Les 4 types de cyberattaques les plus courantes visant les personnes âgées en 2018

Les 4 types de cyberattaques les plus courantes visant les personnes âgées en 2018

Les statistiques ont montré que ces dernières années, les cyberattaques ont tendance à se concentrer davantage sur les utilisateurs âgés. De nombreux retraités, veufs et personnes âgées seules courent un risque plus élevé d'être « visités » par des pirates informatiques et de devenir la cible d'escroqueries que les jeunes. Ce sont des personnes qui utilisent souvent des ordinateurs par habitude (par exemple, ne veulent pas utiliser de mots de passe complexes) et ne sont pas régulièrement mises à jour avec de nouvelles connaissances sur la sécurité ainsi que sur la situation mondiale de la cybersécurité, ou ne se renseignent pas sur les nouvelles tendances en matière de sécurité . Toutes ces raisons les rendent plus vulnérables aux attaques. Cependant, avec juste un petit changement dans les habitudes d’utilisation de la technologie et de nouvelles connaissances, les personnes âgées peuvent complètement éviter d’être victimes de cyberattaques. Vous trouverez ci-dessous les types d’attaques les plus courants auxquels les utilisateurs plus âgés ont souvent été confrontés en 2018.

Les 4 types de cyberattaques les plus courantes visant les personnes âgées en 2018

Attaques de phishing

Selon une étude menée en 2017 dans le Colorado, aux États-Unis, sur la sensibilisation des internautes aux cyberattaques, 102 personnes âgées et 91 jeunes ont été invités à y participer. Plus précisément, les chercheurs ont testé la capacité de ces personnes à détecter ou à reconnaître les dangers potentiels provenant de faux sites Web sur le cyberespace, et les résultats ont été les suivants : Personnes Les personnes âgées sont plus de deux fois plus susceptibles d'être victimes d'attaques de phishing que les personnes plus jeunes (53,47 % contre 26,37 %).

Les 4 types de cyberattaques les plus courantes visant les personnes âgées en 2018

Dans les attaques de phishing, les pirates créent un faux site Web qui ressemble « exactement » aux sites Web populaires. Plus précisément, ils enverront un e-mail contenant des liens sur lesquels les utilisateurs pourront cliquer et naviguer vers le faux site Web. Lorsque les utilisateurs se connectent aux informations de leur compte, les pirates informatiques enregistrent ce nom d'utilisateur et ce mot de passe.

En réalité, ce type d’attaque n’est ni trop nouveau ni trop dangereux. Cependant, les personnes âgées sont plus susceptibles d’être victimes car elles ne possèdent pas beaucoup de connaissances en matière de sécurité de l’information. Le conseil général pour tous contre les attaques de phishing est de mettre régulièrement à jour votre système d'exploitation et vos applications, ainsi que de modifier les serveurs DNS pour éviter les URL mal orientées. Voici quelques autres conseils :

Attaques comportementales

Force est de constater que les personnes âgées sont souvent les cibles privilégiées de certains types d'attaques ciblant un certain usage, comme les arnaques aux rendez-vous, aux dons caritatifs, aux arnaques à l'investissement ou à l'achat en ligne. Ce sont autant de questions qui reçoivent beaucoup d’attention de la part des personnes âgées.

Les 4 types de cyberattaques les plus courantes visant les personnes âgées en 2018

Astuce : L'un des meilleurs moyens de lutter contre ces types d'arnaques consiste à modifier vos options de sécurité dans les paramètres de Windows. Vous devez également personnaliser la sécurité de Windows Defender pour empêcher votre navigateur de rediriger les sites Web de phishing. De plus, n’ouvrez jamais les fichiers joints aux e-mails envoyés par des personnes que vous ne connaissez pas ou en qui vous n’avez pas confiance. Déconnectez immédiatement tous les appels téléphoniques ou messages de discussion que vous trouvez suspects.

Fraude dans les transactions en ligne

Les 4 types de cyberattaques les plus courantes visant les personnes âgées en 2018

Les faux sites de commerce électronique se développent à une vitesse vertigineuse. Par conséquent, non seulement les personnes âgées, mais aussi toute personne n’ayant pas suffisamment de connaissances sur l’authenticité de ce type de sites Web peuvent en devenir victimes. Le cas le plus courant est que lorsque vous commandez un article en ligne, il y aura une ambiguïté dans le processus de paiement ainsi que dans les frais d'expédition, ou pire, vous ne recevrez pas le produit ou recevrez le mauvais produit. Par conséquent, il est important que vous vérifiiez si le site Web avec lequel vous avez l’intention d’effectuer une transaction est réputé. Si vous rencontrez des difficultés avec la vérification, demandez conseil à vos amis ou posez des questions dans les communautés en ligne, il existe des conseils très utiles pour vous.

