17 façons de vous faire une cible pour les escrocs

Évitez ces arnaques Internet et protégeez vos informations personnelles.


Si vous avez reçu un e-mail affirmant que vous êtes sur le point d'hériter de l'argent sérieux d'un parent dont vous n'avez jamais entendu parler ou que vous avez cliqué sur une fenêtre contextuelle qui dit que vous avez gagné un gros prix, vous êtes dans le Société d'innombrables autres ciblées par des escroqueries sur Internet. En fait, selon leCommission du commerce fédéral (FTC)Environ 1,7 million de rapports de fraude ont été déposés en 2019 et 1,9 milliard de dollars ont été perdus pour imposer des escroqueries, un vol d'identité et des poursuites néfastes.

Bien qu'il soit vrai que les escrocs deviennent plus sophistiqués, cela ne signifie pas que vous ne pouvez pas vous protéger de la cible. Dans ce document, nous avons décrit la façon dont les arnaqueurs fonctionnent et les étapes que vous pouvez prendre pour éviter de devenir leur prochaine victime.

1
Ne pas mettre à jour le logiciel sur votre ordinateur

Black man sitting by his computer feeling stressed and anxious
Refuge

Les cybercriminels recherchent constamment des moyens de violer les protocoles de sécurité sur votre ordinateur. C'est pourquoi il est important de toujours vous assurer que le logiciel que vous utilisez est toujours mis à jour avec les dernières versions.

Société de sécurité en ligneNorton dit: "Une vulnérabilité logicielle est un trou de sécurité ou une faiblesse trouvée dans un programme logiciel ou un système d'exploitation. Les pirates peuvent tirer parti de la faiblesse en écrivant le code pour cibler la vulnérabilité." En d'autres termes, un pirate informatique peut facilement exploiter les défaillances de votre vieil logiciel pour prendre votre ordinateur et voler vos données.

2
Utiliser le même mot de passe pour chaque compte

Woman typing on laptop
Refuge

Les escrocs ne sont pas simplement assis et devinent à vos mots de passe jusqu'à ce qu'ils ne les aient pas corrects. Ils vont plutôtpirater les systèmes de sécurité des grandes marques comme la cible-Et une fois qu'ils ont fait avec succès cela, ils tenteront d'utiliser votre mot de passe sur tous vos autres comptes.

Si vous craignez que vous ne puissiez pas vous souvenir de plusieurs mots de passe pour différents comptes, votre expertLiz Rodriguezsuggère d'utiliser un site de gestionnaire de mots de passe commeDernier passage, qui va crypter vos données en toute sécurité.

3
Ou seulement en utilisant des mots de passe courts

Woman on the couch with her laptop
Refuge

"L'utilisation d'un mot de passe plus long est beaucoup plus importante que toute autre chose", déclare Rodriguez, notant que plus il est long, plus il est plus difficile de se fissurer. "Dites que votre mot de passe estbabyblue, par exemple; Cela est plus susceptible d'être dans une vidage de mots de dictionnaire que les pirates utilisent pour courir contre le site. Cependant,babybluebuggieusismyfavorithindsInthewewornthorld ne va pas être là-bas », dit-elle.

4
Accéder à des informations sensibles lors de la connexion Wi-Fi publique

People on laptops in coffee shop wifi
Refuge

PubliqueRéseaux WiFi sont comme tous-vous-you-ma buffet pour les pirates informatiques. C'est parce qu'ils sont «souvent non cryptés et non sécurisés, vous laissant vulnérable à une attaque man-in-intermédiaire», avertitNorton. En substance, tout ce que vous regardez, chaque mot de passe que vous tapez et chaque achat que vous effectuez lors de l'utilisation d'une connexion Wi-Fi public peut facilement accessible à un escroc avec les bons outils.

5
Ouverture ou réponse aux courriels suspects

people know that you got their email
Refuge

Les escrocs aiment découvrir des informations de leurs victimes via une pratique appelée phishing. En règle générale, cela se fait en vous envoyant un courrier électronique prétendant provenir d'un site d'entreprise ou de médias sociaux et de vous demander "de fournir ou de confirmer vos données personnelles",Concurrence australienne et Commission des consommateurs (ACCC) explique.

