Comment un pirate utilise notre technologie contre nous

L’intrus essaie toujours de garder au moins une longueur d’avance sur sa victime présumée. Cela signifie souvent utiliser la technologie que nous connaissons et aimons comme tremplin pour faire des ravages.

Heureusement, vous pouvez vous protéger. Ci-dessous, nous allons révéler quelques exemples réels de différents types de piratage et donner des conseils pour assurer votre sécurité et celle de votre famille. Découvrez ce qu’est le piratage éthique et comment devenir l’un d’entre eux ?

Comment un pirate utilise notre technologie contre nous - protection

Est-il difficile de pirater la technologie de la maison intelligente ?

Comment un pirate utilise notre technologie contre nous - protection

De nos jours, de nombreuses maisons sont progressivement « plus intelligentes », permettant aux membres de la famille d’ouvrir les portes, de changer l’éclairage de la pièce, de régler les thermostats et de jouer leurs chansons préférées, le tout en quelques clics à l’aide d’une application pour smartphone. C’est parce que ces maisons disposent d’une variété de plus en plus large de gadgets connectés.

En 2021, 32 % des ménages aux États-Unis disposaient de haut-parleurs intelligents, contre 24 % en 2020. Ces appareils permettent aux gens de consulter la météo, d’acheter des produits, de vérifier l’état des expéditions et même de réserver des taxis avec des commandes vocales spécifiques.

Les gens apprécient généralement la commodité offerte par la technologie de la maison intelligente. Par exemple, n’importe qui peut modifier les paramètres pour qu’il rentre toujours du travail et trouve la maison chaude et bien éclairée lors des froides soirées d’hiver. Alternativement, il pourrait lui demander de laisser le promeneur de chien déverrouiller intelligemment sa maison vide, mais pas le chauffeur-livreur.

La technologie de la maison intelligente est pratique, mais de nombreux pirates peuvent l’utiliser de manière contraire à l’éthique et sinistre. En 2019, par exemple, un couple marié qui possède plusieurs appareils domestiques intelligents dans le Wisconsin a déclaré qu’une partie inconnue avait exploité la technologie. Où l’intrus s’est appuyé sur le haut-parleur intelligent, a rendu la température de la maison extrêmement chaude et a diffusé de la musique forte via un système vidéo connecté.

A voir également  Des coloriages Disney gratuits à télécharger

Comment protéger votre maison intelligente des pirates informatiques

Vous pouvez faire beaucoup de choses pour vous protéger. Avant tout, assurez-vous que le matériel et les logiciels de votre maison intelligente sont toujours à jour.

Certaines des façons dont un criminel peut utiliser l’écrémage de carte de crédit contre vous

Il convient également de considérer l’adéquation de l’entreprise auprès de laquelle vous achetez vos appareils. Où toutes les marques n’utilisent pas les mêmes niveaux de sécurité ; Vous devez donc donner la priorité à tous ceux qui prennent la sécurité et la confidentialité au sérieux.

Bien sûr, il est également essentiel de prendre des mesures une fois que vous avez acheté et mis à niveau la technologie de la maison intelligente. Assurez-vous de ne pas partager les détails de l’appareil avec des personnes qui ne sont pas chez vous, il en va de même pour le partage de votre mot de passe Wi-Fi.

Accès aux appareils Bluetooth

Comment un pirate utilise notre technologie contre nous - protection

La plupart des gens savent à quel point il est important de ranger les ordinateurs portables dans le coffre d’une voiture ou dans un endroit où ils ne peuvent pas être vus s’ils sont laissés sans surveillance. Malheureusement, cacher un ordinateur n’est pas forcément une mesure assez forte contre le vol.

Vous avez peut-être lu un article de presse connexe ou entendu l’expérience d’un ami entrant dans sa voiture garée pour découvrir que quelqu’un avait brisé des vitres. Cependant, les soi-disant crashs et saisies ne sont pas toujours aléatoires.

Il est de plus en plus courant qu’un voleur profite de la technologie Bluetooth intégrée associée à la plupart des ordinateurs portables et à de nombreux autres appareils. Où utilise-t-il le localisateur d’appareils Bluetooth facilement disponible qui l’aide à trouver des gadgets.

Une personne victime d’un vol d’ordinateur portable en raison d’un cambriolage dans sa voiture a déclaré qu’il avait de nombreux autres objets de valeur dans la voiture, mais le voleur les a laissés intacts. Cela lui a fait soupçonner que le pirate informatique disposait d’un outil dédié à l’identification des appareils électroniques à proximité.

De nombreux appareils compatibles Bluetooth émettent un signal, même lorsqu’ils sont inactifs ou lorsque quelqu’un met un ordinateur portable verrouillé dans son sac. Si une personne dispose d’un localisateur d’appareil Bluetooth, elle peut facilement naviguer dans les rangées de voitures garées, en attendant les signaux d’activité qu’elle utilisera pour planifier les véhicules sur lesquels s’écraser.

Comment vous protéger de la technologie de localisation d’appareils Bluetooth

Vous pouvez vous protéger d’un tel piratage Bluetooth en gardant votre ordinateur portable avec vous lorsque cela est possible. Si vous voulez vous en éloigner, pensez à le ranger dans un endroit difficile à atteindre pour les autres.

Pendant que votre ordinateur portable est rangé, il convient également de déterminer si vous pouvez désactiver temporairement le signal Bluetooth. Si vous le pouvez, assurez-vous de le faire.

