Cybersécurité : pourriels, arnaques, fraudes et vol d’identité

Les pourriels, les arnaques et fraudes en ligne, le vol d’identité et les problèmes liés aux achats en ligne sont devenus des enjeux très préoccupants dans le cyberespace. Naviguer sur le Web tout en évitant ces menaces peut représenter un défi de taille.

Les pourriels sont des messages non sollicités envoyés massivement via le courrier électronique, la messagerie instantanée ou autres outils de communication numérique. Cette méthode est généralement utilisée par les annonceurs parce qu’elle n’entraîne pas de coûts d’exploitation, si ce n’est la gestion de leurs listes d’adresses. Des pourriels peuvent également circuler dans les bavardoirs, les blogues et, plus récemment, lors d’une conversation téléphonique en temps réel via Internet (comme Skype). En plus d’être dérangeants, les pourriels peuvent aussi servir à soutirer des informations sensibles aux utilisateurs ainsi qu’à répandre des virus et autres logiciels malveillants.

Le vol d’identité en ligne consiste à voler des renseignements personnels dans le but de commettre une fraude via votre compte de courriel, à la suite d’achats en ligne ou en transmettant des informations sensibles telles que vos numéros de carte de crédit ou d’assurance sociale. 

L’usurpation d’identité est un problème apparenté par lequel quelqu’un se fait passer pour la victime sur des sites de réseaux sociaux comme Facebook ou Twitter. L’usurpation d’identité peut aussi impliquer l’usurpation de l’adresse IP de quelqu’un (le numéro unique associé à votre ordinateur lorsque vous naviguez sur Internet). L’objectif de l’usurpation d’identité sur les réseaux sociaux peut aller de la simple blague à des attaques plus sérieuses visant à humilier ou à blesser les amis des réseaux sociaux de la victime. Les pirates informatiques utilisent l’usurpation d’adresse IP pour effacer leurs traces ou pour avoir accès à des endroits qui leur sont normalement interdits.    

Les risques associés au magasinage en ligne sont, notamment, des dépenses excessives ou des articles reçus qui ne correspondent pas à leur description une fois payés (ou le fait de ne rien recevoir du tout). En raison de la distance qui sépare l’acheteur et le vendeur en ligne, magasiner sur Internet rend les consommateurs vulnérables à recevoir des biens de mauvaise qualité.  

Les meilleurs moyens de défense contre ces arnaques et fraudes en ligne reposent généralement sur la prudence et le scepticisme en utilisant Internet :

  • Vous devriez ouvrir des courriels provenant seulement d’expéditeurs sûrs et utiliser des filtres ou des logiciels antipourriels (il existe des logiciels antipourriels gratuits en ligne, comme Spamfence).
  • Vérifiez toute demande de renseignements personnels en ligne avant d’y répondre. Par exemple, une institution financière réputée ne vous demandera jamais des renseignements très personnels par courriel : pour savoir si une requête est légitime, appelez votre banque ou visitez son site Web (ne cliquez pas sur les liens d’un courriel prétendant venir d’une banque ou d’une compagnie émettrice de cartes de crédit).
  • Ne divulguez pas de renseignements pouvant vous identifier personnellement (nom complet, âge, adresse postale, numéro d’assurance sociale, etc.) sans avoir une bonne raison.
  • Réglez en mode autonome tout appareil avec une connexion Internet lorsque vous ne l’utilisez pas (la plupart des appareils mobiles possèdent un « mode avion » qui désactive leurs fonctions Internet).
  • Vous pouvez également contribuer à minimiser les risques en ne visitant que des sites de confiance.

Les sections suivantes examinent ces menaces et donnent des conseils de sécurité détaillés pour chacune.     

Comprendre les pourriels

Les types de pourriels

Pourriels par courrier électronique

Les pourriels reçus par courrier électronique cachent souvent une tentative de déjouer tout logiciel antipourriel que vous avez pu installer. Pour y parvenir, les polluposteurs essaient de trouver des moyens de modifier ou de dissimuler leurs messages en mettant, par exemple, des espaces entre les lettres ou en remplaçant des lettres clés par des chiffres ou des caractères spéciaux pour éviter que les filtres antipourriels ne s’activent. [1] Même si votre logiciel antipourriel n’est pas toujours en mesure de le détecter, vous devriez arriver à le faire vous-même assez facilement. Les pourriels peuvent servir à vous bombarder de messages non sollicités pouvant inclure du contenu pour adultes inapproprié ou offensant. Ils peuvent aussi contenir des logiciels malveillants ou faire partie d’une arnaque d’« hameçonnage » (voir la section Les arnaques en ligne).

