10 informations utilisées pour usurper votre identité

10 informations utilisées pour usurper votre identité

Selon une étude récente, l’usurpation d’identité cause plus de dégâts que le vol de domicile, le vol de véhicule et le vol de propriété réunis. Le vol d'identité peut avoir des conséquences imprévisibles pour les victimes, et il est préférable que personne n'ait à le subir.

Explorons 10 types d'informations que les voleurs utilisent pour usurper des identités à travers l'article suivant !

De quoi ont besoin les fraudeurs pour voler des identités ?

Les fraudeurs n’ont pas besoin de tous les détails pertinents pour usurper votre identité ; quelques-uns suffisent. En tant que tel, vous devez protéger chaque détail pour garantir qu’aucune attaque ne se produise à l’avenir.

1. Numéro de sécurité sociale

10 informations utilisées pour usurper votre identité

Votre numéro de sécurité sociale peut confirmer votre identité à de nombreux endroits, depuis l'ouverture d'un compte PayPal jusqu'à la réception de documents des forces de l'ordre. Les numéros de sécurité sociale peuvent être utilisés pour créer un nouveau compte bancaire, accéder à des comptes en ligne ou produire des déclarations de revenus frauduleuses.

Bref, votre numéro de sécurité sociale (ou son équivalent, si vous résidez dans un autre pays) est une cible lucrative pour les usurpateurs d'identité. Et une fois qu’ils auront ce numéro, il sera plus facile de collecter d’autres informations nécessaires pour usurper votre identité.

2. Date et lieu de naissance

Étonnamment, la date de naissance peut également être utilisée par un escroc pour usurper votre identité. Que peuvent faire les fraudeurs avec votre date de naissance ?

La date de naissance est requise sur la plupart des documents administratifs et des comptes financiers. Votre lieu de naissance est également utilisé comme mesure secondaire de confirmation par certains vendeurs en ligne. Cela peut être utilisé pour réinitialiser votre mot de passe ou permettre aux voleurs d'accéder à votre compte.

Malheureusement, les gens ont tendance à révéler leur date de naissance sur Internet. Les réseaux sociaux permettent à chacun de savoir facilement quand un jour spécial approche, les gens sont donc impatients de le partager avec le monde.

3. Numéro de compte

Les comptes à caractère financier sont toujours « traqués » par les voleurs d'identité. Cela inclut les numéros de chèque, les numéros de compte d’épargne, les numéros de carte de crédit, les numéros de carte de débit et les comptes de fonds de retraite.

Avec un numéro de compte, une identification et un mot de passe ou un code PIN, un voleur peut accéder à n'importe lequel de ces comptes et commencer à retirer de l'argent.

Heureusement, vous ne partagez probablement pas très souvent vos numéros de compte. En fait, peu de gens publient leur numéro de carte de crédit sur Twitter ! Il est donc assez simple de protéger ces informations. Assurez-vous simplement que les chiffres ne se trouvent pas là où un escroc pourrait les trouver, comme un morceau de papier collé sur un bureau.

Avec l'augmentation des escroqueries en matière de soins de santé, c'est également une bonne idée de protéger votre numéro d'assurance maladie et toute autre information similaire dont vous disposez.

4. Code PIN bancaire

10 informations utilisées pour usurper votre identité

Les numéros d'identification personnels doivent être choisis au hasard, mais de nombreuses personnes utilisent encore des combinaisons telles que « 1234 », « 5280 » et « 1111 » pour sécuriser leurs cartes de crédit et de débit. Les voleurs le savent, donc si votre code PIN est faible, il leur sera facile d'accéder à votre carte en cas de vol.

Les gens utilisent souvent des informations personnelles comme code PIN, comme la date de naissance. Malheureusement, comme nous le disions plus haut, ces informations sont fréquemment publiées sur les réseaux sociaux et faciles à trouver. Les pirates essaieront d'abord ces numéros, alors ne basez pas votre code PIN sur un numéro que quelqu'un peut rechercher et comprendre.

