Comment fonctionne le vol d'identité ?

  • Protégez votre identité avec un NordVPN
  • Bande passante et vitesse illimitées
  • Accès à 5200 serveurs dans 55 pays
  • Connectez jusqu'à 6 appareils à la fois
Michael Gargiulo - PDG, VPN.com

Dernière mise à jour le :

Téléphone protégé par VPN
C'est la pire crainte de chacun : vous vous réveillez un jour, vous faites votre café du matin et vous vous asseyez pour vérifier vos finances en ligne. À votre grande surprise, au lieu de voir un chiffre au bout d'un signe de dollar, comme vous l'attendiez, tout ce qui apparaît sur votre écran est un numéro de carte de crédit. un grand, gros zéro.

"Mais je viens d'être payé !" vous vous exclamez en panique. "Où est passé tout ça ? !".

Si cela vous est arrivé, bienvenue dans le club des millions d'autres personnes qui se sont fait voler leur identité - et souvent tout leur argent - en 2019. Mais qu'est-ce que l'usurpation d'identité exactement, et comment les pires créatures du web s'y prennent-elles pour la commettre ?

Lisez le guide de VPN.com pour découvrir tout ce que vous devez savoir sur le vol d'identité, ainsi que les méthodes les plus efficaces pour éviter que cela ne vous arrive..

vol d'identité vpn

Le vol d'identité en chiffres

Le texte de l'image indique ce qu'est le vol d'identité en chiffres et l'arrière-plan de l'image montre un pirate informatique travaillant sur un ordinateur portable.

Selon les statistiques enregistrées par la Commission fédérale du commerce, en 2016, près de 15,4 millions de personnes aux États-Unis ont signalé une forme d'usurpation d'identité avaient eu lieu sur leurs comptes, contre 13,1 millions seulement un an auparavant. Ce nombre stupéfiant d'attaques a entraîné une perte de fonds de près de $16 milliards. Cela représente une augmentation de 50% des attaques d'identité en seulement dix ans.

Ces fonds peuvent être extraits du compte d'une victime de plusieurs manières inventives, qu'il s'agisse de retirer directement de l'argent au distributeur automatique ou de demander l'envoi d'un chèque de déclaration d'impôts à une victime. adresse frauduleuse. Alors que les organismes de protection et d'assurance ont commencé à s'intéresser aux méthodes utilisées par les cybercriminels pour se faire payer grâce à des identités volées et à l'usurpation d'identité qui en découle, ces acteurs ont commencé à employer toute une série de nouvelles tactiques qui rendent pratiquement impossible le suivi de la destination de l'argent après qu'il a été volé.

Comment les pirates informatiques s'emparent-ils de votre identité ?

Le texte de l'image indique comment les pirates s'emparent de votre identité en commettant un vol d'identité et l'arrière-plan de l'image montre un pirate accédant à des données privées.

Il existe un certain nombre de techniques différentes qu'un cybercriminel peut utiliser pour s'emparer de l'identité de quelqu'un en procédant à une usurpation d'identité. L'une des plus courantes en 2016 a consisté à fouiller dans le contenu de la carte de crédit. violations majeures des donnéescomme celles découvertes à l'IRS et la désormais célèbre violation d'Equifax.

Le problème, cependant, c'est que pour autant de pirates qui parcourent les pages des numéros de sécurité sociale perdus lors d'une grosse violation, il y en a tout autant qui préfèrent travailler au niveau individuel. Cela signifie qu'ils recherchent des victimes potentielles dans les hotspots WiFi populaires à l'aide d'outils qui leur permettent d'arracher vos données personnelles pendant qu'elles sont en transit.

Techniques utilisées par les pirates informatiques pour intercepter les données

Le premier outil fonctionne grâce à un processus connu sous le nom de "reniflage de paquets". Les pirates utilisent des renifleurs de paquets pour intercepter les communications entre l'ordinateur portable, le téléphone ou la tablette d'un utilisateur et le routeur auquel il pense se connecter sans entrave. Les renifleurs de paquets extraient littéralement les données de l'air pendant qu'elles circulent, et les meilleurs d'entre eux peuvent rapidement décrypter le flux de données afin de saisir les numéros de carte de crédit, les numéros de sécurité sociale ou les informations d'identification sensibles de leur cible.

La technique suivante consiste à envoyer des liens de phishing sur le compte de messagerie d'une victime potentielle. Ces liens, qui semblent provenir d'institutions financières légitimes ou même de sites Web comme PayPal, demandent à la cible de saisir des informations sensibles sur un faux site qui renvoie secrètement tous ces chiffres essentiels au pirate en question.

Enfin, il y a les bons vieux virus enregistreurs de frappe. Ces chevaux de Troie sont téléchargés par différentes méthodes (faux fichiers sur des sites de téléchargement, liens d'hameçonnage, etc.) et restent simplement sur l'appareil de l'utilisateur, attendant le bon moment pour frapper. Une fois que l'utilisateur a saisi son numéro de sécurité sociale ou une autre donnée d'identification, le keylogger envoie ces données au pirate.

Une fois que le pirate l'a obtenu, il a le champ libre et peut ouvrir des comptes à votre nom, vider les comptes existants ou même demander des soins médicaux sous votre nom et vous coller la facture. Sécurisez votre informations personnelles des pirates et des cybercriminels et éviter l'usurpation d'identité.

Le meilleur moyen de se protéger contre le vol d'identité

Le texte de l'image indique "Quels sont les meilleurs moyens de se protéger contre le vol d'identité ?" et l'arrière-plan de l'image montre un bouclier sécurisé.

Avec un VPN, bien sûr ! La plupart des meilleurs VPN que nous avons recommandés sur ce site sont livrés avec une série de méthodes de protection qui peuvent empêcher exactement ces types d'attaques de se produire en premier lieu.

Tu vois, quand tu te connectes à internet via un VPN, vous protégez toutes vos communications derrière un mur de cryptage AES 256 bits. Ce cryptage bloque efficacement les renifleurs de paquets, car une fois que vos données ont traversé un tunnel, elles ne peuvent plus être simplement décryptées par ces programmes.

En outre, Les meilleurs VPN de nos jours sont également dotés d'un certain nombre de techniques de détection. qui peut repérer les liens de phishing avant même que vous n'ayez la possibilité de les ouvrir. En plus de cela, si un pirate dépend d'un lien de hameçonnage, il n'a pas besoin de l'ouvrir. canal non crypté entre leur machine et la vôtre lorsqu'ils ont déployé un keylogger, tant que vous vous connectez au VPN avant de saisir toute information, la nouvelle route empêchera leur système de la capter ! Utilisez le VPN et évitez l'usurpation d'identité et sécuriser les informations contre les pirates informatiques.

Si vous voulez trouver le meilleur VPN qui offre le plus de fonctionnalités conçues pour protéger les identités de vous ou de tout membre de la famille dans la maison, allez-y et consultez le tableau ci-dessus pour une liste complète des fournisseurs de VPN qui offrent ces fonctionnalités et plus encore !

fr_FRFrançais