Pourriels par messagerie instantanée

Les pourriels par messagerie instantanée (MI) sont similaires à ceux reçus par courrier électronique. La principale différence tient au fait qu’au lieu de concentrer leurs efforts sur le bombardement de votre boîte de réception de courriel, les polluposteurs tentent de vous duper via un service de MI comme la messagerie Blackberry ou iMessage de Apple. Moins courants que les pourriels par courrier électronique, les pourriels par MI sont plus difficiles à bloquer parce qu’il n’existe aucun logiciel conçu spécifiquement pour les pourriels reçus en utilisant des services de messagerie instantanée. Une manière efficace d’éviter  une bonne partie du problème est de créer une liste limitée d’amis dont les messages instantanés sont autorisés. Malgré cela, il est toujours possible qu’un ordinateur appartenant à quelqu’un sur votre liste « sécuritaire » puisse être infecté ; c’est pourquoi tout lien étrange que vous recevez via MI devrait être vérifié avant de le cliquer.      

Pourriels dans des blogues ou des forums

On trouve souvent des pourriels dans des forums et des babillards en ligne ainsi que dans les sections blogues d’articles de journaux ou de magazines en ligne. Les polluposteurs peuvent s’y attaquer en affichant des messages pourriels sous forme de commentaires allant de simples publicités à des liens menant à des sites Web malveillants.   

Pourriels par cellulaire

Il est possible de recevoir des pourriels sur votre cellulaire par courrier électronique, messages textes ou appels téléphoniques. En tête de liste des problèmes habituels causés par les pourriels : vous pouvez être facturé pour ces messages textes non sollicités ou avoir à payer de précieuses minutes pour ces appels importuns. [2]

Pourriels vocaux

Les pourriels vocaux, ou par voix sur IP (Voice over Internet Protocol), prennent la forme d’appels téléphoniques sur IP. Bien que ce ne soit pas encore très courant, le plus gros problème concernant ces pourriels vient du fait que les messages vocaux sont en moyenne 10 fois plus gros que les courriels et qu’ils consomment par conséquent beaucoup de largeur de bande, ce qui peut entraîner une clarté et une qualité d’appel considérablement réduites. On s’attend à ce que la fréquence des pourriels téléphoniques augmente puisque les sources qui expédient déjà des envois massifs de pourriels par courrier électronique peuvent facilement transformer leurs messages en pourriels par voix sur IP. [3]

Conseils de sécurité

Ne répondez jamais à un pourriel. Si vous le faites, vous indiquez à l’expéditeur que votre compte de téléphone, de courrier électronique ou de MI est actif et vous vous assurez ainsi de recevoir d’autres messages indésirables. La façon la plus efficace de vous protéger contre les pourriels par courrier électronique consiste à utiliser un système de filtrage : on peut acheter certains filtres antipourriels (comme Spamtitan), mais on peut aussi en télécharger gratuitement en ligne (POPfile, Spamfence, Spamihilator). Lorsque vous traitez du contenu n’offrant pas de filtres, comme les forums et les sections de commentaires, vous devez essentiellement vous en remettre à votre propre jugement : tout ce qui ressemble à du marketing, de la publicité ou du contenu inapproprié ne mérite généralement pas votre attention. [4]

