Cybersécurité : pourriels, arnaques, fraudes et vol d’identité

Les pourriels, les arnaques et fraudes en ligne, le vol d’identité et les problèmes liés aux achats en ligne sont devenus des enjeux très préoccupants dans le cyberespace. Naviguer sur le Web tout en évitant ces menaces peut représenter un défi de taille.

Les pourriels sont des messages non sollicités envoyés massivement via le courrier électronique, la messagerie instantanée, la messagerie texte ou autres outils de communication numérique. Cette méthode est généralement utilisée par les annonceurs parce qu’elle n’entraîne pas de coûts d’exploitation, si ce n’est la gestion de leurs listes d’adresses. Des pourriels peuvent également circuler dans les bavardoirs, les blogues et, plus récemment, lors d’une conversation téléphonique en temps réel via Internet (comme Zoom). En plus d’être dérangeants, les pourriels peuvent aussi servir à soutirer des informations sensibles aux utilisateurs ainsi qu’à répandre des virus et autres logiciels malveillants.

Le vol d’identité en ligne consiste à voler des renseignements personnels dans le but de commettre une fraude via votre compte de courriel, à la suite d’achats en ligne ou en transmettant des informations sensibles telles que vos numéros de carte de crédit. 

L’usurpation d’identité est un problème apparenté par lequel quelqu’un se fait passer pour la victime sur des sites de réseaux sociaux comme Instagram ou Twitter. L’usurpation d’identité peut aussi impliquer l’usurpation de l’adresse IP de quelqu’un (le numéro unique associé à votre ordinateur lorsque vous naviguez sur Internet). L’objectif de l’usurpation d’identité sur les réseaux sociaux peut aller de la simple blague à des attaques plus sérieuses visant à humilier ou à blesser les amis des réseaux sociaux de la victime. Les pirates informatiques utilisent l’usurpation d’adresse IP pour effacer leurs traces ou pour avoir accès à des endroits qui leur sont normalement interdits.    

Les risques associés au magasinage en ligne sont, notamment, des dépenses excessives ou des articles reçus qui ne correspondent pas à leur description une fois payés (ou le fait de ne rien recevoir du tout). Les arnaqueurs offrent parfois des aubaines trop belles pour être vraies, vendant des articles contrefaits, volés, endommagés ou qui n’existent tout simplement pas. Beaucoup de sites d’achats en ligne légitimes ont même des coûts cachés, comme les frais d’expédition et de douane, qui rendent vos achats plus chers que ce que vous croyiez.

Les meilleurs moyens de défense contre ces arnaques et fraudes en ligne reposent généralement sur la prudence et le scepticisme en utilisant Internet :

  • Vous devriez ouvrir des courriels provenant seulement d’expéditeurs sûrs.
  • Vérifiez toute demande de renseignements personnels en ligne avant d’y répondre. Par exemple, une institution financière réputée ne vous demandera jamais des renseignements très personnels par courriel : pour savoir si une requête est légitime, appelez votre banque ou visitez son site Web (ne cliquez pas sur les liens d’un courriel prétendant venir d’une banque ou d’une compagnie émettrice de cartes de crédit).
  • Ne divulguez pas de renseignements pouvant vous identifier personnellement (nom complet, âge, adresse postale, numéro d’assurance sociale, etc.) sans avoir une bonne raison.
  • Réglez en mode autonome tout appareil avec une connexion Internet lorsque vous ne l’utilisez pas (la plupart des appareils mobiles possèdent un « mode avion » qui désactive leurs fonctions Internet).
  • Vous pouvez également contribuer à minimiser les risques en ne visitant que des sites de confiance.

Si vous voyez quelque chose que vous croyez être une arnaque, faites un signalement au Centre antifraude du Canada.

Les sections suivantes examinent ces menaces et donnent des conseils de sécurité détaillés pour chacune.     

Comprendre les pourriels

Pourriels par courrier électronique

Les pourriels reçus par courrier électronique cachent souvent une tentative de déjouer tout logiciel antipourriel que vous avez pu installer. Pour y parvenir, les polluposteurs essaient de trouver des moyens de modifier ou de dissimuler leurs messages en mettant, par exemple, des espaces entre les lettres ou en remplaçant des lettres clés par des chiffres ou des caractères spéciaux pour éviter que les filtres antipourriels ne s’activent.[1] Même si votre logiciel antipourriel n’est pas toujours en mesure de le détecter, vous devriez arriver à le faire vous-même assez facilement. Les pourriels peuvent servir à vous bombarder de messages non sollicités pouvant inclure du contenu pour adultes inapproprié ou offensant. Ils peuvent aussi contenir des logiciels malveillants ou faire partie d’une arnaque d’« hameçonnage » (voir la section Les arnaques en ligne).

