Petit lexique de la cybercriminalité

Petit lexique de la cybercriminalité

lexique

Pour éviter d’être confronté à la cybercriminalité, mieux vaut comprendre les différentes formes qu’elle peut prendre à  travers ce petit lexique. Voici quelques mots clés pour identifier ce que les cybercriminels concoctent pour escroquer les internautes.

Achats sur Internet
Le succès que connaissent les plateformes d’achat de biens par Internet attire également de nombreux escrocs qui cherchent à soutirer de l’argent aux acheteurs potentiels. Ces plateformes comme un lexique peuvent concerner des sites d’enchère en ligne, de petites annonces, des sites vendant du matériel électronique, etc… L’arnaque typique suit ce déroulé classique : la victime remarque un article qui l’intéresse à un prix particulièrement attractif. Elle paie ensuite la somme convenue, mais ne reçoit jamais l’article en question. Avant de vouloir acheter un article sur Internet, soyez-donc vigilants à quatre questions : l’offre est-elle trop belle pour être vrai ? Le site semble-t-il digne de confiance ? Le vendeur est-il clairement identifiable? Le mode de paiement semble-t-il fiable ? Si vous avez un seul doute en répondant à ces questions, éviter ce site pour trouver une belle affaire.

Hacking / Malware
Dans le lexique, le terme hacker désigne un individu qui maîtrise l’informatique et qui, mal intentionné, tente de s’introduire dans votre système (on parle souvent de « pirate informatique») afin d’y installer des programmes, de voler des données confidentielles ou pour diffuser des spams. Le cybercriminel va essayer d’installer un malware (programme malveillant) sur votre système. Après l’installation de ce malware, il va ainsi pouvoir récupérer les données que vous avez tapées sur votre clavier (comme vos mots de passe ou vos numéros de cartes de crédit). Le cybercriminel peut également transformer votre ordinateur en « bot », c’est-à-dire l’exploiter pour adresser des spams, attaquer d’autres infrastructures informatiques (DDOS) ou même effectuer une activité illégale en faisant croire que votre ordinateur est la source du délit. Pour vous protéger, installez un système antivirus sur votre ordinateur ou téléphone portable et maintenez le système à jour. Installez aussi les mises à jour proposées par votre système d’exploitation. Ne divulguez pas d’informations personnelles à des personnes que vous ne connaissez pas et veillez à installer uniquement des programmes provenant d’une source sûre.

Phishing
Ce terme anglais qui est la contraction des mots « Password » (mot de passe) et « Fishing » (pêcher) a été traduit en français par « hameçonnage ». Cette pratique est utilisée par les cybercriminels pour accéder à des données confidentielles comme les données d’accès à un compte e-mail, à des sites d’enchères ou de connexion bancaire (e-banking). Pour ce faire, les escrocs envoient un grand nombre de courriels qui indiquent à la victime potentielle que ses données de connexion (nom d’utilisateur et mot de passe) pour un site d’enchères, par exemple, ne sont plus sûres, ou plus à jour, et qu’ils doivent être reconfirmés via un lien présent dans le message. L’adresse de l’expéditeur ayant été falsifiée, le lien en question n’emmènera donc pas l’internaute sur la page du site légitime (dans ce cas le site d’enchères), mais sur une page très semblable et montée de toute pièce par les escrocs. Si l’internaute introduit ses informations personnelles sur cette page il devient immédiatement victime, les cybercriminels ne manquant pas de s’en servir immédiatement. Ne cliquez donc pas sur les liens inclus dans des messages qui vous paraissent bizarres, même s’ils vous viennent d’un proche

Spam
Les spams sont des messages non sollicités envoyés en masse, via courriels ou SMS. L’envoi peut atteindre un grand nombre de destinataires en peu de temps et à peu de frais, vu qu’il est automatisé. Vous ne pourrez jamais éviter complètement les spams, mais soyez vigilant sur la façon dont vous communiquez votre adresse e-mail. Utilisez une deuxième adresse pour les forums de discussion ou les listes de diffusion.

Utilisation des mots de passe
Vos mots de passe sont les clés de vos données confidentielles et de vos accès à Internet. Vous devez être vigilants pour empêcher qu’ils puissent être devinés ou piratés. La longueur minimale d’un mot de passe doit être de huit signes : vous pouvez alterner lettres, chiffres et signes spéciaux pour les rendre plus complexes. Veillez à ne pas noter vos mots de passe dans votre ordinateur ou sur votre téléphone portable. Votre mot de passe ne doit pas être identique ou analogue à votre nom d’utilisateur et doit être différent selon vos accès. Enfin, veillez à changer régulièrement vos mots de passe (tous les trois mois environ) ou à chaque fois que vous supposez que des tiers pourraient en avoir eu connaissance.

Ventes sur Internet
En plus de cibler des acheteurs potentiels, les escrocs visent également des vendeurs qui utilisent les sites d’enchères en ligne ou de petites annonces. En général, l’acheteur intéressé souhaite payer par un chèque qui va s’avérer être un faux. Avant de vouloir vendre un article à un acheteur potentiel, vérifiez d’abord si le vendeur est clairement identifiable. Celui-ci doit être en mesure de fournir des données exactes et vérifiables le concernant (nom, prénom, adresse, numéro de téléphone). Si la personne souhaite payer par chèque, méfiez-vous et prenez des garanties, car c’est le mode de paiement est bien souvent favorisé par les escrocs.

Si vous voulez que vos connexions Internet soient sûres et anonymes, choisissez un VPN. Un service de VPN crypte vos connexions Internet et garde secret les sites que vous avez visités et les informations que vous avez laissé sur ces sites. Vous protégez ainsi toutes vos activités sur Internet avec un tunnel VPN virtuel sécurisé, qui inclue un cryptage militaire extrêmement fort. En effet, tout le trafic passant par le VPN utilise l’algorithme AES-256 afin de crypter les données apparemment dans le lexique.

Dans le lexique, AES signifie “Standards Avancés de Codage” – un chiffrement symétrique standardisé, adopté par le gouvernement américain. Il a une longueur de bloc fixée à 128 bits, avec des longueurs de clé de 256 bits. Le chiffre AES a été largement testé et analysé. Il est maintenant utilisé dans le monde entier.

AES est le premier chiffre accessible au public, approuvé par le NSA – Agence de Sécurité Nationale – pour les informations classées « top secret ». Dès lors, toute connexion pirate ou le décryptage des données passant par le tunnel VPN est impossible.

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Laisser une répone