C’est encore arrivé : un problème avec l’écran de mot de passe Apple qui permet de se connecter avec n’importe quel mot de passe

Piratage lié à la mort

Comment un pirate utilise notre technologie contre nous - protection

Rien ne peut empêcher un hacker d’organiser ses attaques. À titre d’exemple, il utilise souvent la mort de quelqu’un comme base de sa stratégie. Il pourrait même utiliser le contenu d’une personne qui n’est plus en vie et l’utiliser pour créer des escroqueries qui affectent les personnes du réseau de cette personne.

Prenons un cas où une personne décédée a utilisé un mot de passe de réseau social facile à deviner et aucune mesure n’a été prise pour les demandes commémoratives posthumes. Le pirate pourrait utiliser le compte à des fins douteuses. Dans un cas, une femme a reçu des messages de harcèlement du compte de réseau social d’un ami décédé. Elle savait que bloquer le compte ferait taire la partie fautive, mais hésita car elle n’avait aucun autre lien avec ses proches de la partie décédée.

Le hacker peut également s’introduire dans le compte de quelqu’un qui n’est plus en vie et se faire passer pour lui et cibler certaines personnes qui n’ont aucune connaissance de sa mort. Il y a probablement beaucoup de personnes dans votre réseau d’amis avec lesquelles vous ne pouvez pas vous connecter en dehors des réseaux sociaux et que vous n’avez pas vues en personne depuis de nombreuses années. Si c’est le cas, alors vous savez à quel point cela peut être facile.

Le pirate informatique ne s’appuie pas toujours sur les médias sociaux pour les piratages liés à la mort. Par exemple, de nombreux auteurs de fraudes successorales tentent de tromper les héritiers potentiels pour qu’ils paient des impôts ou des frais et transfèrent des millions de dollars sur leurs comptes bancaires en retour. Ces escroqueries arrivent généralement par e-mail et prétendent que le destinataire a un parent dans un pays lointain. Découvrez Qu’est-ce que l’ingénierie sociale ? Voici comment vous pouvez être piraté.

Comment se protéger du piratage lié à la mort

Il peut être un peu difficile de s’occuper de vos comptes lorsque vous n’existez plus, mais vous pouvez faire beaucoup de choses de votre vivant. Tout d’abord, donnez à une personne de confiance l’accès à votre compte après votre décès.

Si vous vous occupez des biens de quelqu’un d’autre après son décès, il est important de se méfier de toute nouvelle « surprenante » concernant l’héritage ou les héritiers. Ceci est particulièrement important si vous ne connaissez pas la personne qui communique avec vous.

Piratage des détails de la carte de crédit

Comment un pirate utilise notre technologie contre nous - protection

La plupart des gens trouvent parfois des frais inattendus sur leurs cartes de crédit. Les améliorations du piratage permettent aux criminels de planifier plus facilement de telles attaques.

Le nouveau protocole WPA3 est là : ce que vous devez savoir sur la sécurité WiFi

Une faille récemment découverte dans Apple Pay a permis à un pirate informatique de voler de l’argent sur le compte de quelqu’un via un iPhone verrouillé. C’est un problème sérieux, surtout avec de plus en plus de personnes qui choisissent de payer via des méthodes de paiement sans contact ces jours-ci.

Le criminel installe également des outils d’écrémage de carte de crédit qui profitent aux personnes qui paient l’essence à la pompe, achètent des choses dans les magasins et effectuent d’autres transactions quotidiennes. Ces appareils collectent et transmettent des données de carte, ce qui signifie qu’un pirate informatique peut facilement recevoir des informations de paiement, puis essayer de les utiliser pour effectuer des transactions importantes sans que l’institution financière de l’utilisateur de la carte ne les soulève.

Des piratages de cartes de crédit en ligne se produisent également. Plus précisément, le cybercriminel installe des logiciels malveillants capables de capturer les clics clés des utilisateurs lors de la saisie des informations de paiement. Cette technologie fonctionne de la même manière qu’un écumeur physique. Il est facile d’accéder à des sites Web mal entretenus qui présentent des logiciels obsolètes ou d’autres faiblesses. Découvrez quelques-unes des façons dont un criminel peut utiliser l’écrémage de carte de crédit contre vous.

Comment se protéger du piratage de carte de crédit

Les piratages de cartes de crédit sont difficiles à gérer, mais vous pouvez vous protéger en agissant de manière proactive. Il est important de rechercher des signes indiquant qu’un lecteur de carte a été compromis – par exemple, recherchez des pièces mobiles.

Il est également important de jeter un œil à vos comptes bancaires et de vérifier toute activité inattendue. Si quelque chose vous semble suspect, contactez votre fournisseur dès que possible. Découvrez comment fonctionne la fraude par carte de crédit et comment rester en sécurité.

Protégez-vous des piratages

Vous ne pouvez pas empêcher tous ces piratages, mais faire attention à ne pas faire confiance aux gens trop rapidement est un excellent moyen de rester en sécurité. Gardez vos informations privées aussi bien protégées que possible. Ne croyez personne tout de suite, même s’il prétend connaître certaines des mêmes personnes que vous.

La technologie apporte des avantages extraordinaires à la société, mais elle augmente également les risques. Rester au courant des tactiques des pirates est un moyen pratique de rester à l’écart des problèmes potentiels. Vous pouvez maintenant découvrir comment les pirates piratent les comptes Facebook et comment vous protéger.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Retour haut de page