Pourriels par messagerie instantanée ou message texte

Les pourriels par messagerie instantanée (MI) sont similaires à ceux reçus par courrier électronique. La principale différence tient au fait qu’au lieu de concentrer leurs efforts sur le bombardement de votre boîte de réception de courriel, les polluposteurs tentent de vous duper via un service de MI comme la messagerie Facebook ou iMessage de Apple, ou des messages textes. Moins courants que les pourriels par courrier électronique, les pourriels par MI et message texte sont plus difficiles à bloquer parce qu’il n’existe aucun logiciel conçu spécifiquement pour les pourriels reçus en utilisant ces services. Une manière efficace d’éviter une bonne partie du problème est de créer une liste limitée d’amis dont les messages instantanés sont autorisés ou de bloquer les numéros que vous ne reconnaissez pas. Malgré cela, il est toujours possible qu’un ordinateur appartenant à quelqu’un sur votre liste « sécuritaire » puisse être infecté ; c’est pourquoi tout lien étrange que vous recevez via MI et message texte devrait être vérifié avant de le cliquer. Si vous cliquez sur le lien, il vous amène parfois vers une page Web qui a été créée pour ressembler à celle de l’entreprise qu’elle prétend être, mais comporte de légères différences, comme des logos qui ne sont pas liés aux pages principales ou des polices de caractère légèrement différentes.

Pourriels dans des blogues ou des forums

On trouve souvent des pourriels dans les sections des commentaires des articles en ligne, ainsi que sur les plateformes des médias sociaux. Ces commentaires peuvent être simplement des publicités, mais peuvent aussi inclure des liens menant à des sites Web malveillants ou inappropriés. La plupart des réseaux sociaux, comme Instagram, avertissent les utilisateurs que les arnaqueurs utilisent des comptes faux ou compromis pour vous inciter à leur donner de l’argent ou des renseignements personnels[2]. Si vous voyez un commentaire que vous croyez être un message non sollicité, signalez-le à la plateforme.

Pourriels par téléphone intelligent

Il est possible de recevoir des pourriels sur votre cellulaire par courrier électronique, messages textes ou appels téléphoniques. En tête de liste des problèmes habituels causés par les pourriels : vous pouvez être chargé pour ces messages textes non sollicités ou avoir à payer de précieuses minutes pour ces appels importuns.[3] Il est important de ne pas rappeler le numéro qui vous a appelé pour vous demander de l’information, même si vous en reconnaissez la source, puisqu’il pourrait s’agir d’un polluposteur ou d’un arnaqueur qui prétend être une institution. Vous devriez toujours rappeler l’entreprise à partir du numéro qui se trouve sur sa page Web que vous trouverez et composerez vous-même.

Conseils de sécurité

Ne répondez jamais à un pourriel. Si vous le faites, vous indiquez à l’expéditeur que votre compte de téléphone, de courrier électronique ou de MI est actif et vous vous assurez ainsi de recevoir d’autres messages indésirables. Remettez-vous à votre propre jugement : tout ce qui ressemble à du marketing, de la publicité ou du contenu inapproprié ne mérite généralement pas votre attention.[4]

  • La manière la plus efficace de vous défendre contre les pourriels par téléphone intelligent est de protéger votre adresse courriel et numéro de téléphone. Évitez de la divulguer dans un forum public ou, si c’est absolument nécessaire de le faire, écrivez-la de telle façon qu’une personne puisse la lire, mais pas un ordinateur (par exemple, écrivez « à » au lieu du caractère spécial @ ou « point » au lieu des .). Afin d’éviter les appels de télémarketing sur votre cellulaire, la stratégie est semblable : ne donnez jamais votre numéro si vous n’avez pas à le faire.
  • Si vous recevez des appels de télémarketing sur votre cellulaire, vous pouvez ajouter votre numéro à la Liste nationale de numéros de télécommunication exclus (vous pouvez inscrire votre numéro en visitant le https://www.lnnte-dncl.gc.ca/ ou en téléphonant au 1 866 580-DNCL. Il faut vous réinscrire tous les trois ans.). Les télévendeurs ne sont pas autorisés à appeler les numéros sur cette liste ; les organismes de bienfaisance canadiens, les partis politiques et les journaux largement diffusés font cependant exception à cette règle. Les télévendeurs peuvent également vous téléphoner si vous avez une « relation d’affaires en cours » avec eux, c’est-à-dire si vous avez acheté ou loué un produit ou un service du télévendeur, si vous avez un contrat écrit avec le télévendeur qui est toujours en vigueur ou qui s’est terminé dans les 18 derniers mois, ou encore si vous avez demandé des informations au télévendeur sur un produit ou un service au cours des 6 derniers mois.[5]