Types de filtres antipourriels

  • Les filtres basés sur des listes classent essentiellement les utilisateurs selon deux catégories, soit fiables ou non fiables, et autorisent seulement les messages venant d’utilisateurs fiables. Pour créer vos propres listes, vous pouvez recourir aux techniques de liste noire, c’est-à-dire créer une liste spécifiant quels utilisateurs bloquer, ou de liste blanche en créant une liste spécifiant quels utilisateurs autoriser. [5]
  • Plutôt que de bloquer tous les messages provenant d’une adresse courriel spécifique, les filtres basés sur le contenu, comme les filtres utilisés par la plupart des services de courrier électronique Web, évaluent les messages individuellement pour déterminer leur légitimité ou si ce sont des pourriels, ce qui se fait en analysant les mots et les phrases. Il existe différents filtres de contenu, les plus simples étant les filtres de mots qui bloquent tout message contenant certains mots préspécifiés. Les filtres heuristiques sont un peu plus sophistiqués et analysent des modèles de texte et des séries de mots. [6] Parce qu’ils utilisent le calcul des probabilités pour déterminer quels messages constituent des pourriels, les filtres bayésiens, ou filtres intelligents, sont les plus avancés. [7]
    La manière la plus efficace de vous défendre contre les pourriels par cellulaire est de protéger votre adresse courriel. Évitez de la divulguer dans un forum public ou, si c’est absolument nécessaire de le faire, écrivez-la de telle façon qu’une personne puisse la lire mais pas un ordinateur (par exemple, écrivez « à » au lieu du caractère spécial @ ou « point » au lieu des .). Afin d’éviter les appels de télémarketing sur votre cellulaire, la stratégie est semblable : ne donnez jamais votre numéro si vous n’avez pas à le faire.
  • Si vous recevez des appels de télémarketing sur votre cellulaire, vous pouvez ajouter votre numéro à la Liste nationale de numéros de télécommunication exclus (vous pouvez inscrire votre numéro en visitant le https://www.lnnte-dncl.gc.ca/ ou en téléphonant au 1 866 580-DNCL. Il faut vous réinscrire tous les trois ans.). Les télévendeurs ne sont pas autorisés à appeler les numéros sur cette liste ; les organismes de bienfaisance canadiens, les partis politiques et les journaux largement diffusés font cependant exception à cette règle. Les télévendeurs peuvent également vous téléphoner si vous avez une « relation d’affaires en cours » avec eux, c’est-à-dire si vous avez acheté ou loué un produit ou un service du télévendeur, si vous avez un contrat écrit avec le télévendeur qui est toujours en vigueur ou qui s’est terminé dans les 18 derniers mois, ou encore si vous avez demandé des informations au télévendeur sur un produit ou un service au cours des 6 derniers mois. [8]
  • Les fournisseurs reconnus de voix sur IP (comme Vonage ou Skype) transmettent les appels via leurs systèmes fermés et appliquent déjà un certain nombre de protections contre les pourriels téléphoniques. Tout comme les filtres antipourriels, la technique de liste blanche semble fonctionner efficacement contre les pourriels vocaux parce que vous créez ainsi une liste d’appels sûrs et limités. [9]

Les arnaques en ligne

Enchères frauduleuses

Les enchères frauduleuses en ligne sont courantes et comptent aujourd’hui parmi les problèmes faisant l’objet du plus grand nombre de plaintes dans le cyberespace. Vous pouvez rencontrer plusieurs types d’arnaques lorsque vous magasinez en ligne. En faisant des achats sur des sites de ventes aux enchères comme eBay, par exemple, vous pouvez finir par payer pour des biens volés ou contrefaits, ou encore pour des biens qui ne seront jamais livrés. En outre, les vendeurs peuvent faire de fausses mises sur leurs propres biens de façon à faire monter les prix ou inclure des frais d’expédition et de manutention cachés ou disproportionnés. [10] Il faut très certainement faire preuve d’une bonne dose de scepticisme et de prudence en magasinant en ligne, car certains vendeurs profitent malheureusement de la rareté de produits populaires comme le iPad ou le Nintendo 3DS pour escroquer les acheteurs.

Hameçonnage par courrier électronique/messagerie instantanée

Le principal objectif de cette arnaque est d’obtenir des renseignements personnels ou d’avoir accès à des cartes de crédit ou à des comptes bancaires. L’hameçonnage est une ruse pour vous persuader de compromettre l’information liée à votre mot de passe via des courriels (affirmant habituellement provenir d’une banque) et des pages Web qui semblent légitimes mais qui ne le sont pas.

Gardez en tête que les banques et autres institutions financières ne communiquent jamais avec leurs clients en premier lieu par courrier électronique. Si vous pensez qu’il pourrait y avoir un problème avec votre compte bancaire ou votre carte de crédit, téléphonez à votre banque ou à votre compagnie émettrice de cartes de crédit, ou encore allez sur son site légitime (veillez à vérifier que l’adresse Web commence bien par https, comme dans https:www.abank.ca). [11]

Il y a une quantité d’indices qui peuvent vous servir d’avertissements quant à la légitimité des courriels prétendant venir d’une institution financière :

  1. On demande votre mot de passe ou votre numéro de compte. Les banques ne vous demanderont jamais de « confirmer » ces informations.
  2. On affirme que vous devez agir immédiatement. Ces courriels tentent souvent de jouer sur vos peurs en disant que votre compte sera fermé si vous n’agissez pas tout de suite.
  3. Le courriel contient des erreurs d’orthographe ou de grammaire.
  4. Le lien qu’on vous demande de cliquer présente une longue adresse URL qui contient souvent beaucoup de chiffres et de lettres sans signification. Les adresses URL des banques sont en fait les plus courtes possible pour vous aider à les mémoriser.
  5. Vous sentez que quelque chose cloche. L’hameçonnage d’adresses URL tente parfois de copier le logo ou d’autres éléments visuels d’une banque ou d’une institution financière, mais ce n’est pas toujours réussi. Malgré un aspect correct, ne vous fiez pas à un courriel prétendant venir d’une institution financière s’il a déjà échoué à tout autre test. [12]

