos informations d'identification et mots de passe, et vous ne saurez probablement jamais qu'il est présent jusqu'à ce qu'il soit trop tard.
Comment les entreprises peuvent se prémunir contre le vol d'identité

? En tant que bureau des ressources humaines, vous avez beaucoup d'informations sensibles et confidentielles à protéger. Regarde comment.
Comment les cybercriminels volent-ils l'identité d'une personne?

Les cybercriminels peuvent voler une identité de nombreuses façons, notamment en compromettant une base de données contenant des informations personnelles.
Escroqueries de numéro de sécurité sociale pour voler votre identité

Suite du récent piratage massif d'Equifax, experts avertissent maintenant les consommateurs de la possibilité de faux appels, de textes, de courriels et de médias sociaux.