Home » Sciences et technologies » Identité «en ligne» de supplant: quel est le risque et comment protéger | Technologie

Identité «en ligne» de supplant: quel est le risque et comment protéger | Technologie

by Nouvelles

2025-02-19 07:20:00

Dans le point culminant du film, la grande révélation apparaît: ce personnage que nous pensions être le frère du protagoniste, le couple de ce frère ou le meilleur ami et confident prend son masque réalisé et découvre son vrai visage: il n’est pas quelqu’un qui fait confiance , c’est le mauvais! Hors de la fiction, les imitations d’identité perdent cet élément coloré pour voir quelqu’un obtenir un visage et révéler le vrai, mais ils peuvent devenir beaucoup plus élaborés. De plus, il n’est plus nécessaire de perdre l’ID pour ouvrir cette boîte Pandora où vous pouvez demander des prêts à votre nom. Les données nécessaires pour que quelqu’un puisse parcourir vous est déjà sur le réseau.

Bien que dans ce type de cybercriminalité, il est habituel que celui qui est supplanté soit une entreprise (les e-mails typiques qui prétendent provenir de la banque ou d’une société de distribution, par exemple), il y a un moyen de donner aux cybercriminels les informations de cybercriminaux nécessaires pour nous supplanter. «L’identité de l’identité est une tentative délibérée de se faire passer pour une autre personne ou entité, en utilisant des informations personnelles, professionnelles ou d’entreprise, dans le but de tromper, de manipuler ou d’exécuter des actions frauduleuses qui sont dans un accès économique, social ou inapproprié à des données sensibles », Définit Adrián Arrow, technicienne de cybersécurité d’InciBer, le service de réponse aux incidents de l’Institut national de Cybersécurité.

Parmi les méthodes les plus courantes, souligne-t-il: «Le phishingbasé sur des e-mails trompeurs pour voler des informations confidentielles et sa variante la plus sophistiquée, la phishing de lancequi utilise des données spécifiques de la victime pour augmenter son efficacité. Des tactiques telles que salirvia des messages texte, et le écuriepar appels téléphoniques ».

C’est un type de crime qui augmente. Selon lui Rapport sur la cybercriminalité en Espagne 2023préparées par le ministère de l’Intérieur, les crimes informatiques ont augmenté de 23% en 2023 par rapport à l’année précédente. Parmi ceux-ci, plus de 90% appartenaient à la catégorie de fraude, où ceux liés à l’identité sont trouvés. “Au cours de l’année 2023, ils ont continué à proliférer des campagnes pour supplanter l’identité des clients ou des fournisseurs, par téléphone et e-mail”, indique le rapport.

Façons de vous supplanter l’identité

Laissant de côté la modalité dans laquelle ils nous convainc La princesse Leonor ou Brad Pitt nous demandent de l’argent et se concentrant sur les cybercriminels qui font des choses en notre nom, que peut-il arriver? “Fondamentalement, il y aura des dommages de réputation, des dommages financiers ou des dommages juridiques”, résume Elena Gil, avocat numérique dans les tuteurs de données et le diffusion à travers Techandlaw.

Le premier, les dégâts de réputation, est le classique dans lequel quelqu’un kidnappe les réseaux sociaux d’une autre personne ou ouvre des profils qui la posent. Le risque ici est plus élevé pour les personnalités publiques, explique Jordi Serra, professeur à des études informatiques, multimédias et télécommunications à l’Université Oberta de Catalogne (UOC) et experte en cybersécurité. “Ils peuvent le faire, si vous êtes célèbre, pour essayer de trouver votre discrédit”, explique-t-il, mais “ce qu’ils peuvent, en général, dépend des données qu’ils ont obtenues sur vous.”

En ce sens, Elena Gil met en évidence l’utilisation de l’intelligence artificielle (IA) qui est déjà en cours dans certaines attaques. “D’après votre photo et votre voix, ils pourraient créer une vidéo donnant un faux message, qui manipule les opinions, cette polarice, qui crée des dommages de réputation”, dit-il. Vidéos sexuelles ou contenu, qui non seulement concernent célébritésils entreraient dans cette catégorie. Vous pouvez également supplanter quelqu’un pour tromper des parents ou des personnes voisines (par exemple, des messages ou des appels WhatsApp avec votre voix).

Dans la sphère personnelle, cependant, les dommages les plus immédiats sont généralement le plus économique, ajoute Adrián Arrow, d’InciE. “Les criminels peuvent accéder à des comptes bancaires, demander des prêts ou effectuer des achats au nom de la victime.” L’IA augmente également ici l’efficacité de la fraude. «Il permet de créer fous des profondeurs de la voix et de la vidéo, utilisé pour tromper les employés et réaliser des transferts frauduleux. Une affaire en suspens s’est produite en 2019lorsque les attaquants ont reproduit la voix d’un gestionnaire pour demander 220 000 euros dans un appel apparemment légitime », illustre l’expert.

La partie des dommages juridiques nourrit également cette technologie. «Quelqu’un, par exemple, pourrait créer à partir de votre photo, une falsification d’un DNI et une vidéo pour essayer d’ouvrir un compte bancaire en votre nom et de demander des crédits, afin de vous laisser des dettes ou de commettre une fraude sans laisser leur propre trace, Quittant le vôtre », prévient Elena Gil.