Les arnaques en ligne

Enchères frauduleuses

Les enchères frauduleuses en ligne sont courantes et comptent aujourd’hui parmi les problèmes faisant l’objet du plus grand nombre de plaintes dans le cyberespace. Vous pouvez rencontrer plusieurs types d’arnaques lorsque vous magasinez en ligne. En faisant des achats sur des sites de ventes aux enchères comme eBay, par exemple, vous pouvez finir par payer pour des biens volés ou contrefaits, ou encore pour des biens qui ne seront jamais livrés. En outre, les vendeurs peuvent faire de fausses mises sur leurs propres biens de façon à faire monter les prix ou inclure des frais d’expédition et de manutention cachés ou disproportionnés.[6] Il faut très certainement faire preuve d’une bonne dose de scepticisme et de prudence en magasinant en ligne, car certains vendeurs profitent malheureusement de la rareté de produits populaires comme le Nintendo Switch pour escroquer les acheteurs.

Hameçonnage par courrier électronique/messagerie instantanée

Le principal objectif de cette arnaque est d’obtenir des renseignements personnels ou d’avoir accès à des cartes de crédit ou à des comptes bancaires. L’hameçonnage est une ruse pour vous persuader de compromettre l’information liée à votre mot de passe via des courriels (affirmant habituellement provenir d’une banque) et des pages Web qui semblent légitimes, mais qui ne le sont pas.

Gardez en tête que les banques et autres institutions financières ne communiquent jamais avec leurs clients en premier lieu par courrier électronique. Si vous pensez qu’il pourrait y avoir un problème avec votre compte bancaire ou votre carte de crédit, téléphonez à votre banque ou à votre compagnie émettrice de cartes de crédit, ou encore allez sur son site légitime (veillez à vérifier que l’adresse Web commence bien par https, comme dans https:www.abank.ca).[7]

Il y a une quantité d’indices qui peuvent vous servir d’avertissements quant à la légitimité des courriels prétendant venir d’une institution financière :

  1. On demande votre mot de passe ou votre numéro de compte. Les banques ne vous demanderont jamais de « confirmer » ces informations.
  2. On affirme que vous devez agir immédiatement. Ces courriels tentent souvent de jouer sur vos peurs en disant que votre compte sera fermé si vous n’agissez pas tout de suite.
  3. Le courriel contient des erreurs d’orthographe ou de grammaire.
  4. Le lien qu’on vous demande de cliquer présente une longue adresse URL qui contient souvent beaucoup de chiffres et de lettres sans signification. Les adresses URL des banques sont en fait les plus courtes possible pour vous aider à les mémoriser.
  5. Vous sentez que quelque chose cloche. L’hameçonnage d’adresses URL tente parfois de copier le logo ou d’autres éléments visuels d’une banque ou d’une institution financière, mais ce n’est pas toujours réussi. Malgré un aspect correct, ne vous fiez pas à un courriel prétendant venir d’une institution financière s’il a déjà échoué à tout autre test.[8]

Alertes « pop-up » (scareware)

Scareware est le terme utilisé pour parler des alertes « pop-up » en ligne qui prétendent avoir détecté un virus ou un autre problème dans votre ordinateur. Celles-ci prétendent souvent venir de sociétés de sécurité Internet ou d’organismes d’application de la loi. Le fait de cliquer sur l’une d’elles peut entraîner des répercussions négatives diverses, allant du téléchargement de logiciels malveillants à l’exposition de vos renseignements personnels. Dans certains cas, cliquer sur une alerte pop-up gèlera simplement votre ordinateur, après quoi les arnaqueurs essaieront de vous extorquer de l’argent en promettant en échange de le dégeler.[9]

On peut généralement éviter les alertes pop-up en activant un bloqueur. La plupart des navigateurs vous offrent le choix de voir ou non de telles fenêtres :

  • Dans Edge, cliquez sur « Paramètres et plus » (les trois petits points), puis « Paramètres » (l’icône d’engrenage), « Cookies et autorisations de site » et « Fenêtres contextuelles et redirections ». Faites basculer le bouton sur « Bloc » (bloquer).
  • Dans Firefox, cliquez sur Ouvrir le menu (trois lignes horizontales), puis sur Options et Vie privée et sécurité. Défilez vers la bas jusqu’à Permissions et cochez la case Bloquer les fenêtres popup.
  • Dans Chrome, cliquez sur le menu Personnaliser et contrôler Google Chrome (trois petits points) dans le coin supérieur droit du navigateur, puis sur Paramètres. Dans le menu Confidentialité et sécurité, choisissez Paramètres des sites, puis Pop-up et redirections. Cliquez ensuite sur l’interrupteur à bascule Bloqué (recommandé).
  • Dans Safari, sélectionnez Préférences, puis Sécurité et enfin Bloquer les fenêtres pop-up.

