Connectez-vous avec nous

Ordinateurs et informatique

Que se passe-t-il quand quelqu'un vole votre identité?

Le vol d'identité est une affaire sordide dans le meilleur des cas. Après tout, nous parlons de quelqu'un qui prend littéralement votre place. Cela peut être simplement fait comme un geste, commettre une fraude d'identité en ligne sans même noter votre nom (autre que de le rayer d'une liste). Ou ce pourrait être quelqu'un qui se présente dans une banque en prétendant être vous.

Mais comment ces personnes mettent-elles la main sur votre identité? Et que se passe-t-il ensuite?

Comment votre identité est-elle volée?

Votre identité est généralement volée de trois manières.

La première façon est lorsque votre carte de crédit est clonée ou copiée par un serveur, une serveuse, un vendeur ambulant ou similaire sans scrupules. Le plus souvent, cela ne se produit pas à l'étranger ou dans une grande ville. C'est moins courant lorsque vous êtes chez vous dans des endroits que vous visitez régulièrement.

Deuxièmement, le vol d'identité peut se produire si vos coordonnées font partie d'un violation massive de données. Prenons l'exemple de la violation de données Experian en 2015.

La troisième méthode de vol d'identité provient du courrier électronique, de la messagerie SMS et de tout autre support où le phishing est répandu. Technique utilisée pour vous inciter à saisir votre nom d'utilisateur, votre mot de passe et vos informations personnelles dans une fausse page Web, le phishing repose sur un semblant de reconnaissance pour vous piéger. Ainsi, le message peut apparaître comme un e-mail de réinitialisation du mot de passe ou peut-être vous indiquer que votre compte a été restreint. Vous cliquez sur le lien, vous vous connectez, fournissez les informations demandées… et votre identité électronique est volée.

Comment l'identité voyage-t-elle?

Les identités volées sont souvent à vendre, presque toujours ajoutées à de vastes bases de données que les criminels peuvent accéder et utiliser. Dans le cas des cartes de crédit, celles-ci sont généralement testées pour voir si elles fonctionnent – un petit achat peut être effectué. Ou l'achat peut être plus important, envoyé à une adresse quelconque dans une zone industrielle, puis revendu. C'est du blanchiment d'argent.

Donc, c'est presque comme un voyage virtuel: vous restez chez vous, votre identité numérique est envoyée sur Internet jusqu'à ce qu'un acheteur soit trouvé.

(Crédit d'image: TheDigitalArtist / Pixabay)

Vous êtes en vente sur le Dark Web

Principalement, les comptes avec de l'argent attaché sont les plus souhaitables. Ainsi, les comptes bancaires et de cartes de crédit, les hypothèques, les paiements en ligne comme PayPal, les contrats de location-vente, les contrats de smartphone – tout ce qui nécessite une grande quantité de données personnelles pour approbation.

Plus les données sont complètes, plus elles ont de chances de se vendre.

La plupart des gens pensent qu'Internet et le Web sont la même chose. En vérité, Internet n'est que l'infrastructure des routeurs, des concentrateurs de données, des serveurs DNS et du câblage. Le Web, comme le courrier électronique, le FTP et le réseau torrent, se trouve sur Internet.

Il en va de même pour le Dark Web, une partie cachée du monde en ligne accessible via le navigateur Tor. Considérez cela comme un Internet «du Far West» difficile à contrôler. Les outils de recherche Web standard ne peuvent pas explorer ces sites, vous ne trouverez donc aucun résultat les concernant dans Google.

Comme la ruelle de l'Internet, le Dark Web est parfait pour vendre des données volées, des armes, de la drogue et d'autres offres douteuses. N'oubliez pas que les voleurs d'identité sont des criminels, avec toutes sortes d'opérations illégales en cours.

Combien vaut votre pièce d'identité?

Le Dark Web fournit un marché pour votre identité à acheter et à vendre.

Chaque disque en vente sur le Dark Web fait un profit pour celui qui l'a volé. Plus les données et le solde du compte sont complets, plus le prix est élevé. Une étude de Trend Micro a révélé que les connexions bancaires à elles seules coûtent entre 200 et 500 USD par compte.

Les cartes de crédit uniques sont généralement vendues pour moins de 100 $, avec beaucoup moins de 10 $. Ce prix est reflété dans le montant du crédit non utilisé disponible sur les cartes.

Pendant ce temps, les comptes avec les opérateurs de téléphonie mobile sont disponibles pour un maximum de 14 $. C'est une petite friture par rapport au prix de 300 $ appliqué à vos comptes eBay et PayPal bien utilisés.

Vous vous souvenez lorsque vous avez demandé un crédit et fourni une numérisation ou une photocopie de votre passeport? Peut-être votre certificat de mariage? Ceux-ci se vendent jusqu'à 40 $ – après tout, posséder les détails du passeport de quelqu'un est une nouvelle identité instantanée.

Il est déconcertant d'apprendre comment votre identité numérique est échangée. Alors, voici un dernier prix qui donne à réfléchir: les données médicales valent environ 1000 $ par dossier. Espérons que votre fournisseur de soins de santé emploie des procédures sécurisées pour protéger vos données.

Où va votre identité volée?

Les criminels du monde entier ont accès à des bases de données contenant des informations sur les cartes de crédit volées et des identités entières. Plus la collecte de données est complète, mieux c'est. Les personnes plus riches sont plus désirables pour les voleurs, mais les super-riches sont rarement trouvés ici. Ils sont généralement ciblés de manière plus spécifique.