Vol d'identité

Les 4 types de cyberattaques les plus courantes visant les personnes âgées en 2018

La plupart des vols d'identité commencent souvent là où vous êtes le plus vulnérable, comme la définition d'un mot de passe trop simple ou d'un code PIN trop faible. De nombreuses personnes âgées aux États-Unis se plaignent que leurs comptes Facebook personnels sont souvent piratés, principalement parce qu'ils utilisent un simple mot de passe numérique facile à retenir. Pendant ce temps, selon l’outil de vérification des mots de passe Kaspersky, les pirates ne mettront pas plus de trois minutes pour déchiffrer les mots de passe de ce type. Le pire, c'est que de nombreuses personnes ont tendance à utiliser le même mot de passe simple pour de nombreux comptes différents tels que Gmail, des comptes bancaires...

Conseil : quel que soit votre âge, vous ne devez pas partager d'informations personnelles, notamment vos numéros de carte de crédit, vos mots de passe à usage unique, votre date de naissance et d'autres informations, avec quiconque, même s'il prétend appartenir à une certaine agence ou organisation.

De manière générale, le facteur humain est un point faible de tout système de protection, et seules l'éducation et un esprit de coopération de la part de l'utilisateur peuvent améliorer la sécurité du système de protection. Pour les personnes âgées utilisant Internet, elles devront y prêter encore plus attention !

En savoir plus :

  • Résumé des types de cyberattaques les plus courants aujourd'hui
  • Comment savoir si votre ordinateur est « attaqué » par des pirates ?
  • Comment définir un mot de passe iPhone super fort qui incite même les pirates à « abandonner »
  • 50 astuces de registre pour vous aider à devenir un véritable « hacker » Windows 7/Vista (Partie 1)

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Si vous aimez la nouvelle icône de l'Explorateur de fichiers comme Windows 10 Sun Valley, suivez l'article ci-dessous pour modifier la toute nouvelle interface de l'Explorateur de fichiers.

Comment tester la webcam Windows 10

Comment tester la webcam Windows 10

Vérifier si la webcam fonctionne bien sur un ordinateur Windows est simple et rapide. Vous trouverez ci-dessous les étapes pour vous aider à vérifier la caméra.

Comment tester le microphone sous Windows 10

Comment tester le microphone sous Windows 10

Peut-être avez-vous branché des écouteurs de bonne qualité, mais pour une raison quelconque, l'ordinateur portable Windows continue d'essayer d'enregistrer à l'aide de son terrible microphone intégré. L'article suivant vous expliquera comment tester le microphone Windows 10.

Comment supprimer Scan avec Malwarebytes du menu contextuel

Comment supprimer Scan avec Malwarebytes du menu contextuel

Si vous n'en avez plus besoin, vous pouvez supprimer l'option Analyser avec Malwarebytes dans le menu contextuel du clic droit. Voici comment.

En savoir plus sur le protocole Border Gateway (BGP)

En savoir plus sur le protocole Border Gateway (BGP)

Border Gateway Protocol (BGP) est utilisé pour échanger des informations de routage pour Internet et est le protocole utilisé entre les FAI (qui sont des AS différents).

Comment créer votre propre fichier de piratage du registre Windows

Comment créer votre propre fichier de piratage du registre Windows

Lorsque vous lisez des conseils, vous voyez souvent des gens utiliser des fichiers de piratage du registre pour personnaliser et peaufiner les ordinateurs Windows et vous demandez comment les créer. Cet article vous guidera à travers les étapes de base pour créer votre propre fichier de piratage de registre.

Comment activer la sauvegarde automatique du registre dans Windows 10

Comment activer la sauvegarde automatique du registre dans Windows 10

Microsoft avait l'habitude de sauvegarder automatiquement le registre, mais cette fonctionnalité a été discrètement désactivée dans Windows 10. Dans cet article, Quantrimang.com vous guidera à travers les étapes pour sauvegarder automatiquement le registre dans un dossier. \RegBack) sous Windows 10.

Comment annuler une action sur un PC Windows

Comment annuler une action sur un PC Windows

Lorsque vous utilisez un ordinateur, faire des erreurs est tout à fait normal.

Que faire si la connexion Ethernet continue de baisser sous Windows 10/11 ?

Que faire si la connexion Ethernet continue de baisser sous Windows 10/11 ?

Votre connexion Ethernet peut parfois vous frustrer en vous déconnectant sans raison apparente sur votre PC Windows 10 ou 11.

Lordinateur est-il accessible à distance lorsquil est éteint ?

Lordinateur est-il accessible à distance lorsquil est éteint ?

Quelqu'un peut-il accéder à votre appareil même lorsqu'il est éteint ? La réponse effrayante est oui.