Tech

Comment les hackers exploitent les réseaux sociaux – Technologie

S Les réseaux sociaux sont un lieu où des milliards de personnes dans le monde partagent de nombreux détails sur leur vie personnelle. Bien que les plateformes offrent de nombreuses protections et restrictions pour empêcher que ces informations soient vues par des personnes mal intentionnées, les risques ne peuvent être négligés.

Peu importe les restrictions que nous imposons à nos comptes, les pirates peuvent toujours trouver un moyen d'en profiter, rapporte MakeUseOf. L'article résume plusieurs des méthodes les plus populaires actuellement utilisées par les pirates pour arnaquer les gens sur les réseaux sociaux. Ces tactiques ont de nombreuses variantes et ramifications, la vigilance est donc la meilleure défense.

Si un pirate informatique décide d’obtenir des informations sur une personne, il peut créer un faux profil pour « devenir ami » avec sa cible.

L’intelligence artificielle peut-elle combler le fossé entre les humains ?

Parfois, il peut essayer de pirater le profil de quelqu'un dans votre liste de contacts et d'amitié ou de créer un profil en double pour une demande d'ami. L’argument serait, par exemple, que l’autre compte a été piraté, qu’il a perdu son mot de passe, ou quelque chose comme ça. Dans de telles situations, il est préférable de vérifier la vérité en essayant de contacter la personne d’une autre manière – par téléphone ou via une autre application.

Une autre tactique plus facile pour les pirates, et donc plus répandue, consiste à recourir à de fausses promotions et publicités. Ils attirent les utilisateurs avec des offres attractives, des cadeaux, des remises importantes, etc. En cliquant sur de telles annonces et promotions sur les réseaux sociaux, des conditions apparaissent généralement – une demande d'accès au compte, une redirection vers d'autres pages pour saisir le nom et le mot de passe du compte supposé pour le vérifier, mais en fait il est volé, etc.

Cela protégera Google des messages texte frauduleux

Est-il judicieux d’acheter un nouveau smartphone chaque année ?

Les pirates peuvent également profiter eux-mêmes des publications des utilisateurs. Surtout lorsqu'ils postent dans des groupes qu'ils recherchent des offres d'emploi, de location, etc. Ils peuvent alors recevoir des offres qui semblent réelles, mais encore une fois : lorsqu'ils cliquent sur les liens, ils seront redirigés vers des sites préparés aux virus, aux tentatives de vol de noms et de mots de passe, etc.

Si les pirates voient dans le profil cible des indicateurs indiquant que l’utilisateur investit dans des crypto-monnaies, ils peuvent également essayer de les attirer de cette manière. Par exemple, à travers des propositions de nouveaux projets, d'investissements, d'argent facile avec une commission importante, etc.

Google lance Android 15 pour les smartphones

Google vous conseille comment vous protéger contre les arnaques téléphoniques

De tels investissements sont généralement une arnaque, surtout lorsqu’ils offrent de grandes récompenses avec des risques apparemment minimes. Tout investissement potentiel doit être examiné avec soin et attention.

L'IA d'Apple arrive à la fin du mois

L'intelligence artificielle va désormais organiser le moteur de recherche de Google

Ne manquez pas les actualités les plus importantes – suivez-nous sur Galerie d'actualités Google

Cunégonde Lestrange

"Gourou de Twitter. Écrivain en herbe. Fauteur de troubles typique. Entrepreneur. Étudiant hipster."

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer
Fermer