10 informations utilisées pour usurper votre identité

10 informations utilisées pour usurper votre identité

Selon une étude récente, l’usurpation d’identité cause plus de dégâts que le vol de domicile, le vol de véhicule et le vol de propriété réunis. Le vol d'identité peut avoir des conséquences imprévisibles pour les victimes, et il est préférable que personne n'ait à le subir.

Explorons 10 types d'informations que les voleurs utilisent pour usurper des identités à travers l'article suivant !

De quoi ont besoin les fraudeurs pour voler des identités ?

Les fraudeurs n’ont pas besoin de tous les détails pertinents pour usurper votre identité ; quelques-uns suffisent. En tant que tel, vous devez protéger chaque détail pour garantir qu’aucune attaque ne se produise à l’avenir.

1. Numéro de sécurité sociale

10 informations utilisées pour usurper votre identité

Votre numéro de sécurité sociale peut confirmer votre identité à de nombreux endroits, depuis l'ouverture d'un compte PayPal jusqu'à la réception de documents des forces de l'ordre. Les numéros de sécurité sociale peuvent être utilisés pour créer un nouveau compte bancaire, accéder à des comptes en ligne ou produire des déclarations de revenus frauduleuses.

Bref, votre numéro de sécurité sociale (ou son équivalent, si vous résidez dans un autre pays) est une cible lucrative pour les usurpateurs d'identité. Et une fois qu’ils auront ce numéro, il sera plus facile de collecter d’autres informations nécessaires pour usurper votre identité.

2. Date et lieu de naissance

Étonnamment, la date de naissance peut également être utilisée par un escroc pour usurper votre identité. Que peuvent faire les fraudeurs avec votre date de naissance ?

La date de naissance est requise sur la plupart des documents administratifs et des comptes financiers. Votre lieu de naissance est également utilisé comme mesure secondaire de confirmation par certains vendeurs en ligne. Cela peut être utilisé pour réinitialiser votre mot de passe ou permettre aux voleurs d'accéder à votre compte.

Malheureusement, les gens ont tendance à révéler leur date de naissance sur Internet. Les réseaux sociaux permettent à chacun de savoir facilement quand un jour spécial approche, les gens sont donc impatients de le partager avec le monde.

3. Numéro de compte

Les comptes à caractère financier sont toujours « traqués » par les voleurs d'identité. Cela inclut les numéros de chèque, les numéros de compte d’épargne, les numéros de carte de crédit, les numéros de carte de débit et les comptes de fonds de retraite.

Avec un numéro de compte, une identification et un mot de passe ou un code PIN, un voleur peut accéder à n'importe lequel de ces comptes et commencer à retirer de l'argent.

Heureusement, vous ne partagez probablement pas très souvent vos numéros de compte. En fait, peu de gens publient leur numéro de carte de crédit sur Twitter ! Il est donc assez simple de protéger ces informations. Assurez-vous simplement que les chiffres ne se trouvent pas là où un escroc pourrait les trouver, comme un morceau de papier collé sur un bureau.

Avec l'augmentation des escroqueries en matière de soins de santé, c'est également une bonne idée de protéger votre numéro d'assurance maladie et toute autre information similaire dont vous disposez.

4. Code PIN bancaire

10 informations utilisées pour usurper votre identité

Les numéros d'identification personnels doivent être choisis au hasard, mais de nombreuses personnes utilisent encore des combinaisons telles que « 1234 », « 5280 » et « 1111 » pour sécuriser leurs cartes de crédit et de débit. Les voleurs le savent, donc si votre code PIN est faible, il leur sera facile d'accéder à votre carte en cas de vol.

Les gens utilisent souvent des informations personnelles comme code PIN, comme la date de naissance. Malheureusement, comme nous le disions plus haut, ces informations sont fréquemment publiées sur les réseaux sociaux et faciles à trouver. Les pirates essaieront d'abord ces numéros, alors ne basez pas votre code PIN sur un numéro que quelqu'un peut rechercher et comprendre.

Assurez-vous également d’utiliser des codes PIN différents pour différents comptes. Si un voleur d'identité accède à un compte, vous ne voulez certainement pas lui donner accès à d'autres comptes, n'est-ce pas ?

5. Date d'expiration de la carte et code de sécurité

Lorsque vous effectuez un achat en ligne avec votre carte de crédit ou de débit, vous devez généralement saisir une date d'expiration et un code de sécurité.

