Les achats sur eBay sont généralement sûr, mais il est important de prendre des précautions en matière de sécurité, car les gens sont souvent victimes d'escroqueries
L’usurpation d’identité est courante aux États-Unis et peut toucher n’importe qui. La FTC a reçu 1,1 million de signalements d’usurpation d’identité en 2022. Cela en fait le type de plainte pour fraude le plus répandu cette année-là. L’internet a facilité l’usurpation d’identité. La FTC a signalé que la plupart des fraudes étaient commises par SMS, téléphone, e-mail, sites Web et réseaux sociaux. Des publicités en ligne, notamment des fenêtres contextuelles, ont même été utilisées dans certains cas.
On parle d’usurpation d’identité en ligne lorsque des données personnellement identifiables (PII) sont compromises à la suite d’une violation de données, d’un piratage ou de phishing.
Lisez la suite pour découvrir comment un cybercriminel procède pour commettre une usurpation d’identité, quels sont les types d’usurpation d’identité les plus courants, et comment vous protéger contre cette cyberattaque.
Qu’est-ce qu’une usurpation d’identité ?
On parle d’usurpation d’identité lorsqu’une personne utilise sans autorisation les informations personnellement identifiables d’une victime pour se faire passer pour elle et commettre une fraude. Avec des détails tels que le numéro de sécurité sociale, le nom légal et la date d’anniversaire, les cybercriminels peuvent facilement se faire passer pour la victime en ligne.
L’usurpation d’identité couvre toute une série de délits. Les cybercriminels peuvent notamment ouvrir une carte bancaire au nom de la victime, accéder à ses comptes bancaires, demander et encaisser ses allocations chômage ou imputer des factures médicales à son assurance maladie.
La victime de cette fraude perd de l’argent, du moins à court terme, parce que l’institution lui a attribué à tort la carte bancaire et les factures médicales. Dans certains cas extrêmes, les cybercriminels ont réussi à transférer le titre de propriété d’une maison à leur nom et à voler le bien de la victime.
De son côté, la victime peut ne pas s’en rendre compte jusqu’à ce que les institutions l’appellent pour recouvrer ses dettes. S’ils n’arrivent pas à prouver qu’ils sont victimes d’une usurpation d’identité, ils peuvent avoir à payer des milliers de dollars. Résoudre le problème est coûteux et chronophage.
Comment se déroule une usurpation d’identité en ligne
Voici comment les cybercriminels procèdent pour usurper une identité.
1. Exposition des informations personnellement identifiables
L’usurpation d’identité repose sur le fait que le voleur utilise vos PII pour se faire passer pour vous. Cela inclut votre numéro de sécurité sociale, les informations relatives à votre carte bancaire, vos numéros d’identification, votre date d’anniversaire, le nom de jeune fille de votre mère, soit toutes les données que les institutions peuvent utiliser pour vérifier votre identité.
Il est possible de voler des données en personne, par exemple en dérobant un portefeuille, mais l’Internet facilite les choses. La plupart des usurpations d’identité se produisent en ligne.
Il existe plusieurs façons de voler des PII en ligne :
- Les violations de données entraînent la fuite de données sensibles, notamment les identifiants de compte et les numéros de sécurité sociale. Cette façon d’exposer les données est l’une des plus courantes, car il est fréquent que les entreprises disposant de grandes quantités de données sur leurs employés et leurs clients soient victimes d’une violation de données.
- Le phishing (et le smishing, son équivalent par SMS) est une méthode de vol de données sensibles au cours de laquelle les cybercriminels se font passer pour une institution fiable par e-mail et demandent des identifiants ou d’autres informations. Les victimes peuvent ainsi être amenées à fournir directement des PII aux cybercriminels.
- Les infections par un logiciel malveillant peuvent collecter les PII des victimes par des moyens tels que le keylogging, qui enregistre toutes vos frappes au clavier et envoie les données au propriétaire du logiciel malveillant.
- Les attaques de type man-in-the-middle interceptent vos données en transit.
- Les méthodes de craquage de mot de passe peuvent permettre aux cybercriminels de découvrir vos identifiants et d’accéder à des comptes sensibles susceptibles de contenir des PII.
