Imaginez un monde dans lequel vous vaquez à vos occupations quotidiennes sur votre téléphone, vérifiant vos derniers courriels, lisant vos articles préférés, que ce soit sur Notebookcheck ou dans votre journal local, mais où vous vous rendez soudain compte que vous n'avez pas reçu de textos ni même d'appels téléphoniques depuis hier. C'est étrange, pensez-vous. Mais vous continuez, sans vous en préoccuper.
Soudain, vous recevez une notification de votre application bancaire. 200 dollars viennent d'être envoyés à une personne que vous ne reconnaissez pas. Encore 500 dollars, cette fois pour un achat sur Amazon. Oh non, quelqu'un a dû accéder à votre compte bancaire. Vous essayez d'appeler votre banque. L'appel n'aboutit pas. Pris de panique, vous courez à la banque.
En sortant, d'autres messages apparaissent sur votre téléphone portable. Quelqu'un s'est connecté à votre e-mail, à votre compte Steam et à votre compte X. Les choses deviennent sérieuses.
À la banque, après avoir parlé à votre consultant en sécurité, vous apprenez que quelqu'un a accédé à votre application bancaire en utilisant l'authentification à deux facteurs. Mais comment est-ce possible ? C'est simple, il vous informe que vous avez été victime d'une des formes les plus rares d'usurpation d'identité, dans laquelle quelqu'un convainc votre fournisseur de services mobiles de transférer votre numéro de téléphone mobile vers une nouvelle carte SIM. Il reçoit alors les codes d'authentification à deux facteurs, comme vous pouviez le faire auparavant, ce qui permet aux auteurs de la menace d'accéder à la quasi-totalité de vos comptes.
Si certains pays ont déjà mis en place des réglementations pour empêcher ce genre de choses, d'autres sont en train d'introduire une législation ou n'ont tout simplement pas mis en place de mesures pour protéger le consommateur. Même si vous connaissez bien les protocoles de sécurité et que vous restez à l'affût de ce genre de choses, vous pouvez toujours en être victime.
Rien qu'aux États-Unis ( )les signalements de crimes de ce type ont augmenté de plus de 300 % au cours des cinq dernières années. Voici quelques conseils pour vous aider à vous protéger, mais comme pour toute attaque d'ingénierie sociale, la meilleure pratique consiste à être toujours sceptique lorsqu'il s'agit de protéger vos données personnelles :
- Évitez de partager les détails de vos actifs financiers, y compris les investissements en crypto-monnaies, sur les médias sociaux et les forums.
- Ne divulguez jamais les informations de votre compte mobile, votre mot de passe ou votre code PIN par téléphone à des appelants non sollicités. Vérifiez la légitimité de l'appel en contactant directement le service clientèle de votre opérateur de téléphonie mobile.
- Évitez de publier en ligne des informations personnelles, telles que votre numéro de téléphone portable ou votre adresse.
- Utilisez des mots de passe uniques et robustes pour vos comptes en ligne.
- Restez attentif à tout message inhabituel.
- Mettez en œuvre des méthodes d'authentification multi-facteurs robustes, telles que la biométrie, les jetons de sécurité physique ou les applications d'authentification autonomes, pour sécuriser les comptes en ligne.
- Évitez de stocker des mots de passe, des noms d'utilisateur ou d'autres informations de connexion dans des applications mobiles.
- Évitez d'utiliser le Wi-Fi public pour accéder à des informations sensibles ou effectuer des transactions financières. Utilisez un réseau privé virtuel (VPN) auquel vous faites confiance si nécessaire.
Comme toujours, il est important de poser des questions lorsque vous n'êtes pas sûr de quelque chose. Vous ne devez en aucun cas rester dans l'ignorance en ce qui concerne la sécurité de vos données personnelles. Si nécessaire, demandez à un professionnel de vous donner des conseils et un retour d'information sur la manière dont vous pouvez améliorer votre sécurité. Si vous ne le faites pas, vous risquez de perdre beaucoup d'argent ainsi que votre crédibilité et votre réputation.
Si vous pensez avoir été victime d'une attaque par échange de cartes SIM, contactez immédiatement les autorités compétentes afin de bloquer votre carte SIM ainsi que les applications et services associés. Si vous remarquez que quelque chose d'inhabituel se produit sur votre compte bancaire, signalez immédiatement la fraude à votre banque afin d'éviter d'autres pertes pendant qu'elle enquête sur l'affaire.
Source(s)
Crédit photo : Bermix Studio sur UnsplashKenny Eliason sur Unsplash
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs