Ce sont les 6 éléments de données que vous ne voulez pas être volés par des cybercriminels

De nos jours, les cybercriminels recherchent à peu près tout type de données sur lesquelles ils peuvent mettre la main. Cela signifie qu'ils recherchent des noms complets, des noms d'utilisateur, des noms d'animaux domestiques, des listes d'amis, de collègues et de membres de la famille, et même de la musique, des films et des favoris liés au sport. Les cybercriminels utilisent ce type de données pour, potentiellement, deviner des mots de passe et accéder à des comptes personnels ou d'entreprise. La triste nouvelle est qu'ils réussissent. Bien sûr, les escrocs n'ont pas vraiment besoin de travailler dur ces jours-ci pour deviner les mots de passe parce que les gens continuent à utiliser des mots faibles. Bien que les mots de passe puissent être renforcés, certains éléments de données ne peuvent pas être protégés ou modifiés une fois qu'ils ont été divulgués en ligne. Sans aucun doute, la possession de tout type d'informations personnelles obtenues par des cybercriminels est une tragédie, mais il y a quelques données spécifiques que vous ne voulez PAS être volées si vous vous souciez de votre vie privée et de la sécurité de vos données.

1. Numéro de sécurité sociale

Ce n'est pas la première ou la dernière fois que nous discutons de la sécurité des numéros de sécurité sociale . Malheureusement, ils sont généralement collectés lors de violations massives de données que vous ne pouvez pas arrêter personnellement. Par exemple, si votre employeur est piraté et que les SSN de tous les employés sont divulgués, le blâme retombe sur les épaules de l'employeur, bien sûr. Malheureusement, les cybercriminels peuvent également extraire des SSN à l'aide d'escroqueries par hameçonnage, et vous devez donc être prudent. Si vous recevez un e-mail vous demandant votre numéro de sécurité sociale, ou si vous arrivez sur un site Web le demandant, vous devez supprimer l'e-mail et quitter le site Web. Les cybercriminels utilisent des numéros de sécurité sociale en combinaison avec des numéros de permis de conduire, des noms complets et d'autres informations personnelles pour demander des prêts, des remboursements d'impôts et des avantages de logement, ce qui peut nuire à votre crédit et compromettre la sécurité des données en général. Fondamentalement, les cybercriminels utilisent des numéros de sécurité sociale pour effectuer le vol d'identité, et la correction qui peut être très problématique, étant donné que l'obtention d'un nouveau SSN est une épreuve.

La Federal Trade Commission suggère d' examiner souvent les relevés de carte de crédit et les relevés bancaires, de contacter les fournisseurs de services publics si les factures de paiement ne se présentent pas à temps, de vérifier vos régimes d'assurance maladie pour voir s'il n'y a pas de frais aléatoires, de déchiqueter les documents personnels et également d'examiner le rapport de crédit sur au moins une fois par an. Ce sont des conseils simples qui pourraient vous aider à détecter à temps les activités criminelles liées aux SSN volés.

2. Données médicales

Il est essentiel de vérifier vos régimes d'assurance maladie et de vous tenir au courant des éventuelles violations de données sur les soins de santé qui pourraient survenir à la lumière du jour. Malheureusement, les cybercriminels réussissent très bien à attaquer les cliniques, les hôpitaux, les cabinets privés et tout le reste. En fait, de 2015 à 2019, 93% des établissements de santé aux États-Unis ont connu des violations de données. C'est un chiffre choquant. Inutile de dire que les cliniques de soins de santé et les hôpitaux peuvent accumuler des quantités incroyables d'informations hautement sensibles, y compris les numéros de sécurité sociale des patients, les noms complets, les adresses à domicile, les données d'assurance, etc. En utilisant ces informations, les cyber-attaquants peuvent sérieusement compromettre la sécurité des données personnelles car ils peuvent remplir des ordonnances de médicaments, obtenir des soins médicaux sans débourser un sou de leurs propres poches et recevoir des soins médicaux en utilisant des identités volées. Ils peuvent également recueillir des images médicales et des résultats de tests pour faire chanter les victimes. Évidemment, si c'est ce à quoi vous êtes confronté, vous devez contacter votre fournisseur de soins de santé et les forces de l'ordre dès que possible.

3. Adresse du domicile

Que votre adresse personnelle soit divulguée lors d'une violation de données ou que vous soyez amené à la divulguer vous-même, si les cybercriminels apprennent cette information, vous pourriez être en danger. Lorsque nous parlons de sécurité des données, nous nous préoccupons généralement le plus de la sécurité virtuelle; cependant, si les cybercriminels parviennent à comprendre où vous vivez, votre sécurité physique pourrait également être menacée. Les cybercriminels n'iront pas frapper à votre porte, mais ces données pourraient facilement être vendues en ligne à des voleurs réels. S'ils peuvent enregistrer votre adresse personnelle avec d'autres informations vous concernant (par exemple, nom complet, comptes de réseaux sociaux ou numéro de téléphone), ils pourraient commencer à vous espionner. Pensez-y… Combien d'informations partagez-vous en ligne publiquement? Partagez-vous constamment des vidéos et des photos de ce que vous faites à un moment donné? Si vous le faites, et si les criminels parviennent à vous suivre, ils pourraient comprendre que vous n'êtes pas chez vous, ce qui pourrait les aider à vous voler, à vous traquer ou même à mettre en danger votre santé physique.

