Les quatre types de vols d’identité
Le terme « vol d’identité » désigne toute une palette de crimes, en fonction du type de données personnelles volées et de ce qu’en fait le voleur. Dans la plupart des fuites de données, les informations volées comprennent le nom des personnes, leur numéro de sécurité sociale (ou une forme d’identification émise par le gouvernement) ou encore leurs coordonnées bancaires. La plupart des crimes constituant un vol d’identité peuvent être classés en quatre grandes catégories.
Vol d’identité financière
Le vol d’identité financière est le type le plus courant et le plus simple car il se produit lorsque quelqu’un utilise les informations appartenant à la victime pour obtenir de l’argent de manière frauduleuse. Il s’agit aussi d’un des types le plus dangereux de vol d’identité, car il représente une perte sèche pour la victime.
Voici quelques exemples qui illustrent la façon dont un vol d’identité financière peut se produire. En fonction des informations qu’il réussit à voler et de ce qu’il veut en faire, le voleur peut par exemple :
-
Se connecter à votre compte bancaire et transférer de l’argent.
-
Remplacer le nom du titulaire de votre compte bancaire par le sien, dans ce que l’on appelle « un détournement de compte bancaire ».
-
Rentrer des déclarations fiscales et bénéficier des remboursements d’impôts qui vous sont dus.
-
Obtenir un prêt ou un crédit à votre nom.
-
Faire des achats avec votre carte de crédit ou d’autres informations financières.
Vol d’identité criminel
Tout vol d’identité est un acte criminel, mais le terme de vol d’identité criminel fait référence aux situations dans lesquelles une personne usurpe votre identité afin d’éviter les conséquences légales d’une action. Cela se produit en général lorsque quelqu’un donne de fausses informations à la police lors de son arrestation.
Ce type de voleur d’identité peut avoir obtenu de façon frauduleuse des documents officiels mentionnant les informations sur la victime, ou bien il utilise tout simplement une fausse pièce d’identité. Si quelqu’un commet des crimes sous votre nom, il peut être difficile d’arriver à convaincre la police que vous êtes innocent (et d’en ressortir totalement blanchi), en particulier si le véritable criminel reste introuvable.
Les effets de ce type de vol d’identité peuvent persister pendant plusieurs années. La plupart des victimes ne s’en rendent compte que par hasard, par exemple lorsque leur futur employeur souhaite vérifier leur casier judiciaire.
Vol d’identité médicale
Le vol d’identité médicale se produit lorsqu’une personne bénéficie d’un traitement médical en votre nom. Les risques de vol d’identité médicale sont particulièrement importants dans les pays avec un système de santé à but lucratif, comme c’est par exemple le cas aux États-Unis. Les frais de soins de santé peuvent rapidement augmenter, et il peut donc être très intéressant de commettre un vol d’identité. Mais même sans cela, ce type de vol d’identité peut permettre au voleur de bénéficier d’un traitement ou d’avoir accès à des médicaments dont il n’a pas forcément besoin.
Ensuite, lorsque la victime souhaite se faire soigner, elle peut se voir refuser son traitement parce que le voleur l’a déjà reçu à sa place. Il est aussi possible que le dossier médical du voleur soit ajouté au dossier médical de la victime elle-même.
Vol d’identité des enfants
Le vol d’identité des enfants, probablement le type de vol d’identité le plus insidieux, se produit lorsque quelqu’un vole et utilise l’identité d’un enfant pour atteindre par exemple l’un des objectifs déjà présentés ici. Cette personne peut utiliser le numéro de sécurité sociale d’un enfant, ou toute autre forme d’identification, pour faire une demande de crédit, acheter un bien immobilier ou encore obtenir des documents officiels.
Comme les enfants n’ont normalement pas de dettes à leur nom, leur identité présente un intérêt pour un criminel à la recherche d’une nouvelle source de crédit. Malheureusement, la plupart de ces cas de vol d’identité se produisent dans le cadre des structures de placement des enfants, car de nombreuses personnes ont accès aux informations concernant ces enfants.
Le vol d’identité est-il un crime ?