Utiliser un programme de sécurité Internet fiable vous aidera, au même titre que certains programmes complémentaires comme AdAware et NoScript, à ne plus recevoir de fenêtres pop-up malveillantes

Paiement à l’avance

L’arnaque du paiement à l’avance débute par la réception d’un courriel d’une personne prétendant avoir besoin de votre aide pour faire sortir de l’argent d’un autre pays. L’attrape, c’est que vous devez avancer de l’argent, supposément pour couvrir les frais de transfert, en échange desquels on vous promet une petite fortune une fois cette tâche accomplie.[10] Les victimes de cette fraude y perdent généralement des milliers de dollars.[11]

Chaînes de lettres

Les arnaques par chaînes de lettres impliquent l’envoi à une imposante liste de contacts d’un courriel les incitant à le transmettre à leur tour à leurs propres contacts, et ainsi de suite. On vous demande d’envoyer une petite somme d’argent à un certain nombre de contacts et d’ajouter votre nom à la liste, ce qui, supposément, vous assure une grosse somme à la fin. Le problème, c’est qu’il s’agit d’une version moderne d’une opération pyramidale : ce sont seulement les expéditeurs ayant initié la chaîne qui empochent de l’argent. Les arnaques de cette nature sont illégales dans la plupart des pays, notamment au Canada et aux États-Unis.

Acheminement/réexpédition par la poste

Par la voie de courriels ou de postes affichés en ligne, on vous demande de recevoir et de réacheminer des biens pour une entreprise étrangère. Les biens qui vous parviennent, cependant, sont habituellement volés ou achetés par le biais d’une fraude par carte de crédit, vous rendant ainsi complice des crimes commis par les arnaqueurs.[12]

« Félicitations, vous avez gagné une PlayStation…»

Cette arnaque débute par un courriel affirmant que vous avez gagné un gadget à la mode, telle une nouvelle console de jeux vidéo, mais que, pour recevoir votre prix, vous devez donner votre numéro de compte bancaire ou de carte de crédit afin de couvrir les frais d’expédition. Si vous acceptez, non seulement perdrez-vous la somme demandée, mais la sécurité de votre compte ou de votre carte sera peut-être compromise. Si vous gagnez véritablement un prix, on ne vous demandera pas de divulguer des renseignements financiers personnels ou de payer pour l’expédition.[13]

Consoles de jeux vidéo menacées

Puisque la plupart des consoles de jeux vidéo peuvent maintenant se connecter à Internet, elles sont plus vulnérables à certains problèmes de sécurité liés aux ordinateurs. Les pirates peuvent obtenir accès à des consoles de jeu et à des renseignements personnels par le biais de courriels en affirmant que les méthodes de paiement n’ont pas fonctionné et en offrant aussi des rabais par le biais de messages dans les jeux. Les pirates peuvent aussi obtenir accès d’une troisième façon : en portant directement atteinte à la sécurité des entreprises de jeux elles-mêmes[14]. Les pirates des chaînes d’approvisionnement sont aussi connus pour glisser furtivement des logiciels malveillants dans les jeux vidéo installés sur des appareils, entraînant la propagation du logiciel malveillant dans l’ensemble du système et volant des données personnelles[15].