4. Adresse e-mail

Les gens sont souvent très disposés à partager des adresses e-mail. Pour une raison quelconque, ils choisissent de croire que leurs adresses e-mail ne peuvent pas être exploitées par des cybercriminels, ou ils sont sûrs qu'ils peuvent facilement détecter les e-mails de phishing qui leur sont envoyés. La vérité est qu'une adresse e-mail est l'une des données les plus importantes que tout cybercriminel puisse obtenir. Les adresses e-mail sont souvent partagées sur les plateformes de réseaux sociaux, et certaines entreprises partagent les adresses des employés sur leurs propres sites Web. De plus, lorsque des violations massives de données se produisent, les adresses e-mail sont souvent les premiers éléments d'information à être exposés, ce qui signifie que les cybercriminels ont généralement des listes sur des listes d'adresses e-mail légitimes qui peuvent être exploitées. Et ils peuvent être exploités de plusieurs manières. Par exemple, Ransomware peut être diffusé à l'aide d'e-mails de phishing intelligents. Les cyber-attaquants peuvent utiliser des messages de phishing pour inciter les gens à divulguer les informations de connexion pour Amazon , Office 365 ou toute autre plate-forme populaire. Sans aucun doute, vous devez être sélectif avec qui vous partagez votre adresse e-mail, et vous devez également apprendre à reconnaître les escroqueries par phishing .

5. Numéro de téléphone

Les cybercriminels peuvent vous exposer à des escroqueries en utilisant votre adresse e-mail, et ils peuvent également utiliser votre numéro de téléphone de la même manière. Maintenant que les gens possèdent des smartphones, il devient de plus en plus facile pour les intrigants d'exploiter les numéros de téléphone pour réussir les arnaques de phishing. Ceci est encore un autre exemple de la négligence des gens en matière de sécurité des données. Tout comme avec les adresses e-mail, les numéros de téléphone sont souvent laissés visibles en ligne, et les intrigants peuvent les arracher aux comptes de réseaux sociaux ou en utilisant les moteurs de recherche. Malheureusement, les intrigants peuvent envoyer de faux messages texte avec des liens qui dirigent vers des sites Web malveillants ou sont utilisés pour infecter automatiquement les smartphones avec des logiciels malveillants ou des logiciels espions. Certains intrigants s'en tiennent aux escroqueries par téléphone. Vous-même avez peut-être reçu un appel téléphonique d'une personne qui travaillerait pour Apple , Verizon ou toute autre société bien connue. Les intrigants téléphoniques tentent généralement d'extraire les noms complets, les adresses personnelles, les numéros de carte de crédit, les mots de passe et d'autres informations qui pourraient aider à détourner des comptes, voler de l'argent et effectuer des escroqueries plus sophistiquées.

6. Nom d'utilisateur + mot de passe

Lorsque nous parlons de sécurité des données, nous NE POUVONS PAS ignorer ce qui pourrait être la donnée la plus sensible que les intrigants pourraient vous prendre, et c'est le combo en or du nom d'utilisateur et du mot de passe. Si les cybercriminels parviennent à obtenir cette combinaison - ce que les violations de données et les escroqueries par phishing peuvent faciliter - ils pourraient accéder à votre monde virtuel. Avec un mot de passe et un nom d'utilisateur à portée de main, les cybercriminels pourraient accéder à vos comptes bancaires en ligne et vous faire passer pour des achats et des transferts d'argent non autorisés. Ils pourraient également accéder à des comptes de stockage en nuage pour divulguer des photos et des vidéos, qui pourraient ensuite être utilisées pour vous faire chanter. Ils pourraient même détourner vos comptes de médias sociaux et les utiliser pour arnaquer d'autres ou les exposer à des logiciels malveillants. Malheureusement, les cybercriminels n'ont pas besoin de s'appuyer sur des violations de données et des escroqueries par phishing pour obtenir des données de connexion. Si les pirates ont des adresses e-mail ou si les noms d'utilisateur sont publics, les mots de passe de forçage brutal sont faciles. En plus de cela, les gens continuent d'utiliser des mots de passe faibles qui peuvent être déchiffrés en quelques secondes. Tout récemment, des mots de passe faibles ont permis aux pirates de détourner les caméras en anneau et d'espionner leurs propriétaires sans qu'ils ne soupçonnent rien.

En conclusion, vous devez renforcer votre sécurité des données. Chaque élément d'information est précieux, car il peut aider à en accéder davantage. Une adresse e-mail partagée publiquement peut être utilisée pour trouver un numéro de téléphone partagé publiquement, qui peut être utilisé pour escroquer son propriétaire en lui révélant un mot de passe, et ce mot de passe peut être utilisé pour accéder à un compte personnel contenant d'autres informations privées. Dans certains cas, vous ne pouvez rien faire pour protéger vos données, car les entreprises, les organismes de soins de santé, les fournisseurs de services publics et autres responsables de leur sécurité vous manquent. Cependant, vous n'êtes pas impuissant. Faites attention à ce que vous partagez en ligne. Ne permettez pas à quelqu'un de savoir exactement où vous vous trouvez via les réseaux sociaux. Gérez judicieusement vos mots de passe . Restez au courant de vos rapports de crédit et de vos factures médicales. Découvrez comment les cybercriminels utilisent les numéros de sécurité sociale et d'autres informations privées. Plus important encore, prenez la sécurité des données en main.

February 24, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.