Alertes « pop-up » (scareware)

Scareware est le terme utilisé pour parler des alertes « pop-up » en ligne qui prétendent avoir détecté un virus ou un autre problème dans votre ordinateur. Celles-ci prétendent souvent venir de sociétés de sécurité Internet ou d’organismes d’application de la loi. Le fait de cliquer sur l’une d’elles peut entraîner des répercussions négatives diverses, allant du téléchargement de logiciels malveillants à l’exposition de vos renseignements personnels. Dans certains cas, cliquer sur une alerte pop-up gèlera simplement votre ordinateur, après quoi les arnaqueurs essaieront de vous extorquer de l’argent en promettant en échange de le dégeler. [13]

On peut généralement éviter les alertes pop-up en activant un bloqueur. La plupart des navigateurs vous offrent le choix de voir ou non de telles fenêtres :

  • Dans Internet Explorer, sélectionnez Outils, puis Bloqueur de fenêtres contextuelles.
  • Dans Firefox, sélectionnez Outils, Options, puis Bloquer les fenêtres pop-up.
  • Dans Chrome, sélectionnez Options, puis Confidentialité. Cliquez ensuite sur Paramètres de contenu (sous Confidentialité), puis sur Fenêtres pop-up et sélectionnez Interdire à tous les sites d’afficher des fenêtres pop-up (recommandé).
  • Dans Safari, sélectionnez Préférences, puis Sécurité et enfin Bloquer les fenêtres pop-up.

Utiliser un programme de sécurité Internet fiable vous aidera, au même titre que certains programmes complémentaires comme AdAware et NoScript, à ne plus recevoir de fenêtres pop-up malveillantes

Paiement à l’avance

L’arnaque du paiement à l’avance débute par la réception d’un courriel d’une personne prétendant avoir besoin de votre aide pour faire sortir de l’argent d’un autre pays. L’attrape, c’est que vous devez avancer de l’argent, supposément pour couvrir les frais de transfert, en échange de quoi on vous promet une petite fortune une fois cette tâche accomplie. [14] Les victimes de cette fraude y perdent généralement des milliers de dollars. [15]

Chaînes de lettres

Les arnaques par chaînes de lettres impliquent l’envoi à une imposante liste de contacts d’un courriel les incitant à le transmettre à leur tour à leurs propres contacts, et ainsi de suite. On vous demande d’envoyer une petite somme d’argent à un certain nombre de contacts et d’ajouter votre nom à la liste, ce qui, supposément, vous assure une grosse somme à la fin. Le problème, c’est qu’il s’agit d’une version moderne d’une opération pyramidale : ce sont seulement les expéditeurs ayant initié la chaîne qui empochent de l’argent. Les arnaques de cette nature sont illégales dans la plupart des pays, notamment au Canada et aux États-Unis.

Acheminement/réexpédition par la poste

Par la voie de courriels ou de postes affichés en ligne, on vous demande de recevoir et de réacheminer des biens pour une entreprise étrangère. Les biens qui vous parviennent, cependant, sont habituellement volés ou achetés par le biais d’une fraude par carte de crédit, vous rendant ainsi complice des crimes commis par les arnaqueurs. [16]

« Félicitations, vous avez gagné une Xbox…»

Cette arnaque débute par un courriel affirmant que vous avez gagné un gadget à la mode, telle une nouvelle console de jeux vidéo, mais que, pour recevoir votre prix, vous devez donner votre numéro de compte bancaire ou de carte de crédit afin de couvrir les frais d’expédition. Si vous acceptez, non seulement perdrez-vous la somme demandée, mais la sécurité de votre compte ou de votre carte sera peut-être compromise. Si vous gagnez véritablement un prix, on ne vous demandera pas de divulguer des renseignements financiers personnels ou de payer pour l’expédition. [17]

Consoles de jeux vidéo menacées

Puisque la plupart des consoles de jeux vidéo peuvent maintenant se connecter à Internet, elles sont plus vulnérables à certains problèmes de sécurité liés aux ordinateurs. Même si les virus ne sont pas encore problématiques pour les consoles, l’intrusion dans le réseau Playstation de Sony – qui a compromis les données de 77 millions d’utilisateurs – indique que le piratage et le vol d’identité constituent des risques potentiels lors de l’utilisation de consoles. [18]

