Quelles sont les données les plus courantes qui sont partagées et nous exposent au piratage ?

Publié le 05.04.2023
Les gens partagent franchement des données qu'un pirate qualifié peut utiliser, telles que les dates de naissance ou des informations sur les membres de la famille. (Freepik)

« J'ai reçu un appel au nom de la banque. L'opérateur m'a dit que quelqu'un avait piraté mes identifiants et m'a demandé de vérifier le solde de mon compte", a déclaré Daniela Gómez, une internaute qui a rappelé les étapes de la cybercriminalité qui l'ont laissée sans ses économies.

"Ensuite, il m'a dit d'ouvrir une application qu'ils ont installée sans que je m'en aperçoive. Ils ont commencé à contrôler mon téléphone portable. Ils connaissaient mon nom complet, ils avaient mon numéro de téléphone et ils sont entrés dans ma galerie de photos », a-t-il énuméré les données personnelles auxquelles les vrais pirates avaient accès avec un appel.

La jeune Mexicaine a été victime d' ingénierie sociale, un ensemble de techniques qui consiste à obtenir des mots de passe et des coordonnées bancaires grâce à un logiciel espion .

"Ce crime est nouveau et a gagné en présence en Amérique latine ", a prévenu Manuel Aguilar, chercheur au Collectif pour l'analyse de la sécurité avec la démocratie (Casede), dans une interview à Infobae . Fin 2022, les internautes de la région recevaient 110 messages par minute cherchant à voler des informations personnelles pour commettre une fraude , selon la société de sécurité informatique Kaspersky.

Un autre facteur qui augmente l'ampleur du problème dans les environnements numériques est la portée et la vitesse à laquelle le contenu partagé à partir d'un compte personnel devient viral.

"Les gens manquent de cyber-hygiène pour aider leur sécurité sur Internet ", a commenté Aguilar, soulignant l'importance de reconnaître à quel point il peut être dangereux de garder des données communes telles que le nom complet ou la date de naissance visibles sur les réseaux sociaux .

Les photos et les dates d'anniversaire révèlent plus que prévu

Les images dans lesquelles la façade et le numéro d'une maison ou les plaques d'immatriculation d'une voiture sont clairement appréciées sont les clés qui facilitent la cybercriminalité et même d'autres types de crimes en dehors des plateformes numériques, selon Guardicore, une société américaine de cybersécurité latine .

Le danger est accru par la façon dont les utilisateurs des médias sociaux partagent quotidiennement des photos des lieux qu'ils visitent, où ils se trouvent en temps réel et avec qui ils traînent.

Le partage de photos et de références des endroits où une personne se rend habituellement peut augmenter le risque de subir une cyberattaque. (Zacharie Scheurer/dpa)

Avec la technologie qui permet d'éditer des images telles que les deepfakes , il y a eu des cas dans lesquels, pour extorquer, le visage d'une personne a été monté sur la vidéo de sécurité qui a capturé un crime ou dans des films pornographiques, a mentionné Aguilar. Il a également averti que les applications de filtrage comme "celle qui vous montre comment ce sera quand vous serez vieux", qui est devenue si populaire, "portent atteinte à la vie privée des utilisateurs".

Facebook , Instagram et Twitter sont les réseaux les plus utilisés dans la région, selon des études de Comscore, une entreprise mondiale dédiée à la mesure de la navigation sur Internet. Les informations les plus courantes sur ces plateformes sont le nom complet des utilisateurs, leurs proches et leurs dates de naissance, "des données qu'un hacker expérimenté peut utiliser pour falsifier des documents officiels et demander, par exemple, un prêt bancaire", a-t-il expliqué. des conséquences les plus courantes après avoir rendu les données personnelles visibles.

Cependant, les gens ont encore besoin de renforcer la culture de la vie privée , de l'avis du chercheur. "Même afficher la date de naissance pourrait permettre à un pirate d'accéder à des comptes bancaires et de médias sociaux, car la plupart des gens ont tendance à utiliser leurs anniversaires et leurs noms comme mots de passe", a-t-il averti.

Les dangers de l'ingénierie sociale

Lorsque les gens omettent de révéler certaines données personnelles sur leurs réseaux sociaux, la possibilité de réaliser une Analyse Open Source diminue : une étude des comportements de chaque utilisateur sur des sites Internet publics tels que Twitter ou Facebook, dont le but était de créer des profils étendus d'une personne, "leur routine quotidienne, leurs intérêts, les membres de leur famille et leur travail", a expliqué Aguilar. "Cela servirait à violer un individu."

La fraude en ligne dans la région commence par la collecte de données personnelles par le biais d'outils d'espionnage . Une fois les informations obtenues, une analyse détaillée des habitudes de consommation et des sites que la victime visite le plus fréquemment est effectuée. L'ingénierie sociale est complétée par la manipulation de la personne à l'aide de techniques psychologiques et de compétences sociales pour atteindre des objectifs spécifiques, tels que définis par Kaspersky.

« Le phénomène se produit lorsque quelqu'un entre en contact avec vous. Il connaît déjà votre nom et la banque dont vous êtes client. Votre numéro de compte est également connu. Après avoir manipulé les gens pour accéder à leur application bancaire, "ils font un prélèvement et retirent l'argent qu'ils trouvent", l'enquêteur a clarifié des cas comme celui dans lequel Daniela a vécu, qui n'a jamais pu prouver aux autorités bancaires comment elle a été victime de un braquage : "Ils m'ont expliqué que le code pour faire le retrait sans carte était généré depuis mon téléphone portable, donc j'ai autorisé le mouvement."

