SkipToMainContent

Norton Blog

« Retour au Blog Norton

11 menaces et fraudes auxquelles prêter attention sur les réseaux sociaux

by Brian Cody

Avant l'émergence des réseaux sociaux, nous devions sortir pour échanger avec nos amis. Toute une époque ! Maintenant, presque tout le monde (et même nos aïeux) dispose d'un compte de réseau social. Nous l'utilisons pour afficher notre créativité, mettre nos amis au courant des derniers rebondissements de notre vie et détailler nos centres d'intérêt.


Une chose est sûre, et ce, peu importe la plate-forme utilisée : nombreux sont ceux qui ne prennent pas au sérieux la sécurité sur les réseaux sociaux. Ils publient, partagent et retweetent sans penser à protéger leur vie privée. Aujourd'hui, nous nous penchons sur 11 menaces et fraudes importantes auxquelles il est nécessaire de prêter attention sur les réseaux sociaux.

C'est le moment d'avoir un peu de recul vis-à-vis des réseaux sociaux et de prendre votre sécurité au sérieux !

1. Likejacking et clickjacking

Le likejacking (ou détournements de « J'aime ») est aussi furtif que dangereux. Cette méthode consiste à piéger l'utilisateur l'amenant à cliquer sur des éléments d'un site web et à aimer des pages à son insu. Comment pouvez-vous aimer du contenu par accident ?

La fraude agit à deux niveaux. Au premier niveau, la fraude ajoute un bouton « J'aime » qui suit le curseur à l'écran. Il est invisible. Au deuxième niveau, de manière visible, la fraude affiche une publication attrayante. Il peut s'agir d'une vidéo incroyable ou d'un article à propos de la transformation physique stupéfiante d'une personne.

De nombreuses fraudes de likejacking ne représentent plus une menace car Facebook a publié un signet qui permet d'éviter ce genre d'arnaque. Cependant, le likejacking de nos jours constitue un problème car les pages que vous avez aimées auparavant sont souvent achetées et vendues. Autrefois sûres, elles contiennent désormais des malwares ou des liens suspects. Vous devez donc faire attention aux éléments sur lesquels vous cliquez.

2. Faux jeux concours

Au cours des dernières années, les professionnels du marketing des grandes marques ont utilisé les jeux concours comme un moyen facile de gagner des mentions J'aime, des clics et des visites sur leurs pages. Vous pouvez voir des jeux concours partout sur les réseaux sociaux.

Par exemple, la multinationale du chocolat Mondelez International a lancé un jeu sur Snapchat qui consistait à envoyer une photo d'une barre chocolatée TimeOut afin d'avoir une chance de remporter €10 000. Sur Instagram, le couturier Marc Jacobs a recruté de nouveaux mannequins par le biais d'un appel sur le réseau social avec le mot-dièse #castmemarc.

Les jeux basés sur les réseaux sociaux sont particulièrement populaires et permettent une certaine interaction. Cependant, il existe des concours factices spécialement créés pour tromper les utilisateurs afin qu'ils fournissent leurs précieuses informations.

Il y a quelques années, certaines pages utilisant des marques de voitures célèbres proposaient des faux jeux avec des voitures neuves à remporter. De nombreuses pages étaient créées pour collecter les mentions J'aime afin d'être vendues à des tiers par la suite.

3. Des articles relatant des faits incroyables cachant des malwares

Les titres et les sujets varient mais tous ont un point commun : il s'agit généralement d'une vidéo avec un titre tapageur. Les titres annoncent le décès de célébrités ou des événements terribles à l'échelle mondiale avec des vidéos explicites.

Une curiosité morbide pousse les utilisateurs à cliquer sur le lien qui va compromettre leur compte ou leur appareil, ou encore permettre aux fraudeurs de leur soutirer de l'argent via des fraudes en affiliation. Abordons justement les...


4. Fraudes en affiliation

L'objectif de toute fraude est de générer de l'argent. Si les fraudeurs ne gagnent pas d'argent, ils doivent trouver une nouvelle idée ou technologie pour tromper les utilisateurs. Avec les fraudes sur les réseaux sociaux, les programmes d'affiliation représentent souvent une source de revenus pour eux.

Les fraudes à l'affiliation sont des programmes incitatifs dans lesquels les entreprises paient un affilié pour obtenir des visites ou des nouveaux abonnés sur leur site. Par exemple, vous naviguez sur Twitter et vous voyez une publicité offrant une carte cadeau pour une boutique exclusive aux 20 premières personnes qui saisissent leur adresse électronique.