Conseils de sécurité

  • La plupart des arnaques et des fraudes en ligne dépendent de la cupidité ou de la crédulité des utilisateurs. Se montrer prudent en ligne est toujours payant : presque toutes les arnaques et les fraudes peuvent y être évitées en suivant le principe selon lequel « Si ça semble trop beau pour être vrai, ça l’est probablement ». Cette règle s’applique à tout sweepstake, demande de renseignements personnels ou marchandise à rabais.
  • Afin de déterminer si une offre ou une requête en ligne est légitime, vérifiez sur un site anti-canulars tel que http://www.snopes.com/.
    L’hameçonnage fait exception à la règle parce qu’il dépend de personnes qui ne savent pas comment vérifier la validité d’un site Web ou d’un courriel. Savoir qu’une adresse Web est fausse vous permettra de conclure que tout contenu s’y retrouvant est également illégitime. (Pour trouver la véritable adresse Internet d’une institution, vous pouvez vérifier dans vos Signets ou vos Favoris ou encore utiliser un moteur de recherche.)
  • Les institutions financières n’envoient pas de courriels concernant vos comptes bancaires. En cas de doute, appelez l’institution dont il est question dans le courriel (en utilisant un annuaire ou en faisant une recherche avec Canada 411 plutôt que les numéros de téléphone inclus dans le courriel) et vérifiez si l’envoi est légitime ou non.
  • Les sociétés de sécurité informatique et les organisations d’application de la loi ne procèdent pas non plus à l’analyse de votre ordinateur sans votre autorisation, tout comme ils ne vous approchent pas non plus par le biais de fenêtres pop-up.
  • La plupart des sites commerciaux en ligne possèdent des outils pour vous aider à éviter les enchères frauduleuses. Si eBay, par exemple, fournit une évaluation pour chaque vendeur (voir à droite de tout article à vendre) basée sur les expériences vécues par d’autres acheteurs avec ce vendeur, Amazon fournit pour sa part des évaluations semblables pour tous les fournisseurs indépendants.
  • Si vous êtes victime de tout type de fraude, il est important d’en faire état au Centre antifraude du Canada. Ce site réunit les rapports de fraude en ligne pour aider à lutter contre les cybercrimes et les dirige vers les organisations policières compétentes.

Le vol d’identité

Vol de données

Internet fournit aux gens mal intentionnés des façons novatrices de voler des renseignements personnels et de commettre des fraudes. Les voleurs peuvent entre autres obtenir vos renseignements en répandant des virus qui installent des enregistreurs de frappe ou espions de clavier (programmes qui enregistrent tout ce que vous saisissez au clavier) dans votre ordinateur dans le but de découvrir vos mots de passe, noms d’utilisateur et numéros de carte de crédit.

De nombreuses entreprises en ligne stockent sur leur site Web des renseignements personnels concernant les clients de manière à pouvoir les utiliser facilement et rapidement pour servir un client qui retourne sur le site. Bien que commode, cette pratique permet aussi d’accéder à des renseignements personnels : par exemple, en 2011, Sony a connu une intrusion de données qui a causé le vol des renseignements personnels de 77 millions d’utilisateurs du réseau Playstation. Un porte-parole de l’entreprise a admis que celle-ci ne pouvait prévoir la prochaine attaque ou s’en prémunir compte tenu de la nature des pirates informatiques – une raison de plus de ne pas permettre aux entreprises de stocker des informations de crédit sur leurs sites Web. [19]

En plus de permettre à des criminels d’utiliser des renseignements personnels pour s’enrichir, le vol d’identité peut servir à obtenir des documents légaux comme un permis de conduire, une carte d’assurance maladie, un numéro d’assurance sociale et un passeport. C’est d’ailleurs ce qui est arrivé à Stancy Nesby, arrêtée ou détenue sept fois entre 2002 et 2004 parce que son identité avait été utilisée en 1999 par une femme faisant l’objet d’un mandat d’arrêt. Ce n’est que quatre ans plus tard – et une poursuite contre la Ville de San Francisco – que le mandat d’arrêt a finalement été corrigé. [20]

Conseils de sécurité

Pour se protéger contre le vol d’identité, il faut d’abord éviter de dévoiler des informations inutiles. Soyez particulièrement prudent avec votre numéro d’assistance sociale. Également :