L'ingénierie sociale représente l'un des principaux problèmes de cybersécurité en Amérique latine.

Peu de lois contre la cybercriminalité

Lorsque la jeune Mexicaine a tenté d'expliquer que son téléphone avait été piraté , la banque lui a proposé une assurance contre une telle fraude . « Après cela, je n'ai même pas essayé de le signaler à la cyberpolice. Je pensais qu'ils ne m'écouteraient jamais." Le Mexique manque de lois spécialisées pour sanctionner le vol numérique . L'article 211 du Code pénal fédéral punit de deux ans de prison uniquement ceux qui modifient ou détruisent des informations dans un système informatique.

Selon l'évaluation d'Aguilar, les cadres juridiques des pays sont rares. "Poursuivre un cybercrime dans la région est ambigu pour les ministères publics, car ils ne disposent pas de codes pénaux adéquats", a-t-il expliqué.

Le Chili a approuvé et promulgué en 2022 la loi-cadre sur la cybersécurité , avec laquelle le registre national des incidents de cybersécurité a été créé pour protéger les personnes contre les cybercrimes les plus courants. Cela le place comme le pays de la région qui a le mieux réussi à renforcer ses niveaux de défense contre ces crimes, avec un indice de développement de 59,74%, selon la liste du National Cybersecurity Index (NSCI). Le Mexique , en revanche, se positionne dans une position intermédiaire, avec 37,66%, car sa législation est faible.

La Convention de Budapest vise à protéger la société contre la cybercriminalité en élaborant des lois pour les environnements numériques. Certains pays de la région l'ont rejoint, mais ils sont encore loin d'atteindre des niveaux acceptables de cybersécurité . Le Brésil est la nation la plus arriérée d'Amérique latine en la matière, selon la société britannique Comparitech.

Phishing et ransomware, mortels pour la faible sécurité de la région

Le phishing est devenu l'un des principaux types de piratage dans la région. "Quelqu'un reçoit une pièce jointe à un e-mail, ou un lien, mais lorsque vous l'ouvrez, vous êtes dirigé vers une page apocryphe qui demande des données personnelles ", a décrit Aguilar.

Des cas réels de fonctionnement d'une cyberattaque de vol de données dans les entreprises. (Photo de : Fortinet)

Le deuxième type de cybercriminalité le plus courant dans la région est le rançongiciel . Il consiste à détourner l'appareil intelligent ou l'ordinateur d'une personne en téléchargeant un programme malveillant . Une fois l'accès obtenu, le pirate demande un paiement pour restituer les données et les systèmes piratés. Dans le monde, « l'Amérique latine est la deuxième région du monde avec le plus d'attaques de ce type, seulement derrière l'Europe et les États-Unis », a commenté le chercheur.

Concernant le troisième type de piratage présent dans la région, Aguilar a mentionné les logiciels espions en raison du succès qu'ils ont eu parmi les cybercriminels dédiés à l'ingénierie sociale . "Il est efficace car il est installé sur des appareils intelligents et collecte des informations à partir d'applications d'achat en ligne, par exemple, qui sont ensuite envoyées à des feuilles de calcul. Finalement, quelqu'un vous appelle ou vous contacte avec toutes ces données », a-t-il approfondi.

La cyberhygiène est la clé de la prévention

Lorsqu'une personne télécharge une application et l'installe sur son téléphone portable sans lire attentivement les conditions de confidentialité, elle est plus susceptible de subir une fuite de ses données personnelles . « Il est important de promouvoir la culture de la cyberhygiène pour prendre soin de ces conditions. Et s'il le faut, il faut refuser l'utilisation de certaines applis », recommande la chercheuse.

Les certificats VPN offrent plus de sécurité lors de la navigation sur Internet. (photo : VPNOverView).

Les réseaux Internet publics sont un autre facteur de vulnérabilité des utilisateurs : la plupart d'entre eux stockent des informations personnelles et sont incapables de les protéger. Pour résoudre le problème, Aguilera conseille d'obtenir un VPN , un réseau privé virtuel, car ils ont des normes de transmission de données sécurisées.

Le chercheur a insisté sur le fait de veiller à ce qui est autorisé dans les termes de confidentialité, "puisque les acteurs privés et gouvernementaux collectent des informations, mais les deux sont très vulnérables". Selon lui, avoir une assurance contre le vol d'identité est devenu une nécessité aujourd'hui. De plus, une mesure utile et quotidienne consiste à empêcher les applications mobiles d'accéder en permanence à la caméra et au microphone.

"Certaines de ces bases d'informations ont été divulguées sur des portails darknet ", une zone accessible uniquement avec certains logiciels. Les données biométriques (empreintes digitales et iris des yeux) représentent une préoccupation pour l'investigateur. « Si l'une de ces informations se retrouve sur le marché noir, les identités pourraient être mises aux enchères. C'est le niveau de violation le plus élevé », a-t-il souligné.

Aguilar a conclu que l'Amérique latine est l'une des régions les plus en retard en matière de cybersécurité : "Elle se classe au cinquième rang mondial car il y a un manque d'experts capables de développer un Internet plus sûr." Cependant, les gens peuvent prendre soin de leur identité en favorisant une culture de la cyberhygiène . Enfin, il a recommandé : "Vous devez vous protéger avec un antivirus, éviter de télécharger des informations personnelles et vous tenir au courant du fonctionnement des crimes numériques les plus dangereux."

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156