Bien entendu ! Comme la plupart des types de vol, le vol d’identité est un acte illégal, et donc criminel. Et comme le vol d’identité se produit souvent via Internet, c’est aussi un type de cybercrime, les voleurs d’identités se retrouvant désormais aussi parmi les cybercriminels.
Les voleurs d’identité s’intéressent à vos informations sensibles afin de les utiliser pour pirater vos comptes, acheter des biens et services, demander des crédits, obtenir des documents officiels sous votre nom, sortir de prison et toute une série d’autres méfaits.
Comment se produisent les vols d’identité ?
Internet simplifie grandement la tâche des cybercriminels. Que ce soit sur les réseaux sociaux ou sur les sites de vente en ligne, nous communiquons énormément d’informations sur nous, et ce en permanence : notre lieu de résidence, notre travail, nos relations, notre anniversaire, etc., toutes ces informations sont disponibles dans l’espace public, prêtes à être utilisées contre nous.
Fuites de données
Les fuites de données, aussi appelées violations de données, se produisent lorsqu’un pirate dérobe des données sensibles sur le serveur ou la base de données d’une entreprise. Si le pirate arrive à contourner les systèmes de sécurité de l’entreprise et à accéder aux données des utilisateurs ou des clients (par exemple leur numéro de sécurité sociale, leur numéro d’identité, leur mot de passe, leur adresse, leur numéro de passeport ou encore leur numéro de carte de crédit), il peut les revendre aux voleurs d’identité. Les courtiers en données, ces entreprises qui collectent et revendent les informations personnelles des internautes, sont souvent victimes de ces fuites de données.
Avast Hack Check est un outil gratuit qui vous permet de vérifier si vos mots de passe ont fait l’objet d’une fuite de données. Essayez-le !
Les fuites de données de grande ampleur, comme la fuite Equifax de 2017 qui a conduit à la divulgation des données de plus de 150 millions de personnes, font parfois les gros titres, mais les petites fuites de données, elles, se produisent tous les jours. Une fois que le pirate exploite une fuite de données, il propose ensuite les données récupérées à la vente sur le Dark Web. C’est là que les voleurs d’identité peuvent se les procurer.
Le dark web
Après un vol de données, les voleurs cherchent à tirer profit des données volées, et c’est là que le Dark Web entre en jeu. C’est la partie d’Internet à laquelle vous ne pouvez pas accéder depuis une simple recherche dans Google. Vous avez besoin d’un logiciel spécial, comme le navigateur Tor, pour y accéder. Et vous devez savoir à l’avance où vous voulez aller, car les moteurs de recherche n’indexent pas le Dark Web.
Mais si vous savez ce que vous faites, comme c’est le cas de nombreux voleurs d’identité, vous avez l’embarras du choix si vous cherchez des données volées. C’est là qu’intervient Avast BreachGuard : il surveille en permanence le Dark Web pour voir s’il y trouve des traces de vos données et vous alerte immédiatement si c’est le cas. Vous pouvez ainsi vous protéger avant que les voleurs d’identité puissent acheter vos données et les utiliser dans le but de vous nuire.
Réseaux sociaux
Énormément de sites web vous demandent de définir des questions de sécurité pour pouvoir récupérer votre mot de passe en cas d’oubli. C’est idéal pour les pirates, car il est possible de facilement retrouver la plupart de ces réponses dans le contenu publié sur les réseaux sociaux. Quelle était votre première école ? Si le voleur d’identité sait où vous avez grandi, la réponse est très simple, et s’il arrive à répondre à toutes les questions de sécurité, il peut se connecter à votre compte.
Vérifiez vos paramètres de confidentialité sur Facebook, Instagram et autres plateformes de réseaux sociaux et n’hésitez pas à renforcer les mesures de protection de la vie privée de vos comptes.
Attaques de phishing et de pharming
Les voleurs d’identité peuvent aussi utiliser des attaques de phishing et de pharming pour vous tromper et vous conduire à divulguer des informations personnelles sensibles. Les attaques par phishing (hameçonnage) consistent à attirer une victime, en général à l’aide d’un appât comme un e-mail qui semble venir d’un contact connu ou comme des messages envoyés depuis un compte usurpé sur les réseaux sociaux. Si vous répondez, vous risquez de divulguer des informations dont le pirate a besoin pour voler votre identité.