Assurez-vous également d’utiliser des codes PIN différents pour différents comptes. Si un voleur d'identité accède à un compte, vous ne voulez certainement pas lui donner accès à d'autres comptes, n'est-ce pas ?

5. Date d'expiration de la carte et code de sécurité

Lorsque vous effectuez un achat en ligne avec votre carte de crédit ou de débit, vous devez généralement saisir une date d'expiration et un code de sécurité.

Si un voleur possède votre numéro de carte et ces informations, il peut utiliser librement votre carte sur Internet. Les escrocs expérimentés peuvent obtenir ces informations à partir d’un terminal infecté, mais le phishing reste une méthode standard utilisée par les escrocs.

Par conséquent, ne divulguez pas ces informations à moins d’être sûr de parler à quelqu’un qui en a vraiment besoin. Le phishing téléphonique cible ces informations, alors méfiez-vous si vous recevez des appels inattendus de la société émettrice de votre carte de crédit.

6. Adresse e-mail et adresse personnelle

Les deux peuvent être utilisés dans le cadre du phishing pour vous inciter à révéler des informations personnelles. Même les adresses antérieures peuvent être utiles, car certaines organisations vous demanderont votre adresse précédente lors du processus d'inscription. Toutes ces informations peuvent conduire à la chasse à la baleine , un type de cyberattaque pire que le phishing.

Les adresses e-mail sont également des noms d’utilisateur pour de nombreux comptes en ligne. Avec les bonnes informations, un voleur peut accéder aux comptes ou réinitialiser les mots de passe. Tout comme les dates de naissance, les adresses e-mail sont généralement assez faciles à trouver, mais vous pouvez être un peu moins ouvert à leur sujet.

7. Numéro de passeport ou de permis de conduire

10 informations utilisées pour usurper votre identité

Votre permis de conduire et votre numéro de passeport peuvent aider les voleurs d'identité à obtenir plus d'informations sur vous. En effet, ceux-ci contiennent votre nom complet, votre date de naissance, votre nationalité et votre adresse.

Si un fraudeur vole votre permis de conduire ou votre passeport, les documents pourraient être altérés avec l'image de quelqu'un d'autre. Une fois terminé, l’escroc peut l’utiliser pour interférer avec différentes choses de la vie.

Un passeport est particulièrement dangereux, car il peut conduire à une usurpation d'identité au niveau international. Les fraudeurs peuvent créer des comptes à votre nom dans d’autres pays, et tout compte existant dans d’autres pays est susceptible d’être piraté. Le voleur pourrait également créer un passeport modifié, lui permettant de voyager à l'étranger en votre nom.

8. Numéro de téléphone

Le numéro de téléphone n’est pas utilisé régulièrement pour la vérification de l’identité, mais il peut être exploité par un escroc expérimenté. Ils peuvent appeler et se faire passer pour une institution financière ou un organisme gouvernemental pour obtenir davantage d’informations d’identification de votre part.

La plupart des gens hésitent à donner leur numéro de téléphone, mais une simple erreur peut faire de vous une victime d'escrocs. C'est bien de se méfier de donner son numéro de téléphone, mais c'est aussi une bonne idée de se méfier un peu des appels inconnus.

9. Nom complet

Ces informations apparaissent souvent sur Internet, vous ne pensez donc peut-être pas qu'elles constituent des informations précieuses pour un voleur. Cependant, votre prénom, votre deuxième prénom et votre nom de famille peuvent être très utiles à un voleur. Ces informations sont particulièrement utiles si nous cherchons à ouvrir un nouveau compte à votre nom.

Lors d'un achat en ligne, certaines entreprises exigent votre nom complet. Si un voleur connaît votre nom complet, il aura une meilleure idée de ce qui pourrait apparaître sur votre carte.

10. Groupes que vous rejoignez

Encore une fois, vous ne pensez peut-être pas qu’il s’agit d’informations précieuses pour un voleur d’identité. Cependant, ces informations peuvent être utilisées dans des attaques de phishing, notamment par spear phishing .