Vous saisissez donc votre adresse électronique et cliquez sur Envoyer. Le fraudeur gagnera une commission pour votre adresse électronique et vous ne recevrez jamais la carte cadeau. Ne soyez pas surpris si vous retrouvez votre boîte de réception inondée de spam vous promettant monts et merveilles !

5. Faux amis et followers

Si vous cherchez « acheter des followers » sur Internet, vous constaterez que n'importe qui peut acheter des milliers de followers pour une somme plutôt modique. Vous pouvez le faire pour tous les réseaux sociaux.

Pourquoi acheter de faux followers ? Pour flatter son ego, très certainement.

Mais il arrive que certains comptes factices vous demandent en ami ou vous ajoutent dans l'unique but de vous envoyer des messages dangereux de phishing. Disposer de nombreux followers, c'est formidable, mais assurez-vous qu'ils ne constituent pas une menace !

6. Tentatives de phishing avec de faux liens

Le phishing consiste à envoyer un message frauduleux soi-disant en provenance d'une entreprise ou d'un contact de confiance afin de soutirer aux victimes des informations personnelles telles que des mots de passe ou des numéros de carte de crédit.

Le phishing est particulièrement dangereux car les messages électroniques semblent souvent vrais. Dans certains cas, les messages électroniques peuvent même rediriger vers une version factice d'un site web (d'une banque ou d'une boutique en ligne par exemple) et les utilisateurs y saisissent leurs informations.De l'autre côté de l'écran, un pirate a alors accès aux informations bancaires ou personnelles des utilisateurs et peut usurper leur identité.

Le phishing est une méthode très employée dans les messages électroniques, mais les messages privés sur les réseaux sociaux peuvent également contenir des liens de phishing. N'ouvrez jamais un lien issu d'un message électronique non sollicité sauf si vous avez demandé le lien en question et/ou savez exactement où il vous redirigera.


7. Catfishing/Fraudes sur les sites de rencontre

Catfish, de l'anglais, substantif :

1. Poisson de l'ordre des siluriformes évoluant en eau douce et pourvu de barbillons.

2. Personne qui crée un faux profil sur les réseaux sociaux pour tromper les utilisateurs.

Traduction des définitions de Merriam Webster.

En anglais, les escroqueries en ligne sont appelées « catfish », qui désigne également un poisson-chat. Quel est le lien entre une arnaque et ce poisson d'eau douce ? En 2010, Nev Schulman (qui a depuis créé une émission à succès du même nom sur MTV) a réalisé un documentaire appelé Catfish sur la femme factice dont il est tombé amoureux sur Internet.

Dans le documentaire, un des personnages déclare :

« Avant, on envoyait du cabillaud de l'Alaska jusqu'en Chine. On les conservait dans des cuves sur le bateau. Une fois les poissons arrivés en Chine, la chair était sans goût et flétrie. Quelqu'un a eu une idée : il suffisait de placer des poissons-chats dans les cuves où sont entreposés les cabillauds afin que ceux-ci conservent leur agilité. Dans la vraie vie, il existe des gens qui sont comme les poissons-chats. Ils vous forcent à rester vigilant. Ils vous laissent dans l'expectative et vous occupent en permanence. »

C'est de cette façon qu'est née cette expression dans la langue de Shakespeare.

Le catfishing peut s'avérer dangereux. Parfois, les catfishes sont des robots créés par des fraudeurs pour envoyer des liens malveillants en masse sur les réseaux sociaux. Dans une affaire particulièrement stupéfiante aux États-Unis, une femme a découvert que sa nièce prévoyait de la tuer lorsqu'elle est devenue amie avec elle sur Facebook via un faux compte.

8. Cyberharcèlement et abus

Internet permet l'anonymat et l'anonymat peut souvent mener à des comportements condamnables, notamment sur les réseaux sociaux où il n'existe aucune norme ou politique réelle. Les comptes de célébrités, par exemple, peuvent être de vrais aimants à commentaires haineux et remarques déplacées. Ces dernières années, le cyberharcèlement est devenu monnaie courante sur les réseaux sociaux et de nombreux organismes et réseaux le combattent activement.