Conseils de sécurité

  • La plupart des arnaques et des fraudes en ligne dépendent de la cupidité ou de la crédulité des utilisateurs. Se montrer prudent en ligne est toujours payant : presque toutes les arnaques et les fraudes peuvent y être évitées en suivant le principe selon lequel « Si ça semble trop beau pour être vrai, ça l’est probablement ». Cette règle s’applique à tout sweepstake, demande de renseignements personnels ou marchandise à rabais.
  • Afin de déterminer si une offre ou une requête en ligne est légitime, vérifiez sur un site anti-canulars tel que http://www.snopes.com/.
  • L’hameçonnage fait exception à la règle parce qu’il dépend de personnes qui ne savent pas comment vérifier la validité d’un site Web ou d’un courriel. Savoir qu’une adresse Web est fausse vous permettra de conclure que tout contenu s’y retrouvant est également illégitime. (Pour trouver la véritable adresse Internet d’une institution, vous pouvez vérifier dans vos Signets ou vos Favoris ou encore utiliser un moteur de recherche.)
  • Les institutions financières n’envoient pas de courriels concernant vos comptes bancaires. En cas de doute, appelez l’institution dont il est question dans le courriel (en faisant une recherche avec Google ou Canada 411 plutôt que les numéros de téléphone inclus dans le courriel) et vérifiez si l’envoi est légitime ou non.
  • Les sociétés de sécurité informatique et les organisations d’application de la loi ne procèdent pas non plus à l’analyse de votre ordinateur sans votre autorisation, tout comme ils ne vous approchent pas non plus par le biais de fenêtres pop-up.
  • La plupart des sites commerciaux en ligne possèdent des outils pour vous aider à éviter les enchères frauduleuses. Si Kijiji, par exemple, fournit une évaluation pour chaque vendeur (voir à droite de tout article à vendre) basée sur les expériences vécues par d’autres acheteurs avec ce vendeur, Amazon fournit pour sa part des évaluations semblables pour tous les fournisseurs indépendants.
  • Si vous êtes victime de tout type de fraude, il est important d’en faire état au Centre antifraude du Canada. Ce site réunit les rapports de fraude en ligne pour aider à lutter contre les cybercrimes et les dirige vers les organisations policières compétentes.

Le vol d’identité

Vol de données

Internet fournit aux gens mal intentionnés des façons novatrices de voler des renseignements personnels et de commettre des fraudes. Les voleurs peuvent entre autres obtenir vos renseignements en répandant des virus qui installent des enregistreurs de frappe ou espions de clavier (programmes qui enregistrent tout ce que vous saisissez au clavier) dans votre ordinateur dans le but de découvrir vos mots de passe, noms d’utilisateur et numéros de carte de crédit.

De nombreuses entreprises en ligne stockent sur leur site Web des renseignements personnels concernant les clients de manière à pouvoir les utiliser facilement et rapidement pour servir un client qui retourne sur le site. Bien que commode, cette pratique permet aussi d’accéder à des renseignements personnels : par exemple, en 2018, MyFitnessPal a été victime d’une violation des données qui a entraîné la divulgation de quelque 617 millions de comptes de clients et la vente d’informations sur des sites Web compromis comme Dream Market[16]. MyFitnessPal, appartenant à Under Armour, a répondu à ses clients au sujet de l’attaque, les exhortant à changer de mots de passe régulièrement, à examiner leurs comptes pour déceler des activités suspectes, à être prudents quant aux « communications non sollicitées », et à ne pas télécharger de liens à partir de messages suspects. Les aveux indiquaient également que l’entreprise ne savait pas qui avait déjoué le système et qu’elle allait le mettre à jour afin qu’un tel incident ne se reproduise plus[17]. Malheureusement, un seul incident de la sorte est suffisant pour que les consommateurs perdent confiance dans la sécurité de l’entreprise qui stocke leurs renseignements personnels.

En plus de permettre à des criminels d’utiliser des renseignements personnels pour s’enrichir, le vol d’identité peut servir à obtenir des documents légaux comme un permis de conduire, une carte d’assurance maladie, un numéro d’assurance sociale et un passeport. C’est d’ailleurs ce qui est arrivé à Gerber Guzman : en 2014, il a été arrêté et détenu deux fois pendant de longues périodes parce que son identité avait été volée six ans plus tôt et qu’il y avait un mandat en son nom concernant des accusations liées aux stupéfiants. Yarina Hernandez, sa femme, s’est battue farouchement pour le faire sortir de prison et a déclaré : « Ils nous avaient dit que cela n’arriverait plus jamais et six ans plus tard, le même scénario se répète![18] »

Conseils de sécurité

Pour se protéger contre le vol d’identité, il faut d’abord éviter de dévoiler des informations inutiles. Soyez particulièrement prudent avec votre numéro d’assistance sociale. Également :

  • Assurez-vous que vos comptes en ligne sont dotés de mots de passe forts : un bon mot de passe inclut à la fois des lettres minuscules et majuscules et un mélange de chiffres et de caractères spéciaux (comme @ ou #) et compte au moins 8 caractères. C’est une bonne idée d’avoir différents mots de passe pour différents comptes en ligne, car si l’un d’eux est compromis, les autres seront protégés. Vous pouvez le faire facilement en ayant un mot de passe « illimité » et en mettant la première et la dernière lettre de chaque service en ligne au début et à la fin : par exemple, si votre mot de passe illimité est B!u3b3rrY, votre mot de passe Facebook serait FB!u3b3rrYk.
  • Assurez-vous que tout site Web qui exige des renseignements personnels possède une politique de confidentialité claire et complète expliquant en détail comment vos renseignements pourront être utilisés.
  • N’envoyez jamais de renseignements personnels par courrier électronique, car ce n’est pas un moyen sécuritaire.
  • Les sites de réseaux sociaux sont des terrains propices aux voleurs d’identité. Vous ne devriez jamais accepter une demande pour devenir ami avec quelqu’un que vous ne connaissez pas et vous devriez aussi être prudent et sélectif quant au type d’information que vous affichez et partagez en ligne.[19]