"Les arnaqueurs peuvent facilement faire un e-mail d'aspect professionnel. Vérifiez donc l'adresse de l'expéditeur pour confirmer que c'est légitime», suggèreSean Messier, un analyste àInsider de carte de crédit. "Pour une protection supplémentaire, il suffit de rechercher le courrier électronique de la société vous-même et d'envoyer un courrier électronique directement, plutôt que de répondre à tout ce qui pourrait être une arnaque."

6
Avoir des relations en ligne avec des étrangers

Woman on online dating website
Refuge

"By and Great, la seule façon dont les gens deviennent ciblés par des escrocs sontà la recherche d'amour en ligne, "dit enquêteur privéDaniel McBride. "Cela commence souvent par des conversations simples sur une plate-forme et une fois que les arnaqueurs voient une ouverture, ils commencent à travailler leur marque. Finalement, ils pourraient proposer une réunion qui nécessite des frais de voyage, partager un conte élaboré et faux nécessitant une assistance monétaire, etc. sur, pour obtenir leur victime d'allouer pour allouer des finances. "

McBride dit qu'il a connu des pertes monétaires jusqu'à 100 000 $ et que la plupart des victimes ont été des femmes âgées de 30 à 50 ans. Si vous souhaitez sortir en toute sécurité en ligne », vérifiez que vous vous engagez avec la personne ou l'organisation que vous croyez que vous interagissez avec», dit-il. "Numéros de téléphone croisés, adresses et toute autre information pertinente pertinente pour votre relation en herbe."

7
Prendre des questionnaires en ligne

Woman on a laptop
Refuge

Les questionnaires en ligne et les questions sur Facebook qui prétendent pouvoir vous dire votre nourriture de petit-déjeuner préféré en fonction du nom de jeune fille de votre mère ou qui vous demandent qui était votre professeur préféré au lycée, n'est pas aussi inoffensionnelle qu'ils semblent aussi inoffensionnels. Au contraire, les arnaqueurs "utilisent ces données pour pirater vos comptes ou ouvrir des lignes de crédit à votre nom", le service de police de Suttondit sur facebook.

8
Surcharge sur les médias sociaux

Stressed girl comparing herself to others on social media via cell phone
Refuge

De nos jours, il est courant que les gensPartager toutes les pensées sur les médias sociaux. Cependant, moins, c'est plus est une bonne règle de garde à l'esprit avant de publier quoi que ce soit - au moins d'une perspective de cybersécurité. Les pirates pirateuses récapitulent toujours des plates-formes sociales, vous attendez simplement que vous révélez des informations pouvant faire partie de votre mot de passe. "

Hameçonnage etattaques de phishing lance Utilisez des informations dérivées des médias sociaux pour rendre leurs attaques plus efficaces », déclareMichael Kapono, gestionnaire numérique àTetra Défense.

9
Révélant des informations sensibles sur le téléphone

older man trying to call someone on his cell phone
issue

Les voleurs d'identité aiment les individus de dupe - en particulier ceux qui sont âgés et vulnérables à révéler leurs informations parprétendre être de leur banque ou de leur compagnie d'assurance. Ils essaieront d'obtenir des informations en proposant de fausses offres, telles que des offres de remboursement de cartes de crédit ou des excursions gratuites, donc si vous obtenez un appel téléphonique sur une offre qui semble trop belle pour être vraie, c'est parce que c'est le cas.

En cas de doute, appelez votre fournisseur de carte de crédit ou votre banque directement pour vérifier que l'offre est en réalité d'eux avant de révéler toutes les informations sur vous-même - ou mieux encore, ne prenez tout simplement pas de chiffres inconnus du tout. Au lieu de cela, attendez qu'ils ont laissé un message, puis Google le numéro pour voir si c'est légitime.

10
Utilisation de SMS pour une authentification à deux facteurs

Woman on her laptop in cafe chair
Refuge

«L'utilisation de SMS comme authentification à deux facteurs n'est pas recommandée», déclare Rodriguez. Pourquoi? Eh bien, selon l'expert technique, la technologie SMS-la technologie utilisée pour les messages texte - est relativement facile à pirater, et il est donc toujours plus sûr d'utiliser une application plus sécurisée comme Google Authenticator ouAutorité, que simplement avoir des informations potentiellement sensiblesEnvoyé via un texte.

