Qu’est-ce que la cybercriminalité ? | confidentialité numérique

Définition de la cybercriminalité

La cybercriminalité est tout acte criminel impliquant une Ordinateur portableEt le planche, ou tout autre appareil connecté à Internet et à Internet. Lorsque vous pensez à la cybercriminalité, vous pouvez imaginer un fichier pirate Assis penché sur un ordinateur dans une pièce sombre, le “piratage” est un terme large et n’est qu’un aspect de la cybercriminalité.

L’usurpation d’identité est l’un des types de cybercriminalité les plus courants. Les criminels utilisent divers moyens pour voler des informations personnelles, telles qu’un numéro de sécurité sociale ou une carte de crédit, et utilisent ces informations d’identification pour effectuer des achats ou ouvrir des comptes. L’objectif est d’extraire autant que possible les informations d’identification volées avant l’avis du propriétaire, laissant la victime avec la facture – et endommageant gravement son crédit.

Bien que la cybercriminalité implique souvent le piratage, les criminels utilisent de nombreuses autres méthodes pour commettre des fraudes. par exemple, Hameçonnage Il peut être utilisé pour contraindre des victimes sans méfiance à fournir volontairement des informations personnelles. Les logiciels malveillants peuvent s’installer subrepticement sur l’appareil de quelqu’un pour collecter des informations personnelles et des mots de passe. Les cybercriminels les plus audacieux et les plus audacieux peuvent se propager rançongicielPrenez le contrôle des appareils d’un individu ou d’une entreprise et demandez une rançon.

Ci-dessous, nous fournissons plus de détails sur les différents types de cybercriminalité.

Types de cybercriminalité

Il existe de nombreux types de cybercriminalité et de cybercriminels. Les méthodes utilisées par ces criminels sont variées, allant du piratage direct à l’ingénierie sociale, au phishing et aux logiciels malveillants. Pour vous renforcer contre ces menaces, vous devez d’abord vous familiariser avec les types de base de la cybercriminalité.

Installer des logiciels malveillants

Les logiciels malveillants font partie des outils les plus couramment utilisés par les cybercriminels. Cela implique l’installation cachée de logiciels malveillants sur l’appareil de la victime, idéalement sans détection. Il existe de nombreux types de logiciels malveillants, de chevaux de Troie d’accès à distance Le pirate donne le contrôle d’un appareil à un logiciel de rançon qui permet à un cybercriminel de garder l’appareil en otage jusqu’à ce que l’argent soit payé (la « rançon »).

vol d’identité

L’usurpation d’identité est un autre type courant de cybercriminalité. Avec les informations personnelles d’une personne volées dans une banque, un compte de réseau social piraté ou une autre source en ligne, un pirate informatique peut ouvrir de nouveaux comptes financiers au nom de la personne et les retirer autant que possible avant que la victime ne remarque quoi que ce soit de suspect sur le rapport de solvabilité. Ce type de fraude est suffisamment répandu Services de protection contre le vol d’identité voué à l’affronter. Notez que tous les vols d’identité ne sont pas des cybercrimes. Par exemple, certains voleurs d’identité obtiennent les informations d’une personne simplement en volant son courrier physique.

Harcèlement sur internet

La cyberintimidation – l’intimidation qui se produit à l’aide d’appareils numériques – habite une zone grise juridique mais peut relever de la définition de la cybercriminalité. De nombreux États américains incluent la cyberintimidation dans les lois sur le signalement de l’intimidation à l’école. La cyberintimidation peut impliquer le harcèlement et le harcèlement, qui sont illégaux dans certaines juridictions. Les criminels peuvent également utiliser la cyberintimidation dans le but d’extraire des informations ou de l’argent de leur cible.

Règlement par e-mail

Presque tous vos comptes en ligne sont associés à une adresse e-mail, et les cybercriminels peuvent faire beaucoup plus avec un accès illimité à votre boîte de réception. Un voleur peut lire vos e-mails sans être détecté, engendrant des messages pour des informations personnelles. Alternativement, un pirate peut changer votre mot de passe et vous empêcher d’accéder à votre boîte de réception pour accéder aux comptes associés à cet e-mail.