  • Assurez-vous que vos comptes en ligne sont dotés de mots de passe forts : un bon mot de passe inclut à la fois des lettres minuscules et majuscules et un mélange de chiffres et de caractères spéciaux (comme @ ou #) et compte au moins 8 caractères. C’est une bonne idée d’avoir différents mots de passe pour différents comptes en ligne car si l’un d’eux est compromis, les autres seront protégés. Vous pouvez le faire facilement en ayant un mot de passe « illimité » et en mettant la première et la dernière lettre de chaque service en ligne au début et à la fin : par exemple, si votre mot de passe illimité est B!u3b3rrY, votre mot de passe Facebook serait FB!u3b3rrYk.
  • Assurez-vous que tout site Web qui exige des renseignements personnels possède une politique de confidentialité claire et complète expliquant en détail comment vos renseignements pourront être utilisés.
  • N’envoyez jamais de renseignements personnels par courrier électronique car ce n’est pas un moyen sécuritaire.
  • Les sites de réseaux sociaux sont des terrains propices aux voleurs d’identité. Vous ne devriez jamais accepter une demande pour devenir ami avec quelqu’un que vous ne connaissez pas et vous devriez aussi être prudent et sélectif quant au type d’information que vous affichez et partagez en ligne. [21]

Le Commissariat à la protection de la vie privée du Canada (OPC) fait partie des nombreuses organisations fournissant des informations et des faits très utiles sur le vol d’identité, incluant les mesures préventives pour y faire face. L’OPC recommande aux consommateurs qui se croient victimes de vol d’identité d’agir immédiatement pour se protéger en activant des alertes à la fraude sur leurs cartes de crédit, en déposant des rapports de police et une plainte auprès du Commissariat à la protection de la vie privée.[22] Vous pouvez le faire à notification@priv.gc.ca.

L’usurpation d’identité

Usurpation d’identité

Il y a usurpation d’identité en ligne lorsqu’une personne se fait passer pour vous ou pour votre ordinateur. Des arnaqueurs professionnels se sont déjà fait passer pour des acteurs, musiciens ou athlètes célèbres ainsi que pour des personnages politiques et des chefs d’entreprise influents. En 2010, par exemple, deux comptes Facebook ont été ouverts au nom du secrétaire général d’Interpol, Ronald Noble, par des cybercriminels. Ces derniers ont utilisé les profils pour contacter différents départements de police dans le but d’obtenir des renseignements sensibles au sujet d’enquêtes policières. [23]

Usurpation d’adresse IP

Usurper une adresse IP implique de changer l’en-tête d’une adresse IP (cela permet aux serveurs de savoir d’où vient l’information) pour qu’il soit identique au IP de quelqu’un d’autre. Si votre adresse IP est usurpée, on peut vous associer à des activités illégales telles que pirater des sites Web ; un pirate peut aussi avoir accès à des systèmes qui identifient votre ordinateur comme étant « fiable ». [24]

Conseils de sécurité

  • Il est difficile de se prémunir totalement contre l’usurpation d’identité quand des services comme Facebook et Twitter autorisent n’importe qui à ouvrir un compte à n’importe quel nom. Pour signaler une page Facebook usurpée, vous devez d’abord avoir un compte Facebook : allez sur le profil usurpé, cliquez sur le bouton à droite de « Message » et sélectionnez « Signaler/Bloquer ». Cliquez ensuite sur « Ce journal usurpe l’identité de quelqu’un ou est un faux », puis sur
    « Se fait passer pour moi » et finalement sur « Continuer ». Si on a usurpé votre identité sur Twitter, faites-en rapport à cette adresse : https://support.twitter.com/forms/impersonation.
  • Afin d’éviter que votre propre compte Facebook ou Twitter ne se fasse pirater, ne révélez jamais votre mot de passe à qui que ce soit et assurez-vous de vous déconnecter de chaque service avant de fermer l’onglet ou la fenêtre.
  • Votre adresse IP est particulièrement à risque lorsque vous utilisez des points d’accès sans fil à Internet dans des endroits publics comme les aéroports ou les cafés. Il vaut donc mieux le faire avec un anonymiseur IP tel que Hotspot Shield qui vous assigne une adresse IP temporaire, choisie au hasard, pour que votre adresse IP personnelle ne soit pas compromise.

Les canulars par les sites Web et les navigateurs

Typosquattage

Le typosquattage consiste à créer de faux sites Web ou malveillants, présentant des adresses Web très similaires à celles de sites reconnus dans l’espoir que les utilisateurs y navigueront en les tapant par erreur. Pour éviter cette situation, mettez les sites que vous visitez souvent en signets (en utilisant la fonction « Signets » ou « Favoris » de votre navigateur) au lieu de taper l’adresse dans la barre d’adresse.