Si un voleur possède votre numéro de carte et ces informations, il peut utiliser librement votre carte sur Internet. Les escrocs expérimentés peuvent obtenir ces informations à partir d’un terminal infecté, mais le phishing reste une méthode standard utilisée par les escrocs.

Par conséquent, ne divulguez pas ces informations à moins d’être sûr de parler à quelqu’un qui en a vraiment besoin. Le phishing téléphonique cible ces informations, alors méfiez-vous si vous recevez des appels inattendus de la société émettrice de votre carte de crédit.

6. Adresse e-mail et adresse personnelle

Les deux peuvent être utilisés dans le cadre du phishing pour vous inciter à révéler des informations personnelles. Même les adresses antérieures peuvent être utiles, car certaines organisations vous demanderont votre adresse précédente lors du processus d'inscription. Toutes ces informations peuvent conduire à la chasse à la baleine , un type de cyberattaque pire que le phishing.

Les adresses e-mail sont également des noms d’utilisateur pour de nombreux comptes en ligne. Avec les bonnes informations, un voleur peut accéder aux comptes ou réinitialiser les mots de passe. Tout comme les dates de naissance, les adresses e-mail sont généralement assez faciles à trouver, mais vous pouvez être un peu moins ouvert à leur sujet.

7. Numéro de passeport ou de permis de conduire

10 informations utilisées pour usurper votre identité

Votre permis de conduire et votre numéro de passeport peuvent aider les voleurs d'identité à obtenir plus d'informations sur vous. En effet, ceux-ci contiennent votre nom complet, votre date de naissance, votre nationalité et votre adresse.

Si un fraudeur vole votre permis de conduire ou votre passeport, les documents pourraient être altérés avec l'image de quelqu'un d'autre. Une fois terminé, l’escroc peut l’utiliser pour interférer avec différentes choses de la vie.

Un passeport est particulièrement dangereux, car il peut conduire à une usurpation d'identité au niveau international. Les fraudeurs peuvent créer des comptes à votre nom dans d’autres pays, et tout compte existant dans d’autres pays est susceptible d’être piraté. Le voleur pourrait également créer un passeport modifié, lui permettant de voyager à l'étranger en votre nom.

8. Numéro de téléphone

Le numéro de téléphone n’est pas utilisé régulièrement pour la vérification de l’identité, mais il peut être exploité par un escroc expérimenté. Ils peuvent appeler et se faire passer pour une institution financière ou un organisme gouvernemental pour obtenir davantage d’informations d’identification de votre part.

La plupart des gens hésitent à donner leur numéro de téléphone, mais une simple erreur peut faire de vous une victime d'escrocs. C'est bien de se méfier de donner son numéro de téléphone, mais c'est aussi une bonne idée de se méfier un peu des appels inconnus.

9. Nom complet

Ces informations apparaissent souvent sur Internet, vous ne pensez donc peut-être pas qu'elles constituent des informations précieuses pour un voleur. Cependant, votre prénom, votre deuxième prénom et votre nom de famille peuvent être très utiles à un voleur. Ces informations sont particulièrement utiles si nous cherchons à ouvrir un nouveau compte à votre nom.

Lors d'un achat en ligne, certaines entreprises exigent votre nom complet. Si un voleur connaît votre nom complet, il aura une meilleure idée de ce qui pourrait apparaître sur votre carte.

10. Groupes que vous rejoignez

Encore une fois, vous ne pensez peut-être pas qu’il s’agit d’informations précieuses pour un voleur d’identité. Cependant, ces informations peuvent être utilisées dans des attaques de phishing, notamment par spear phishing .

La plupart des gens sont plus susceptibles de donner des informations d’identification s’ils pensent parler à quelqu’un d’un groupe auquel ils appartiennent. Ce groupe peut être des amis et des collègues, un club sportif, un fan club ou encore un groupe sur Internet.

Quoi qu’il en soit, il est préférable de rester vigilant et de s’assurer de parler à la bonne personne. Si quelqu'un demande des informations personnellement identifiables, vous devez confirmer auprès de l'organisation si elle a besoin de ces informations et qui a appelé pour les obtenir.

Il est surprenant de savoir quelles informations un escroc peut exploiter pour usurper votre identité. Le vol d'identité est une chose terrible, alors ne donnez pas aux fraudeurs la possibilité d'obtenir ces informations auprès de vous.

Si vous êtes inquiet de ce que vous révélez sur Internet, assurez-vous d'apprendre comment les pirates informatiques usurpent votre identité sur les réseaux sociaux .


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.