Grâce à Internet, votre identité volée pourrait se retrouver n'importe où dans le monde. Financièrement parlant, vous pourriez être simultanément à Londres pour acheter des pantalons et à Rio pour prendre le petit-déjeuner. Cependant, ce type d'activité amène généralement les sociétés de cartes de crédit à constater que quelque chose ne va pas.

En tant que tel, votre identité volée ne va probablement pas bien au-delà de votre schéma de mouvement habituel. De cette façon, les criminels d'identité peuvent profiter de l'utilisation la plus longue possible de votre identité. Une semaine serait longue, mais plus qu'assez de temps pour augmenter d'énormes dettes en votre nom.

(Crédit d'image: Shutterstock / Zeeker2526)

Gardez votre identité

Le risque est simple: quelqu'un qui possède les éléments clés de votre identité peut prétendre être vous. Avec ces informations et quelques recherches de base sur votre richesse probable, une fraude d'identité peut être commise.

Les violations de données sont impossibles à prévenir. Donc, la réponse est de vous protéger. Alors que vos données personnelles languissent sur une base de données, prêtes à être utilisées pour des e-mails de phishing automatisés ou un ciblage plus spécifique, vous pouvez utiliser des outils de sécurité et des services de surveillance du crédit pour réduire votre exposition.

Les cybercriminels n'aiment pas le travail acharné. Cela prend du temps et ce n'est pas rentable. Au lieu de cela, ils visent des fruits à portée de main, des victoires faciles. Ne soyez pas une victoire facile – rendez le vol d'identité difficile et les criminels passeront à la prochaine victime.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée.

Test et Avis Ordinateurs8 heures ago

Ce port Android 12L transforme votre Raspberry Pi 4 en une tablette Android – Hitech-world

Test et Avis Wearables8 heures ago

Le nouveau chipset pour smartwatch de Samsung pourrait établir une nouvelle norme pour les appareils Wear OS – Hitech-world

Test et Avis Streaming8 heures ago

Le premier projecteur 4K portable d’Anker a un prix élevé correspondant à ses caractéristiques – Hitech-world

Test et Avis Accessoires9 heures ago

Les soldes Anker offrent 40 % de réduction sur les câbles USB-C, les chargeurs portables et bien plus encore – Hitech-world

Smartphones et Tablettes13 heures ago

Apple met fin à la prise en charge des concentrateurs domestiques pour l’iPad

Ordinateurs et informatique13 heures ago

Qu’est-ce que l’Intel XeSS ? | Trusted Reviews

Internet13 heures ago

Voici ce qui arrive à Disney Plus en 2022-23.

Gadgets13 heures ago

Meilleure montre Garmin – Critiques fiables

Tests et Avis Smartphones1 jour ago

Le nouvel iPhone SE a un punch abordable – Hitech-world

Test et Avis Wearables1 jour ago

Tout ce que Samsung a annoncé à Unpacked 2021 – Hitech-world

Test et Avis Gaming1 jour ago

Comment jouer à la prochaine suite de « Wii Sports » avec quelques mois d’avance – Hitech-world

Test et Avis Streaming1 jour ago

Les clients d’AT&T 5G bénéficient d’abonnements gratuits à des jeux en streaming – Hitech-world

Test et Avis Accessoires1 jour ago

Le prochain produit de Tesla pourrait aller sur votre tête – Hitech-world

Smartphones et Tablettes2 jours ago

Si rien ne veut que les rivaux soient ennuyeux, il faudra plus que des cloches et des sifflets.

Ordinateurs et informatique2 jours ago

Qu’est-ce que le DPI ?

Internet4 semaines ago

Avast One Premium Review | Trusted Reviews

Tests et Avis Smartphones3 semaines ago

Comment faire en sorte que votre Pixel 6 vibre plus fort pour les appels et les notifications – Hitech-world

Test et Avis Streaming2 semaines ago

La trilogie originale de « Spider-Man » est gratuite sur Plex jusqu’en février – Hitech-world

Internet2 semaines ago

Spotify prêt à s’attaquer à Amazon dans le domaine des livres audio

Test et Avis Ordinateurs4 semaines ago

Le nouveau « Guide de la confidentialité » de Chrome rend les paramètres de confidentialité moins confus – Hitech-world

Test et Avis Wearables1 semaine ago

Le casque AR d’Apple s’appuiera sur l’iPhone pour exécuter des logiciels exigeants – Hitech-world

Ordinateurs et informatique2 semaines ago

Critique du Dell P3221D | Trusted Reviews

Gadgets3 semaines ago

Apple vient d’exclure de watchOS 9 l’un de ses produits les plus populaires.

Tests et Avis Smartphones4 semaines ago

Votre prochain spam pourrait provenir de votre propre numéro – Hitech-world

Gadgets2 semaines ago

Des chercheurs démontrent deux méthodes de sécurité qui protègent efficacement les convertisseurs analogique-numérique contre de puissantes attaques.

Test et Avis Ordinateurs4 semaines ago

L’imprimante 3D ultra-rapide d’Anker réalise des projets d’une journée en quelques heures seulement – Hitech-world

Gadgets1 semaine ago

Comment désapparier une Apple Watch

Gadgets4 semaines ago

Le matelas Philips TV et Emma Orginal a obtenu 4,5 étoiles

Test et Avis Audio4 semaines ago

L’application Android de Spotify vient d’acquérir la fonctionnalité que je souhaite le plus – Hitech-world

Test et Avis Gaming4 semaines ago

Le New York Times ferme l’archive populaire « Wordle » – Hitech-world

ARTICLES POPULAIRES