Hameçonnage

Le vol d’identité n’a pas besoin de piratage. Les criminels utilisent également des méthodes d’ingénierie sociale telles que Hameçonnage Tromper les gens pour qu’ils divulguent volontairement des informations. Lors d’une attaque de phishing, le criminel envoie généralement un SMS ou un e-mail qui “usurpe” l’adresse e-mail et/ou le site Web de l’institution financière de la victime et demande à la victime de vérifier ses informations d’identification. Si la victime clique sur un lien dans l’e-mail, au lieu de communiquer avec l’institution financière, elle communique en fait avec l’attaquant. De nombreuses victimes transmettent par inadvertance leurs informations à des escrocs de cette manière, mais réalisent leur erreur trop tard.

Attaques DDoS

une Attaque DDoS Il s’agit d’une tentative malveillante de fermer un site Web ou un service en l’inondant de trafic, le rendant partiellement ou complètement inaccessible. Les cybercriminels utilisent les attaques DDoS à des fins de chantage, de vengeance ou même à des fins politiques. Bien que les attaques DDoS soient une menace principale pour les propriétaires de sites Web et les entreprises, vos appareils peuvent faire partie des bots DDoS via des logiciels malveillants.

Chantage électronique

L’extorsion électronique est le processus consistant à forcer une victime à remettre de l’argent ou des informations personnelles via des moyens en ligne. L’installation d’un ransomware sur l’appareil ou le réseau de la victime est l’une des principales méthodes de cyber chantage. Les attaques DDoS peuvent également être utilisées pour tenter d’extorquer de l’argent.

Comment se protéger de la cybercriminalité

Dans une récente interview avec US News & World Report, Bruce Schneier, responsable de l’ingénierie de la sécurité chez Inrupt, Inc. Et un collègue enseignant de la Harvard Kennedy School a donné ce conseil : “Assurez-vous que vos correctifs sont installés. Ayez un antivirus. Obtenez une bonne sauvegarde. Et le quatrième est – vous devez avoir un bon détecteur de conneries. … Lorsque vous obtenez quelque chose de superficiel dans un e-mail, ne cliquez pas sur le lien !”

Il y a une course aux armements sans fin entre les cybercriminels et les professionnels de la sécurité. En fait, la prolifération des hackers malveillants « black hat » a donné naissance à des hackers « white hat » qui aident les entreprises et les particuliers à se protéger contre les menaces en ligne. Cependant, vous n’avez pas besoin d’apprendre la programmation pour vous protéger de la cybercriminalité. Au lieu de cela, suivez les étapes suivantes.

Utilisez un bon antivirus

Vous connaissez probablement les logiciels antivirus, mais “antivirus” est un abus de langage. Aujourd’hui, les logiciels malveillants ne se limitent pas aux virus. La Meilleur logiciel antivirus Protège contre un large éventail de menaces, de détection et de blocage chevaux de Troierootkits, ransomwares, logiciels espions et même sites Web malveillants. En d’autres termes, un logiciel antivirus arrête les logiciels malveillants avant qu’ils ne causent de graves dommages.

Utiliser le service de protection contre l’usurpation d’identité

La propagation de l’usurpation d’identité est allée de pair avec la croissance des Services de protection contre le vol d’identité. Ceux-ci surveillent activement vos rapports de solvabilité et recherchent sur le Web vos informations personnelles, vous alertant de toute tentative d’utilisation de vos informations d’identification à des fins frauduleuses ou si vos données apparaissent quelque part où elles ne devraient pas être, comme sur des sites Web sombres.

Définir des mots de passe forts

Parfois, tout ce qu’un pirate doit faire pour prendre le contrôle du compte est de deviner votre mot de passe. Beaucoup de gens utilisent des mots de passe simples et faciles à deviner, et ils utilisent les mêmes quelques mots de passe pour chaque compte. Les cybercriminels en profitent pleinement en utilisant des méthodes de force brute pour deviner les mots de passe, souvent en peu de temps. Utilisez des mots de passe forts et variés et Les meilleurs gestionnaires de mots de passe Pour les garder organisés et en sécurité.

Schneier a également conseillé, “N’écrivez pas vos mots de passe. Je pense que c’est un conseil stupide. … Procurez-vous un gestionnaire de mots de passe.”