Piégeage

Le piégeage est une technique utilisée par les spécialistes du marketing en ligne pour « bloquer » les utilisateurs sur un site malveillant. Le site Web peut désactiver votre bouton « retour » ou bombarder votre ordinateur avec une multitude de fenêtres pop-up. Après un certain temps, vous pourrez peut-être quitter, mais, dans certains cas, vous n’aurez d’autre choix que de redémarrer l’ordinateur.

Intrusion

Une intrusion se produit lorsqu’un moteur de recherche redirige les utilisateurs vers une fausse copie d’un site Web populaire. Une fois dedans, ils sont habituellement dirigés vers de nouvelles pages contenant des publicités et des offres. Dans certains cas, ces sites peuvent être malveillants ou contenir du matériel inapproprié, par exemple des contenus haineux ou de la pornographie. [25]

Détournement de domaine 

Le détournement de domaine consiste, à partir de sites légitimes, à rediriger les utilisateurs vers des sites frauduleux qui retracent les informations enregistrées, comme les numéros de carte de crédit, les renseignements bancaires, les noms d’utilisateurs ou les mots de passe. Pour y parvenir, les pirates envoient un virus qui amène les ordinateurs à associer un nom de domaine légitime avec un site Web frauduleux. Certains pirates, cependant, attaquent le serveur du site plutôt que des ordinateurs personnels, de sorte que chaque visiteur est dirigé vers une copie malveillante du site. [26]

Conseils de sécurité

  • Une mesure de sécurité générale afin de vous protéger contre le piégeage consiste à désactiver le langage JavaScript dans votre navigateur. Bien que cette procédure désactivera aussi par le fait même certaines caractéristiques des sites Web, elle empêche les utilisateurs de se faire piéger sur des sites Web par des scripts malveillants. Autre option : utiliser un module complémentaire pour bloquer les scripts, tel NoScript, qui permet de choisir quels scripts activer sur chaque page.
  • Accéder à des sites via les Favoris ou les Signets peut aider à éviter les intrusions. Si vous êtes redirigé vers une fausse page Web ou que vous y êtes bloqué, ces listes peuvent être utilisées pour sauter directement à un site fiable. Ouvrir l’outil Gestionnaire de tâches de l’ordinateur terminera la tâche manuellement : sur un PC, on peut l’activer en pressant les touches Contrôle (Ctrl), Alternative (Alt) et Supprimer (Suppr) en même temps, alors que sur un Mac, cela se fait en pressant les touches Option, Commande et Échappement. En cas d’échec, éteindre ou redémarrer l’ordinateur peut régler le problème.
  • Pour éviter d’être victime d’un détournement de domaine, assurez-vous que vous visitez des sites sécurisés en vérifiant si l’adresse Web commence bien par Error! Hyperlink reference not valid.. Les logiciels de sécurité Internet réputés (comme Norton, McAffee ou AVG) aviseront les utilisateurs si le certificat d’un site Web (document d’authenticité) n’est pas valide.    

Problèmes liés aux achats en ligne

Dépenses excessives pour des biens matériels

Avec la foule de sites de vente au détail, d’enchères et d’aubaines du jour, c’est facile de se laisser emporter et de dépenser plus que prévu. (C’est particulièrement vrai lorsqu’on considère que la majorité des achats en ligne se font par carte de crédit.)

Dépenses excessives pour des biens virtuels

Le marché des « biens virtuels » – articles et services existant seulement en ligne – a atteint les 653 millions de dollars en 2011. [27] Un grand nombre de ces biens ont un lien avec les jeux en ligne, allant de l’achat des jeux eux-mêmes à la mise à jour d’avatars en passant par l’achat d’articles ou l’accès plus rapide à d’autres niveaux. Les applications pour les appareils mobiles comptent aussi parmi les achats populaires en ligne. (Apple dit offrir plus de 500 000 applications pour ses iPod, iPhone et plateformes iPad). [28]

Conseils de sécurité

Que vous dépensiez trop pour des biens matériels ou virtuels, il existe un certain nombre d’outils et de stratégies pouvant vous aider à garder le contrôle de vos dépenses :

  • Puisque la majorité des achats en ligne se font par carte de crédit, opter pour une limite de crédit basse – ou utiliser des cartes de crédit prépayées – peut aider à réduire les achats impulsifs. Certains détaillants comme iTunes autorisent les parents à donner une « allocation » fixe à leurs enfants.
  • Surveillez les frais cachés, les droits de douane ou les frais d’expédition et de manutention lorsque vous achetez des biens matériels en ligne.
  • Lorsque vous achetez tout produit ou service virtuel, assurez-vous de lire attentivement la description et le contrat de service après-vente.
  • Finalement, les parents devraient parler à leurs enfants de certains risques associés à l’achat de biens en ligne et s’assurer qu’ils comprennent que beaucoup de biens virtuels coûtent de l’argent réel.