La plupart des gens sont plus susceptibles de donner des informations d’identification s’ils pensent parler à quelqu’un d’un groupe auquel ils appartiennent. Ce groupe peut être des amis et des collègues, un club sportif, un fan club ou encore un groupe sur Internet.

Quoi qu’il en soit, il est préférable de rester vigilant et de s’assurer de parler à la bonne personne. Si quelqu'un demande des informations personnellement identifiables, vous devez confirmer auprès de l'organisation si elle a besoin de ces informations et qui a appelé pour les obtenir.

Il est surprenant de savoir quelles informations un escroc peut exploiter pour usurper votre identité. Le vol d'identité est une chose terrible, alors ne donnez pas aux fraudeurs la possibilité d'obtenir ces informations auprès de vous.

Si vous êtes inquiet de ce que vous révélez sur Internet, assurez-vous d'apprendre comment les pirates informatiques usurpent votre identité sur les réseaux sociaux .


Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Si vous aimez la nouvelle icône de l'Explorateur de fichiers comme Windows 10 Sun Valley, suivez l'article ci-dessous pour modifier la toute nouvelle interface de l'Explorateur de fichiers.

Comment tester la webcam Windows 10

Comment tester la webcam Windows 10

Vérifier si la webcam fonctionne bien sur un ordinateur Windows est simple et rapide. Vous trouverez ci-dessous les étapes pour vous aider à vérifier la caméra.

Comment tester le microphone sous Windows 10

Comment tester le microphone sous Windows 10

Peut-être avez-vous branché des écouteurs de bonne qualité, mais pour une raison quelconque, l'ordinateur portable Windows continue d'essayer d'enregistrer à l'aide de son terrible microphone intégré. L'article suivant vous expliquera comment tester le microphone Windows 10.

Comment supprimer Scan avec Malwarebytes du menu contextuel

Comment supprimer Scan avec Malwarebytes du menu contextuel

Si vous n'en avez plus besoin, vous pouvez supprimer l'option Analyser avec Malwarebytes dans le menu contextuel du clic droit. Voici comment.

En savoir plus sur le protocole Border Gateway (BGP)

En savoir plus sur le protocole Border Gateway (BGP)

Border Gateway Protocol (BGP) est utilisé pour échanger des informations de routage pour Internet et est le protocole utilisé entre les FAI (qui sont des AS différents).

Comment créer votre propre fichier de piratage du registre Windows

Comment créer votre propre fichier de piratage du registre Windows

Lorsque vous lisez des conseils, vous voyez souvent des gens utiliser des fichiers de piratage du registre pour personnaliser et peaufiner les ordinateurs Windows et vous demandez comment les créer. Cet article vous guidera à travers les étapes de base pour créer votre propre fichier de piratage de registre.

Comment activer la sauvegarde automatique du registre dans Windows 10

Comment activer la sauvegarde automatique du registre dans Windows 10

Microsoft avait l'habitude de sauvegarder automatiquement le registre, mais cette fonctionnalité a été discrètement désactivée dans Windows 10. Dans cet article, Quantrimang.com vous guidera à travers les étapes pour sauvegarder automatiquement le registre dans un dossier. \RegBack) sous Windows 10.

Comment annuler une action sur un PC Windows

Comment annuler une action sur un PC Windows

Lorsque vous utilisez un ordinateur, faire des erreurs est tout à fait normal.

Que faire si la connexion Ethernet continue de baisser sous Windows 10/11 ?

Que faire si la connexion Ethernet continue de baisser sous Windows 10/11 ?

Votre connexion Ethernet peut parfois vous frustrer en vous déconnectant sans raison apparente sur votre PC Windows 10 ou 11.

Lordinateur est-il accessible à distance lorsquil est éteint ?

Lordinateur est-il accessible à distance lorsquil est éteint ?

Quelqu'un peut-il accéder à votre appareil même lorsqu'il est éteint ? La réponse effrayante est oui.