Le pharming fonctionne de façon similaire au phishing, mais à bien plus grande échelle. Plutôt que d’utiliser un appât, les attaques par pharming redirigent discrètement les victimes vers des sites web frauduleux, conçus pour ressembler à des sites légitimes connus. Une fois la victime sur ce site, si elle essaie de se connecter ou d’effectuer une quelconque autre action, elle risque de divulguer des données personnelles aux pirates.
Comme les attaques de phishing et de pharming s’appuient sur différentes astuces et supercheries liées à l’ingénierie sociale, restez toujours vigilant et appliquez les bonnes pratiques de sécurité sur les sites web, mais aussi avec les e-mails.
Malwares
Un malware (logiciel malveillant) est un outil utilisé par de nombreux cybercriminels, dont les voleurs d’identité et les voleurs de données. Certains types de malwares sont particulièrement adaptés à ces types d’actions, par exemple les spywares (logiciels espions) qui peuvent secrètement enregistrer votre comportement en ligne et collecter toutes les données vous concernant. Si vous êtes infecté par un logiciel espion, vous ne vous rendrez même pas compte qu’un pirate a infecté votre ordinateur ou votre téléphone pour récupérer en secret toutes vos données personnelles sensibles.
Avast One vous protège 24 h/7 j avec son système de détection, blocage et suppression des malwares. Comme tous les programmes malveillants qui se trouvent déjà sur votre ordinateur seront immédiatement éliminés, vous serez protégé contre de futures attaques. Et si vous recevez un e-mail de phishing, les agents intégrés Agent e-mail et Agent Web détectent et bloquent les pièces jointes et les liens malveillants qui visent à vous escroquer.
Avast One embarque de plus une série d’outils de confidentialité qui veillent à la protection de vos données personnelles.
Piratage de messagerie électronique
Si le voleur d’identité arrive à obtenir le mot de passe de votre adresse e-mail, il peut examiner tous vos e-mails pour collecter de nombreuses informations. Il peut même se faire passer pour vous et envoyer des messages à d’autres personnes pour collecter encore plus d’informations sur vous et sur vos contacts.
Les voleurs d’identité rachètent en général ces mots de passe sur le Dark Web à ceux qui les ont volés. Ils peuvent ensuite pirater votre messagerie à l’aide d’un malware, par phishing ou à l’aide de différents outils de piratage de mot de passe pour accéder à votre compte.
Protégez votre compte par un mot de passe fort et unique, qui se compose d’un mélange de lettres, de chiffres et de symboles (ou bien générez un mot de passe aléatoire), et changez-en régulièrement pour tenir les pirates à distance. Déconnectez-vous systématiquement lorsque vous consultez vos e-mails sur un ordinateur qui ne vous appartient pas. Utilisez un gestionnaire de mots de passe pour garder une trace de tous vos mots de passe.
Piratage du Wi-Fi
Nous rappelons souvent qu’il faut faire preuve de beaucoup de prudence sur les réseaux Wi-Fi publics, voici pourquoi : N’importe qui possédant quelques notions de hacking et disposant des outils adaptés peut introduire son ordinateur sur un réseau Wi-Fi public et espionner tous ceux qui y sont connectés. Pour un voleur de données, le Wi-Fi est un peu comme un buffet à volonté, et il n’hésitera pas à se resservir.
Si votre routeur Wi-Fi domestique n’est pas correctement protégé par un mot de passe fort, un pirate peut facilement y accéder. Et une fois qu’il a pris le contrôle de votre routeur, il peut rediriger votre trafic vers des sites web de pharming ou installer des malwares, par exemple un renifleur qui va collecter vos données.
Protégez-vous sur les réseaux Wi-Fi non sécurisés à l’aide d’un VPN, qui va chiffrer tout votre trafic Internet, même sur les réseaux les moins sûrs. Utilisez un VPN fiable, par exemple le VPN Avast SecureLine, dès que vous utilisez un réseau Wi-Fi public.