Comment protéger (et quoi faire si cela se produit)

Qui est le plus à risque? Y a-t-il des profils plus vulnérables? «Bien que nous soyons tous exposés, les personnes ayant une présence élevée dans les réseaux sociaux ou qui partagent de nombreuses informations personnelles sur Internet sont plus vulnérables, car les cybercriminels peuvent utiliser ces données publiques pour créer un profil crédible. De même, les professionnels à haut niveau ou avec accès à des informations sensibles ou à des ressources financières, en tant que cadres, responsables des ressources humaines ou des employés de la banque, sont généralement des objectifs prioritaires », explique Arrow. Bien sûr, lorsque les attaquants optent pour des campagnes massives de phishing o salirIls ne les discriminent et ne les dirigent pas vers aucun utilisateur, “quelle que soit leur position ou leur activité”.

C’est la raison pour laquelle Serra, de l’UOC, indique que la meilleure chose à protéger est de tout se méfier. «Surtout des e-mails que nous recevons ou des appels comme ceux dans lesquels ils disent vouloir embaucher. En fin de compte, ils vous demandent de leur envoyer l’ID et le compte courant pour effectuer les paiements. Avec ces données, vous pouvez vous supplanter dans une banque, vous pouvez demander un prêt en votre nom. Dans le cas des réseaux sociaux, en plus de partager le minimum, il est essentiel d’activer le deuxième facteur d’authentification et que le mot de passe est compliqué. “C’est plus ennuyeux, mais c’est ainsi que nous nous protégeons”, explique Serra.

De plus, il est important d’être conscient des tactiques les plus courantes pour pouvoir les détecter, ajoute Adrián Arrow. “La sécurité numérique n’est pas seulement la technologie, c’est aussi du bon sens.”

Si, malgré toutes nos précautions, nous détectons que quelqu’un prend notre identité, la première étape doit être de collecter toutes les preuves possibles, explique l’expert: «Captures de faux profils, de courriels suspects ou de transactions non autorisées. Ceci est essentiel pour soutenir et documenter toute plainte. » Ensuite, nous devons “le communiquer aux plates-formes ou services affectés pour demander l’élimination des faux comptes ou arrêter les transactions frauduleuses”. Les réseaux sociaux ont généralement des procédures spécifiques pour signaler les imitations, bien qu’elles soient lentes et ne fonctionnent pas toujours bien.

Bien sûr, une autre étape clé consiste à informer les autorités «en soumettant une plainte officielle dans la police de l’OA par le biais de services spécialisés, tels que 017, le Ligne d’aide de la cybersécurité de l’Inbibe. Cela permet d’activer des mécanismes juridiques et, dans certains cas, de lancer une enquête. Dans le cas où nos informations bancaires auraient été compromises, nous devons également alerter l’entité financière dès que possible pour bloquer les comptes ou les transactions inversées.

En ce qui concerne le contenu sexuel, en plus de contacter les réseaux dans lesquels ils ont été publiés pour les éliminer, il est également important de savoir que nous avons à notre disposition des armes légales, rappelle Elena Gil. «L’Agence espagnole de protection des données, par exemple, a un appel Canal prioritairedans lequel ils vous aident très rapidement et librement pour supprimer ce type de contenu violent ou sexuel des réseaux sociaux », dit-il.

Dans tous les cas, “agir rapidement et avec détermination est essentiel pour limiter la portée des dommages et récupérer notre identité”, conclut Adrián Arrow.

Est-il possible de récupérer la normalité?

Le pire s’est produit, mais nous avons pris les bonnes mesures et tout a été corrigé. Allons-nous revenir au point que nous étions auparavant ou devrions-nous repartir de zéro dans notre vie en ligne? «Une usurpation d’identité peut provoquer une perte de données, des antécédents de publications, des problèmes financiers, juridiques ou de réputation, nous ne pouvons donc pas toujours revenir au point initial. Dans de nombreux cas, bien que nous parvenions à récupérer le contrôle de nos comptes et à arrêter les dommages immédiats, il peut être nécessaire de la confiance …) quelque chose comme ça nous arrive.

D’un autre côté, il faut également tenir compte du fait que les attaquants conservent les informations qu’ils ont précédemment utilisées pour nous supplanter, telles que des données personnelles, des images ou des modèles de communication. “Ces informations peuvent être utilisées à nouveau dans les futures tentatives de supplantes, nous devons donc prendre des précautions et réduire les risques”, explique Arrow.

Il est définitif, il est préférable d’empêcher d’essayer d’empêcher notre identité de se retrouver entre de mauvaises mains. Bien que la protection totale n’existe pas et que nous serons toujours quelque peu exposés, il est possible de réduire les risques grâce à ce qu’Elena Gil appelle «l’hygiène numérique». Et, si cela se produit, sachez qu’il y a des étapes que nous pouvons suivre pour essayer de minimiser les conséquences.




#Identité #ligne #supplant #quel #est #risque #comment #protéger #Technologie
1739941264

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.