- Les comptes de réseaux sociaux contenant des détails personnels sur la vie de l’utilisateur peuvent accidentellement partager des informations susceptibles d’aider un cybercriminel à voler son identité.
- Les réseaux non sécurisés peuvent permettre aux cybercriminels d’accéder aux ordinateurs contenant des données sensibles. Par exemple, le WiFi public sans protection par mot de passe permet aux pirates d’intercepter facilement des données, puisqu’ils ont également accès au réseau.
Les cybercriminels qui commettent une usurpation d’identité peuvent voler eux-mêmes des données personnelles ou les acheter sur le dark Web à d’autres cybercriminels.
2. Le cybercriminel cible un individu
Une fois que le cybercriminel a recueilli diverses PII, il choisit une personne à cibler. Il peut choisir les victimes en fonction de la quantité de données qu’ils trouvent, ou de la sécurité du profil en ligne de la victime. Les cybercriminels préfèrent les cibles faciles. Les personnes dont les comptes sont moins protégés et dont l’empreinte numérique est moins privée seront plus faciles à pirater, donc les cybercriminels seront plus enclins à les cibler.
Une fois la victime choisie, le cybercriminel continuera à collecter des données sur elle pour pouvoir commettre une usurpation d’identité. Par exemple, dans le cas d’une escroquerie au changement d’adresse, il pourra utiliser le peu d’informations nominatives qu’il a trouvées pour faire suivre le courrier de la victime à sa propre adresse. Il pourra ainsi obtenir encore plus d’informations sur les comptes bancaires, les comptes d’investissement et d’autres PII.
3. Le cybercriminel utilise les PII volées pour se faire passer pour la victime dans le cadre d’activités à faible risque
Le cybercriminel commencera probablement par des activités à faible risque. Par exemple, il débitera un petit montant sur la carte bancaire de la victime ou vérifiera sa solvabilité. L’objectif est de « tester » les PII reçues pour vérifier si elles sont valides et peuvent être utilisées.
4. Le cybercriminel utilise les PII pour commettre une usurpation d’identité plus grave
À ce stade, le cybercriminel commet des fraudes plus graves, comme accumuler des milliers de dollars de factures sur la carte bancaire, s’emparer de comptes bancaires et facturer des soins médicaux à l’assurance de la victime.
Types d’usurpation d’identité
- Fraude financière : la fraude financière est le type d’usurpation d’identité le plus courant. Dans ce cas, le voleur utilise des informations de crédit volées pour effectuer des achats.
- Piratage de compte : un cybercriminel utilise des identifiants volés pour accéder au compte de la victime, puis modifie les identifiants pour que la victime ne puisse plus y accéder. Le piratage de compte peut se produire sur n’importe quel type de compte, y compris les comptes bancaires et les comptes de réseaux sociaux.
- Usurpation d’identité synthétique : l’attaquant utilise les PII pour falsifier des documents d’identification tels que des cartes d’identité et des passports.
- Usurpation d’identité criminelle : le voleur utilise l’identité d’une autre personne pour commettre un délit. Cela trompera les forces de l’ordre, qui enquêteront sur la victime pendant que le criminel s’enfuit.
- Vol d’identité fiscale : un cybercriminel utilise les PII de la victime pour produire de faux documents fiscaux afin de lui voler sa déclaration fiscale.
- Usurpation d’identité pour le chômage : le voleur dépose une fausse demande de chômage en utilisant les PII d’une autre personne afin de lui voler ses allocations chômage.
- Vol d’identité médicale : quelqu’un utilise les PII et les informations relatives à l’assurance de la victime lorsqu’elle reçoit des soins médicaux pour lui faire payer la facture.
- Usurpation d’identité d’un enfant : il s’agit d’une usurpation d’identité concernant un enfant.
Signes avant-coureurs d’une usurpation d’identité et comment les repérer
Voici quelques signes qui indiquent que vous êtes peut-être victime d’une usurpation d’identité :
- Vous remarquez des comptes que vous n’avez pas ouverts, une baisse inhabituelle de votre note de crédit, ou des vérifications de crédit que vous n’avez pas effectuées sur votre rapport de solvabilité. Vérifiez régulièrement votre note de crédit et lisez le rapport afin de déceler toute anomalie.