Le Commissariat à la protection de la vie privée du Canada (OPC) fait partie des nombreuses organisations fournissant des informations et des faits très utiles sur le vol d’identité, incluant les mesures préventives pour y faire face. L’OPC recommande aux consommateurs qui se croient victimes de vol d’identité d’agir immédiatement pour se protéger en activant des alertes à la fraude sur leurs cartes de crédit, en déposant des rapports de police et une plainte auprès du Commissariat à la protection de la vie privée.[20] Vous pouvez le faire à notification@priv.gc.ca.

L’usurpation d’identité

Usurpation d’identité

Il y a usurpation d’identité en ligne lorsqu’une personne se fait passer pour vous ou pour votre ordinateur. Des arnaqueurs professionnels se sont déjà fait passer pour des acteurs, musiciens ou athlètes célèbres ainsi que pour des personnages politiques et des chefs d’entreprise influents. Par exemple, en 2018, une femme de Chicago était persuadée de parler à Bruce Springsteen, dont l’identité avait été usurpée dans les médias sociaux. L’arnaqueur continuait de lui demander de l’argent : elle lui a envoyé un total de 11 500 $ par des sites de transfert d’argent puisque l’arnaqueur l’avait manipulée pour lui faire croire qu’ils avaient une relation. Il est arrivé la même chose à une femme de 78 ans qui affirmait parler à Kenny Chesney et qui a envoyé plus de 10 000 $ à l’arnaqueur en Chine, selon la police[21].

Usurpation d’adresse IP

Usurper une adresse IP implique de changer l’en-tête d’une adresse IP (cela permet aux serveurs de savoir d’où vient l’information) pour qu’il soit identique à l’IP de quelqu’un d’autre. Si votre adresse IP est usurpée, on peut vous associer à des activités illégales telles que pirater des sites Web ; un pirate peut aussi avoir accès à des systèmes qui identifient votre ordinateur comme étant « fiable ».[22]

Conseils de sécurité

  • Il est difficile de se prémunir totalement contre l’usurpation d’identité quand des services comme Instagram et Twitter autorisent n’importe qui à ouvrir un compte à n’importe quel nom. Pour signaler un compte usurpé, utilisez l’un des liens suivants :
  • Afin d’éviter que votre propre compte de réseau social ne se fasse pirater, ne révélez jamais votre mot de passe à qui que ce soit et assurez-vous de vous déconnecter de chaque service avant de fermer l’onglet ou la fenêtre.
  • Votre adresse IP est particulièrement à risque lorsque vous utilisez des points d’accès sans fil à Internet dans des endroits publics comme les aéroports ou les cafés. Il vaut donc mieux le faire avec un anonymiseur IP tel que Hotspot Shield qui vous assigne une adresse IP temporaire, choisie au hasard, pour que votre adresse IP personnelle ne soit pas compromise.

Les canulars par les sites Web et les navigateurs

Typosquattage

Le typosquattage consiste à créer de faux sites Web ou malveillants, présentant des adresses Web très similaires à celles de sites reconnus dans l’espoir que les utilisateurs y navigueront en les tapant par erreur. Pour éviter cette situation, mettez les sites que vous visitez souvent en signets (en utilisant la fonction « Signets » ou « Favoris » de votre navigateur) au lieu de taper l’adresse dans la barre d’adresse.

Piégeage

Le piégeage est une technique utilisée par les spécialistes du marketing en ligne pour « bloquer » les utilisateurs sur un site malveillant. Le site Web peut désactiver votre bouton « retour » ou bombarder votre ordinateur avec une multitude de fenêtres pop-up. Après un certain temps, vous pourrez peut-être quitter, mais, dans certains cas, vous n’aurez d’autre choix que de redémarrer l’ordinateur.