Utiliser l’authentification à deux facteurs

Les applications et les sites Web proposent de plus en plus une authentification à deux facteurs. Lorsqu’une nouvelle connexion à votre compte est détectée, par exemple à partir d’un appareil inconnu, le fichier mot de passe pour une fois Il est envoyé sur votre email ou votre téléphone. Cette couche de sécurité supplémentaire vous alerte lorsqu’une personne autre que vous essaie d’accéder à l’un de vos comptes.

Examinez votre dossier de crédit et vos relevés bancaires

Même si vous utilisez déjà une protection contre l’usurpation d’identité et/ou contrôle du crédit service, vous devriez vérifier régulièrement votre dossier de crédit et vos états financiers par vous-même. Passez en revue toutes les activités, assurez-vous que rien n’est suspect et signalez immédiatement tout ce qui se passe.

Mettez à jour votre logiciel et votre système d’exploitation

Maintenez toujours vos systèmes d’exploitation et autres logiciels à jour et n’ignorez pas les invites de mise à jour. Ces correctifs de sécurité incluent des mises à jour importantes pour vous protéger contre les logiciels malveillants. Les anciens logiciels sont plus vulnérables aux tactiques et aux outils utilisés par les personnes impliquées dans la criminalité informatique.

Ne cliquez pas sur les liens et n’ouvrez pas les pièces jointes d’expéditeurs inconnus

Le piratage oblige souvent la victime à télécharger par inadvertance des logiciels malveillants ou à fournir elle-même des informations personnelles. Cela se fait généralement par le biais de sites Web malveillants et d’e-mails déguisés pour apparaître comme s’ils provenaient d’une source fiable, telle qu’une banque. Ne cliquez pas sur des liens, ne téléchargez rien et n’ouvrez pas de pièces jointes dans des e-mails ou des SMS dont vous n’êtes pas sûr à 100 % de quelqu’un que vous connaissez et en qui vous avez confiance.

Comment identifier et signaler la cybercriminalité

La détection précoce est essentielle dans la lutte contre la cybercriminalité. Les logiciels antivirus, les services de protection d’identité et les sociétés de surveillance du crédit sont des outils importants pour détecter les logiciels malveillants et contrecarrer le vol d’identité.

Il faut aussi être vigilant. Examinez régulièrement vos relevés de crédit et vos états financiers pour détecter rapidement les activités frauduleuses. Les cybercriminels peuvent utiliser des micro-transactions pour tester et valider les identifiants volés avant de « retirer » une frénésie de dépenses. Examinez toutes les transactions, aussi petites soient-elles, et signalez immédiatement tout élément suspect à votre institution financière. La banque ou la société de carte de crédit remplacera généralement le mode de paiement en question par un nouveau et pourra mener une enquête en fonction de l’étendue et de la nature de l’activité non autorisée.

Découvrez également comment identifier les e-mails et les sites Web suspects. De nombreuses applications anti-malware peuvent détecter cela, mais vos yeux sont utiles. Les e-mails ou sites Web suspects contiennent souvent quelque chose de “cassé” – des adresses e-mail ou des URL de site Web inconnues, par exemple, ou des fautes d’orthographe étranges. Ce sont les cadeaux que vous prenez avec le phishing ou les logiciels malveillants.

apprendre encore plus

Guides de 360 ​​avis

Vous pourriez être intéressé par nos guides sur ces produits technologiques :

Pourquoi vous pouvez nous faire confiance

Chez US News & World Report, nous évaluons les meilleurs hôpitaux, les meilleurs collèges et les meilleures voitures pour guider les lecteurs à travers certaines des décisions les plus complexes de la vie. Notre équipe 360 ​​Reviews adopte la même approche impartiale pour évaluer les produits technologiques que vous utilisez tous les jours. L’équipe ne détient pas d’échantillons, de cadeaux ou de crédits pour les produits ou services que nous examinons. De plus, nous maintenons une équipe distincte qui n’a aucune incidence sur notre méthodologie ou nos recommandations.

#Questce #cybercriminalité #confidentialité #numérique

Leave a Comment

Your email address will not be published. Required fields are marked *