11
Shopping sur des sites Web que vous êtes inconnu avec

Man online shopping with laptop and tablet
Refuge

"Shopping sur un faux site Web pourrait entraîner des informations personnelles ou financières volées ou que votre appareil est infecté par un virus ou un logiciel malveillant", avertit le site de sécuritéAsécurelife.

Avant de faire un achat sur un site, vous n'avez pas utilisé avant que Messier vous suggère de vous assurer que «le site que vous visitez est légitime.https et un symbole de verrouillage dans la barre d'adresse, vous connaissez donc toutes les informations que vous soumettez est sécurisée. »À titre d'étape supplémentaire, recherchez le nom du site surQui est Assurez-vous qu'il est enregistré dans une entreprise légitime.

12
Enregistrement de vos informations sur des ordinateurs partagés

Doctor typing on computer
Refuge

Il y a une raison pour laquelle les navigateurs Web et les sites Web vous avertissent toujours de ne pas enregistrer vos informations de connexion sur des ordinateurs partagés. Même si vous ne le faites que sur un ordinateur de travail utilisé exclusivement par vous pendant la journée de travail, vous ne savez jamais qui aaccès à cet ordinateur Après votre retour à la maison pour la soirée. De plus, vous n'avez aucune idée de la sécurité du réseau WiFi sur votre lieu de travail. Pour tout ce que vous savez, cela pourrait nécessiter peu pour aucun effort pour le pirater!

13
Accepter des demandes d'amis d'étrangers

Older woman on phone with laptop next to her
Refuge

Selon l'ACCC, les arnaqueurs configurent parfois de faux profils sur des sites de médias sociaux afin d'accéder à leurs victimes. Alors, comment ça marche? Un concept peut utiliser un site de médias sociaux à leur avantage en leur tenant une fausse relation, puis convaincant à cette personne de les envoyer de l'argent. D'autres criminels collecteront simplement des informations disponibles sur votre profil et votre messagerie avec vous jusqu'à ce qu'ils en aient suffisamment pour pirater vos comptes ou voler votre identité.

14
Ne pas ramasser votre courrier sur une base régulière

Full mailbox
Refuge

L'ouverture du courrier de quelqu'un d'autre pourrait être un crime, mais cela n'arrête pas d'arnaquer les arnaqueurs de le faire de toute façon.Courrier de votre banque, la compagnie de carte de crédit ou l'IRS pourrait avoir tout de numéros de compte à votre numéro de sécurité sociale, ce qui facilite le vol de votre identité.

15
Répondre aux concessions suspectes

Man on a laptop
Refuge

Ce message contextuel affirmant que vous venez de gagner une croisière gratuite pour les Bahamas est presque certainement un stratagème par un escalier pour obtenir de l'argent et des informations sur vous. Selon leFtc, vous pouvez généralement savoir si un concours est une arnaque lorsque vous devez payer pour entrer ou déposer le chèque que vous avez gagné, puis signalez une partie de l'argent.

16
Jeter des informations privées dans la corbeille

Throwing out paper in garbage
Refuge

Les escrocs obtiennent souvent vos informations personnelles "par le biais de documents personnels abandonnés tels que des factures de services publics, des renouvellements d'assurance ou des dossiers de soins de santé", ACCC avertit. Avant de jeter des documents sensibles, courez d'abord à travers un déchiqueteur. Si vous n'en avez pas, assurez-vous de déchirer et de détruire tous vos papiers jusqu'à ce que les informations sur eux ne soient plus lisibles, ou obtenez un timbre roulant d'obscurcissement de texte pour la couvrir.

17
Envoi de photos de votre carte de crédit par e-mail ou texte

Man taking a picture of his credit card
Refuge

Jamais, jamais envoyer une photo de votre carte de crédit quelque part où des pirates peuvent y accéder. Si vous devez absolument donner aux informations de votre compte, alors faites-le sur le téléphone; Sinon, rencontrez-vous en personne afin que vous puissiez éviter la possibilité d'un scample accédant à vos informations.

Reporting supplémentaire de Allie Hogan.


Dr. Fauci dit à quel point vous pouvez voir Covid
Dr. Fauci dit à quel point vous pouvez voir Covid
6 étapes pour préparer vos finances pour une récession, disent les experts
6 étapes pour préparer vos finances pour une récession, disent les experts
7 comptes de maquillage Ig pour votre inspiration d'Halloween
7 comptes de maquillage Ig pour votre inspiration d'Halloween