[1] Prooftpoint Spam Protection. (n.d.). Extrait de http://www.proofpoint.com/products/protection/spam-detection.php
[2] Stern, Z. 2008. Put an End to Cell Phone Spam. Extrait de http://www.pcworld.com/article/151514/put_an_end_to_cell_phone_spam.html
[3] Kretkowski, P. D. (2007). Brace Yourself, VoIP Spam is Coming. Extrait de http://www.voip-news.com/feature/voip-spam-spit-021207/
[4] Satterfield, B. (2006). Ten Spam-Filtering Methods Explained. Extrait de http://www.techsoup.org/learningcenter/internet/page6028.cfm
[5] Ibid.
[6] Ibid.
[7] Tschabitscher, H. (n.d.). What You Need to Know About Bayesian Spam Filtering. Extrait de http://email.about.com/cs/bayesianfilters/a/bayesian_filter.htm
[8] National Do Not Call List. (2012). Who Can Still Call You. Extrait de https://www.lnnte-dncl.gc.ca/cofi-fico-eng.
[9] Quinten, V. M., van de Meent, R., & Pras, A. (2007). Analysis of Techniques for Protection Against Spam over Internet Telephony. LNCS, 4606, 70-77. Extrait de http://eprints.eemcs.utwente.nl/11173/01/09-Analysis_of_Techniques_for_Protection_Against_Spam_over_Internet_Telephony.pdf
[10] Tynan, D. (2005). Top 5 Online Scams. Extrait de http://www.pcworld.com/article/119941/top_five_online_scams.html
[11] Ibid.
[12] Meyers, Adam. «5 red flags than an email is a scam.» Moneyville.ca, 22 avril 2012.
[13] «Scareware uses child porn warning to scam money.» CBC News, 19 avril 2012.
[14] Landesman, M. (2012). Nigerian 419 Advance Fee Fraud. Extrait de http://antivirus.about.com/od/emailscams/a/nigerian419.htm
[15] Nolen, Stephanie. Nigerian Scammers Feeding on Greed, Gullibility. The Globe and Mail, 5 décembre 2005.
[16] Nhatvi, (2010). 8 Online Job Scams. Extrait de http://applicant.com/8-online-job-scams/
[17] Tynan, 2005.
[18] Arthur, C. (2011). Sony suffers second data breach with theft of 25m more user details. Extrait de http://www.guardian.co.uk/technology/blog/2011/may/03/sony-data-breach-online-entertainment
[19] Ibid.
[20] Goodyear, C (2004). A victim who keeps getting arrested – tangled in a case of identity theft. Extrait de http://www.sfgate.com/cgi-bin/article.cgi?f=/c/a/2004/09/21/MNGET8SAAO1.DTL&ao=all
[21] Consumer Measures Committee. (2009). Watch Your Identity: Tips for Reducing the Risk of Identity Theft (Catalogue No. Iu23-6/2007E-PDF). Extrait de http://cmcweb.ca/eic/site/cmc-cmc.nsf/eng/fe00040.html
[22] Prevent identity theft online (2008). Extrait de http://www.priv.gc.ca/fs-fi/02_05_d_36_e.cfm
[23] Jevans, D. (2010). The Head of Interpol Had His Identity Spoofed on The Internet. Extrait de http://blog.ironkey.com/?p=1070
[24] Whyte, D. (n.d.). Following the Journey of a Spoofed Packet. Extrait de http://people.scs.carleton.ca/~dlwhyte/whytepapers/ipspoof.htm
[25] Pagejacking – identifying and dealing with pagejackers (n.d.). Extrait de http://www.tamingthebeast.net/articles4/pagejacking.htm
[26] Pharming (2005). Extrait de http://searchsecurity.techtarget.com/definition/pharming
[27] Kuroda, D. (2011). Virtual Goods Show Potential, Haven’t Yet Crossed Chasm. Extrait de http://www.revenews.com/case-studies/virtual-goods-show-potential-havent-yet-crossed-the-chasm/
[28] Seifert, D. (2011). Apple’s App Store home to 500,000 apps - 140,000 for iPad. Extrait de http://www.mobileburn.com/16896/news/apples-app-store-home-to-500000-apps–140000-for-ipad