Comment les hackers utilisent notre propre technologie contre nous

Les pirates informatiques essaient toujours d’avoir au moins une longueur d’avance sur leurs victimes.

Cela signifie souvent qu’ils utilisent la technologie que nous connaissons et aimons comme une rampe de lancement pour faire des ravages. Heureusement, vous pouvez vous protéger à l’aide d’un réparateurs ordinateurs en île de France.

Le piratage des technologies de la maison intelligente est-il problématique ?

La plupart des maisons d’aujourd’hui sont de plus en plus « intelligentes », permettant aux résidents de déverrouiller les portes, de modifier l’éclairage d’une pièce, de régler le thermostat et d’écouter leurs chansons préférées, le tout en quelques clics sur une application pour smartphone.

Cela s’explique par le fait que ces maisons comportent un assortiment de plus en plus vaste de gadgets connectés.

En 2021, 32 % des ménages américains seront équipés de haut-parleurs intelligents, contre 24 % en 2020. Ces gadgets permettent de consulter la météo, d’acheter des produits, de vérifier l’état d’une livraison et même de réserver des taxis en utilisant des commandes vocales spécifiques.

Par exemple, une personne peut modifier les paramètres de manière à ce qu’en rentrant du travail, elle trouve toujours une maison chaude et bien éclairée lors des froides soirées d’hiver.

La technologie des maisons intelligentes est pratique, mais les pirates informatiques peuvent l’utiliser de manière sinistre.

Comment se protéger des pirates de la maison intelligente ?

Vous pouvez prendre plusieurs mesures pour assurer votre sécurité.

Il est également utile de réfléchir à la société auprès de laquelle vous achetez vos appareils. Toutes les marques n’utilisent pas les mêmes niveaux de sécurité ; privilégiez celles qui les prennent le plus au sérieux.

Veillez à ne pas partager les détails de vos appareils avec des personnes extérieures à votre foyer, et il en va de même pour le mot de passe Wi-Fi.

Hacks pour le scanner Bluetooth

La plupart des gens savent à quel point il est important de mettre leur ordinateur portable dans le coffre de la voiture ou à l’abri des regards s’ils le laissent sans surveillance.

Vous avez peut-être lu un article de presse à ce sujet ou écouté l’expérience d’un ami qui s’est rendu à une voiture garée et a découvert que quelqu’un avait cassé les vitres.

Cependant, ces incidents de type « smash-and-grab » ne sont pas toujours le fruit du hasard.

Pendant que votre ordinateur portable est rangé, il est également utile de voir si vous pouvez désactiver temporairement le signal Bluetooth.

Hacks liés à la mort

Les pirates informatiques ne reculent devant rien pour orchestrer leurs attaques. Par exemple, ils utilisent souvent la mort d’une personne comme base de leur stratégie.

Ils peuvent même utiliser le contenu d’une personne décédée et s’en servir pour élaborer des escroqueries qui touchent les membres du réseau de cette personne.

Prenons le cas d’une personne décédée qui utilisait un mot de passe facile à deviner sur les médias sociaux et qui n’a pas pris de mesures pour que son compte soit commémoré après son décès.

Dans un cas, une femme a reçu des messages de harcèlement provenant du compte de médias sociaux d’un ami décédé.

Elle savait que bloquer le compte ferait taire l’auteur de l’infraction, mais elle a hésité car elle n’avait aucun autre lien avec l’être cher décédé.

Il y a peut-être dans votre réseau d’amis plusieurs personnes que vous ne suivez pas en dehors des médias sociaux et que vous n’avez pas vues en personne depuis de nombreuses années. Si tel est le cas, vous savez à quel point cela peut facilement arriver.

Les pirates ne s’appuient pas toujours sur les médias sociaux pour leurs piratages liés à la mort. Par exemple, ils sont nombreux à organiser des escroqueries à l’héritage pour inciter les héritiers présumés à payer des impôts ou des frais et à se faire transférer des millions de dollars sur leur compte bancaire.

Ces escroqueries se font généralement par e-mail et prétendent que le destinataire avait, sans le savoir, un parent dans un pays lointain.

Comment se protéger des hacks liés à la mort ?

Il peut sembler un peu difficile de s’occuper de soi quand on n’existe plus, mais vous pouvez faire plusieurs choses de votre vivant.

Piratage de cartes de crédit

La plupart des gens ont parfois découvert des frais inattendus sur leur carte de crédit. Les améliorations en matière de piratage permettent aux criminels de planifier encore plus facilement de telles attaques.

Une faille récemment découverte dans Apple Pay a permis aux pirates de voler de l’argent sur le compte d’une personne via son iPhone verrouillé.

C’est un problème dangereux, d’autant plus que de plus en plus de personnes choisissent aujourd’hui de payer par des méthodes sans contact.

Les criminels installent également de minuscules skimmers de cartes qui exploitent les personnes qui paient leur essence à la pompe, achètent des articles dans les magasins de proximité et effectuent d’autres transactions quotidiennes.

Ces appareils recueillent et transmettent les données des cartes, ce qui signifie que les pirates peuvent facilement recevoir les détails du paiement.

Comment se protéger des piratages de cartes de crédit

Les piratages de cartes de crédit sont difficiles à combattre, mais vous pouvez vous protéger en étant proactif.

Il est important de rechercher les signes indiquant qu’un lecteur de cartes a été compromis – par exemple, il faut faire attention aux pièces mobiles.

Il est également important d’examiner vos comptes bancaires et de vérifier toute activité inattendue. Si quelque chose vous semble suspect, contactez votre fournisseur dès que possible.