Intrusion

Une intrusion se produit lorsqu’un moteur de recherche redirige les utilisateurs vers une fausse copie d’un site Web populaire. Une fois dedans, ils sont habituellement dirigés vers de nouvelles pages contenant des publicités et des offres. Dans certains cas, ces sites peuvent être malveillants ou contenir du matériel inapproprié, par exemple des contenus haineux ou de la pornographie.[23]

Détournement de domaine 

Le détournement de domaine consiste, à partir de sites légitimes, à rediriger les utilisateurs vers des sites frauduleux qui retracent les informations enregistrées, comme les numéros de carte de crédit, les renseignements bancaires, les noms d’utilisateurs ou les mots de passe. Pour y parvenir, les pirates envoient un virus qui amène les ordinateurs à associer un nom de domaine légitime avec un site Web frauduleux. Certains pirates, cependant, attaquent le serveur du site plutôt que des ordinateurs personnels, de sorte que chaque visiteur est dirigé vers une copie malveillante du site.[24]

Conseils de sécurité

  • Une mesure de sécurité générale afin de vous protéger contre le piégeage consiste à désactiver le langage JavaScript dans votre navigateur. Bien que cette procédure désactivera aussi par le fait même certaines caractéristiques des sites Web, elle empêche les utilisateurs de se faire piéger sur des sites Web par des scripts malveillants. Autre option : utiliser un module complémentaire pour bloquer les scripts, tel NoScript, qui permet de choisir quels scripts activer sur chaque page.
  • Accéder à des sites via les Favoris ou les Signets peut aider à éviter les intrusions. Si vous êtes redirigé vers une fausse page Web ou que vous y êtes bloqué, ces listes peuvent être utilisées pour sauter directement à un site fiable. Ouvrir l’outil Gestionnaire de tâches de l’ordinateur terminera la tâche manuellement : sur un PC, on peut l’activer en pressant les touches Contrôle (Ctrl), Alternative (Alt) et Supprimer (Suppr) en même temps, alors que sur un Mac, cela se fait en pressant les touches Option, Commande et Échappement. En cas d’échec, éteindre ou redémarrer l’ordinateur peut régler le problème.
  • Pour éviter d’être victime d’un détournement de domaine, assurez-vous que vous visitez des sites sécurisés en vérifiant si l’adresse Web commence bien par Error! Hyperlink reference not valid.. Les logiciels de sécurité Internet réputés (comme Norton, McAffee ou AVG) aviseront les utilisateurs si le certificat d’un site Web (document d’authenticité) n’est pas valide.    

Problèmes liés aux achats en ligne

Dépenses excessives pour des biens matériels

Avec la foule de sites de vente au détail, d’enchères et d’aubaines du jour, c’est facile de se laisser emporter et de dépenser plus que prévu. (C’est particulièrement vrai lorsqu’on considère que la majorité des achats en ligne se font par carte de crédit.)

Dépenses excessives pour des biens virtuels

Le marché des « biens virtuels » – articles et services existant seulement en ligne – devrait atteindre 189,76 milliards de dollars américains d’ici 2025[25]. Un grand nombre de ces biens ont un lien avec les jeux en ligne, allant de l’achat des jeux eux-mêmes à la mise à jour d’avatars en passant par l’achat d’articles ou l’accès plus rapide à d’autres niveaux. Les applications pour les appareils mobiles comptent aussi parmi les achats populaires en ligne. (Apple dit offrir plus de 500 000 applications pour ses iPod, iPhone et plateformes iPad).[26]

Conseils de sécurité

Que vous dépensiez trop pour des biens matériels ou virtuels, il existe un certain nombre d’outils et de stratégies pouvant vous aider à garder le contrôle de vos dépenses :

  • Puisque la majorité des achats en ligne se font par carte de crédit, opter pour une limite de crédit basse – ou utiliser des cartes de crédit prépayées – peut aider à réduire les achats impulsifs. Certains détaillants comme iTunes autorisent les parents à donner une « allocation » fixe à leurs enfants.
  • Surveillez les frais cachés, les droits de douane ou les frais d’expédition et de manutention lorsque vous achetez des biens matériels en ligne.
  • Lorsque vous achetez tout produit ou service virtuel, assurez-vous de lire attentivement la description et le contrat de service après-vente.
  • Finalement, les parents devraient parler à leurs enfants de certains risques associés à l’achat de biens en ligne et s’assurer qu’ils comprennent que beaucoup de biens virtuels coûtent de l’argent réel. Il est surtout important de leur parler des façons dont les jeux vidéo font pression sur eux pour qu’ils fassent des achats dans les jeux, notamment en vendant des articles virtuels qui leur donnent un avantage sur les autres joueurs, qui leur permettent de sauter des parties ennuyantes d’un jeu ou qui leur offrent des « coffres aux trésors » leur donnant des récompenses imprévisibles. (Dans certains pays, les coffres aux trésors sont réglementés en tant que jeux de hasard.)
 