- Vous découvrez des frais inhabituels sur votre compte bancaire ou votre carte bancaire. Vérifiez régulièrement vos comptes et analysez les transactions récentes afin de repérer tout élément suspect. Mettez en place des notifications de transaction pour être informé de chaque transaction effectuée sur vos comptes.
- Vous ne recevez plus de courrier. Si vous remarquez que vous ne recevez plus de courrier, c’est peut-être le signe qu’un criminel l’a redirigé vers lui. Relevez régulièrement votre courrier afin de remarquer s’il manque quelque chose.
- Vos identifiants se trouvent sur le dark Web. Pour savoir si vos identifiants se trouvent sur le dark web, inscrivez-vous à un service de surveillance du dark Web comme BreachWatch® pour recevoir des alertes sur le dark Web.
- Vous recevez des appels d’agents de recouvrement pour des dettes que vous n’avez pas contractées. Veillez à obtenir des informations de la part de l’agent de recouvrement qui prétend que vous devez de l’argent, afin de pouvoir vérifier s’il s’agit d’une dette contractée par un voleur.
- On vous refuse des demandes de prêt. Vérifiez si quelqu’un a usurpé votre identité si vous essayez de contracter un prêt hypothécaire et que vous essuyez un refus inattendu.
- Vous découvrez des factures médicales inattendues, des prestations maximales ou des informations étranges dans vos dossiers médicaux. Examinez vos factures médicales et vos dossiers médicaux pour pouvoir réagir si quelque chose d’étrange se produit.
- Vous ne parvenez pas à vous connecter à un compte, même après avoir réinitialisé votre mot de passe. Cela peut être dû à un piratage de compte.
Comment éviter d’être victime d’une usurpation d’identité en ligne
Pour éviter toute usurpation d’identité en ligne, il faut adopter une cyberhygiène vigilante. Cela signifie utiliser les bonnes pratiques pour protéger vos données en ligne. Récapitulons les principales étapes :
- Définissez des mots de passe uniques et forts pour chaque compte. Keeper Password Manager vous permet de générer automatiquement et de stocker de manière sécurisée vos mots de passe, afin que vous n’ayez pas à vous en souvenir. Les mots de passe doivent comporter au moins 16 caractères et un mélange unique de lettres, de chiffres et de symboles.
- Mettez en place l’authentification multifacteur (MFA) pour vos comptes. La MFA est une deuxième méthode d’authentification qui protège votre compte même si vos identifiants sont compromis. Keeper Password Manager peut même stocker les codes MFA pour vous afin de vous éviter d’avoir à manipuler plusieurs appareils lorsque vous vous connectez.
- Inscrivez-vous à des analyses du dark Web. Si vous recevez une alerte indiquant que vos données ont fait l’objet d’une fuite, modifiez les identifiants qui ont fuité et prenez des mesures pour protéger les informations compromises. BreachWatch, une extension de Keeper Password Manager, est un excellent outil pour les analyses du dark Web.
- Sécurisez votre réseau. Modifiez le mot de passe par défaut de votre réseau WiFi et prenez d’autres mesures pour protéger votre réseau domestique.
- Gardez votre empreinte numérique propre. Ne partagez pas trop d’informations en ligne, activez vos paramètres de confidentialité et supprimez les informations compromettantes. Votre empreinte numérique peut permettre à quelqu’un d’usurper votre identité.
Protégez-vous contre les usurpations d’identité
Avoir une bonne cyberhygiène peut sembler contraignant, mais une usurpation d’identité l’est encore plus. Il faut parfois des années pour se remettre d’une usurpation d’identité, reconstruire son dossier de crédit et effacer les dettes frauduleuses. Les démarches pour prouver que l’on vous a volé votre identité peuvent également s’avérer coûteuses.
Commencez par faire un essai gratuit de 30 jours de Keeper Password Manager pour découvrir comment nous pouvons rationaliser votre cyber sécurité, et ainsi protéger facilement vos comptes et vos informations personnelles.