La prise de contrôle d’un compte entraîne une usurpation d’identité en ligne lorsque des hackers volent les informations personnelles qui y sont stockées. Ils peuvent alors réaliser des achats avec votre carte bancaire ou bien encore contracter des prêts bancaires en votre nom. Pour prendre le contrôle de vos comptes, ils ont besoin de deux choses : votre mot de passe et votre nom d’utilisateur. Voici cinq méthodes qu’ils peuvent utiliser pour s’en emparer.
Chaque année, des milliards d’enregistrements d’informations personnelles sont volés lors de violations de données. Les mots de passe et les noms d’utilisateur ainsi divulgués suffisent souvent aux hackers pour prendre le contrôle d’un compte. Comme la plupart des gens utilisent les mêmes identifiants de connexion sur plusieurs comptes, ils tenteront d’accéder à d’autres services en ligne à l’aide de ces mêmes informations.
Les hackers peuvent s’introduire dans vos comptes en essayant différents mots de passe pour trouver celui que vous utilisez. Pour accélérer le processus, ils utilisent des programmes capables de tester des dizaines de milliards de mots de passe en une seconde. Ainsi, tout mot de passe à 8 caractères peut être découvert en 1 heure et 15 minutes environ.
Les hackers peuvent aussi simplement demander à des victimes peu méfiantes de communiquer leurs identifiants à travers des escroqueries par phishing. Les tentatives de phishing peuvent se faire par le biais d’e‑mails, de SMS, de sites Web frauduleux, d’applications téléphoniques malveillantes, de conversations en ligne, d’appels téléphoniques, etc.
Les programmes malveillants et les virus peuvent avoir plusieurs objectifs. Une de leurs fonctions typiques consiste à dérober des données sur l’appareil de la victime. De nombreux virus peuvent enregistrer vos frappes lorsque vous tapez vos mots de passe, tandis que d’autres observent en secret votre navigateur et détournent des informations bancaires. Vous pouvez éviter que cela ne vous arrive grâce à un logiciel antivirus.
Votre trafic Internet passe par de nombreux serveurs avant d’atteindre un site Web. Si une personne l’intercepte, elle peut voir tout ce que vous faites sur Internet et connaître vos identifiants. En général, ces attaques de l’intercepteur, ou « person-in-the-middle », sont réalisées via les réseaux Wi‑Fi publics et des routeurs Internet domestiques infectés. Vous pouvez vous protéger avec un logiciel VPN digne de confiance.
F‑Secure Total est une offre de cybersécurité qui vous protège contre de multiples menaces en ligne et empêche les hackers de dérober vos informations. Outre un antivirus et un VPN, elle comprend désormais ID Protection, un gestionnaire de mots de passe pratique qui surveille votre identité en ligne 24 heures sur 24, 7 jours sur 7. Vous recevez immédiatement une alerte si vos informations personnelles font l’objet d’une violation.
Essayez Total gratuitement pendant 30 jours, sans carte de paiement.