[1] Prooftpoint Spam Protection. (n.d.). Consulté sur le site http://www.proofpoint.com/products/protection/spam-detection.php

[2] Instagram (2020). How do I avoid scams on Instagram? Consulté sur le site https://help.instagram.com/215140222006271

[3] (n.d.) Mobile Phone Scam. PC. Consulté sur le site https://www.pcmag.com/encyclopedia/term/mobile-phone-spam

[4] Satterfield, B. (2006). Ten Spam-Filtering Methods Explained. Consulté sur le site http://www.techsoup.org/learningcenter/internet /page6028.cfm

[5] (2018). Qui peut encore vous appeler. Gouvernement du Canada. Consulté sur le site https://lnnte-dncl.gc.ca/fr/Consommateur/Qui-peut-encore-vous-appeler

[6] (n.d.) Dealing with online auction side fraud. The Cyber Helpline. Consulté sur le site https://www.thecyberhelpline.com/guides/online-auction-fraud

[7] Ibid.

[8] Meyers, Adam. “5 red flags than an email is a scam.” Moneyville.ca, 22 avril 2012.

[9] “Scareware uses child porn warning to scam money.” CBC News, 19 avril 2012.

[10] (n.d.) 419 Fraud. PC. Consulté sur le site https://www.pcmag.com/encyclopedia/term/419-fraud

[11] Nolen, Stephanie. Nigerian Scammers Feeding on Greed, Gullibility. The Globe and Mail, 5 décembre 2005.

[12] Keiling, H (2021). Everything you need to know about holiday reshipping scams. Indeed. Consulté sur le site https://www.indeed.com/career-advice/finding-a-job/reshipping-scam

[13] Whitney, L (2021). PS5 phishing scam baits gamers with promise of free console.  TechRepublic. Consulté sur le site https://www.techrepublic.com/article/ps5-phishing-scam-baits-gamers-with-promise-of-free-console/

[14] Maludzinsk, B (2020) Are video gaming consoles vulnerable to viruses and malware? TIM. Consulté sur le site https://www.takingitmobile.com/video-gaming-consoles-vulnerable-to-viruses/

[15] Greenberg, A (2019) Supply chain hackers snuck malware into videogames. Wired. Consulté sur le site https://www.wired.com/story/supply-chain-hackers-videogames-asus-ccleaner/

[16] Swinhoe, D. (2020) the 15 biggest data breaches of the 21st century. CSO. Consulté sur le site https://www.csoonline.com/article/2130877/the-biggest-data-breaches-of-the-21st-century.html

[17] MyFitnessPal (2018). Account Security Issue. Consulté sur le site https://content.myfitnesspal.com/security-information/FAQ.html

[18] (2014). Report: DEA admits Calif. Man’s arrest was mistake. CBS News. Consulté sur le site https://www.cbsnews.com/news/dea-admits-california-mans-arrest-was-mistake/

[19] Consumer Measures Committee. (2009). Watch Your Identity: Tips for Reducing the Risk of Identity Theft (Catalogue No. Iu23-6/2007E-PDF). Consulté sur le site Prevention http://cmcweb.ca/eic/site/cmc-cmc.nsf/eng/fe00040.html

[20] (2020). Le vol d’identité et vous. Commissariat à la protection de la vie privée du Canada. Consulté sur le site https://www.priv.gc.ca/fr/sujets-lies-a-la-protection-de-la-vie-privee/identites/vol-d-identite/guide_idt/

[21] Zakman, P (2018). 2 Investigators: Fans scammed out of millions of dollars by fake Instagram accounts. CBS News Chicago. Consulté sur le site https://chicago.cbslocal.com/2018/09/25/2-investigators-fans-scammed-fake-celebrity-accounts/

[22] Whyte, D. (n.d.). Following the Journey of a Spoofed Packet. Consulté sur le site http://people.scs.carleton.ca/~dlwhyte/whytepapers/ipspoof.htm

[23] Pagejacking – identifying and dealing with pagejackers (n.d.). Consulté sur le site http://www.tamingthebeast.net/articles4/pagejacking.htm

[24] Pharming (2005). Consulté sur le site http://searchsecurity.techtarget.com/definition/pharming

[25] (2019). Rising popularity of social networks gaming to drive the virtual goods market at a CAGR of 22.3%. Adriot Market Research. Consulté sur le site https://www.adroitmarketresearch.com/press-release/virtual-goods-market

[26] (n.d.) Mobile App Download Statistics and Usage Statistics (2022). BuildFire. Retrieved from https://buildfire.com/app-statistics/