9. Usurpation d'identité

Les usurpations d'identité touchent des millions de personnes chaque année. Un manque de connaissance, une confiance accrue dans les réseaux sociaux ainsi qu'un manque de normes concernant les données collectées sur les réseaux sociaux favorisent ce phénomène. L'expansion des publicités sur les réseaux sociaux joue également un rôle car les utilisateurs fournissent des quantités considérables d'informations personnelles, souvent sans vraiment le vouloir.

Les criminels et les pirates fouillent les réseaux sociaux afin de dénicher des informations : des morceaux de tickets pour dupliquer des codes-barres, des publications de photos de vacances pour organiser des cambriolages et des informations personnelles pour voler des mots de passe ou usurper des identités.

Ne postez jamais publiquement les éléments suivants sur vos comptes de réseaux sociaux :

• Nom complet
• Date de naissance
• Ville de naissance
• Situation amoureuse
• Nom de vos animaux de compagnie

Tout ce que vous aimez, partagez et commentez révèle quelque chose sur vous. Réfléchissez bien avant de cliquer sur le bouton « Publier ».

10. Applications factices qui contiennent des virus ou vraies applications qui vendent vos données

Les quizz et les applications sociales sont particulièrement sournois. Ils vous attirent avec un titre accrocheur : Quel personnage d'Harry Potter êtes-vous ? Quel est votre type de personnalité ? Quelle couleur correspond à votre personnalité ?

Vous les avez forcément vus. Vos amis y ont répondu. Vous avez probablement répondu à un ou deux. En 2015, un quizz sur Facebook intitulé « Most Used Words » (Les mots les plus utilisés) était régi par des conditions générales qui autorisaient les développeurs à vendre vos données à des tiers et à divulguer des informations telles que votre nom, vos photos, vos amis et l'intégralité de votre historique Facebook, ainsi que votre adresse IP et votre appareil.

18 millions de personnes ont accepté ces conditions générales.

Et il s'agissait en outre d'une application plutôt légitime. D'un point de vue légal, cette application n'a rien à se reprocher : les utilisateurs ont donné leur accord pour divulguer leurs données.
D'autres applications n'ont pas des intentions si claires et peuvent associer une application en apparence sûre à un malware.

11. Messages privés contenant des liens dangereux

Les vers. Nous ne parlons pas de ces animaux visqueux que vous trouvez dans votre jardin. Les vers représentent un type de malware qui se multiplie afin de contaminer le plus d'ordinateurs possible. Ils sont souvent conçus de sorte à ce vous cliquiez dessus par pure curiosité.

Les vers peuvent prendre la forme d'un étrange fichier vidéo, d'une photo de vous faisant quelque chose que vous ne devriez pas faire ou d'un message d'un ami indiquant : « Je viens de voir ce que tu as fait !/C'est vraiment toi ?/Je ne peux pas croire que tu aies fait ça ! » avec un lien raccourci.

Le problème des liens raccourcis est qu'ils peuvent vous mener n'importe où. Même si vous êtes piqué par la curiosité, il est préférable de ne pas faire courir de risque à votre appareil.
 

8 manières de protéger vos informations personnelles en ligne:
 


 

Ce billet a été publié le lun. déc. 04, 2017, sous mobile safety , online safety et online safety tips

Des millions de personnes nous font confiance pour les protéger contre les cybermenaces avancées.

C'est pourquoi Norton 360 offre plusieurs niveaux de protection dans une seule et même solution incluant un VPN pour la confidentialité en ligne, la Sécurité de l'appareil avec antivirus, un gestionnaire de mots de passe et plus.Il est facile de se mettre en danger en ligne, mais il est également facile de se protéger. 


Bénéficiez de notre protection Norton primée

PC Mag :

Une marque commerciale de Ziff Davis, LLC. Utilisation sous licence. Réimprimé avec autorisation. © 2022 Ziff Davis, LLC. Tous droits réservés

** Dark Web Monitoring n'est pas disponible dans tous les pays. Les informations surveillées varient en fonction du pays de résidence. Par défaut, la fonctionnalité examine uniquement votre adresse email et commence l'analyse immédiatement. Connectez-vous à votre compte pour saisir davantage d'informations à des fins de surveillance.

Personne n'est en mesure d'éradiquer tous les actes de cybercriminalité ou d'usurpation d'identité.

Les marques Norton et LifeLock font partie de NortonLifeLock Inc. La protection LifeLock contre l'usurpation d'identité n'est pas disponible dans tous les pays.

Copyright © 2023 NortonLifeLock Inc. Tous droits réservés. NortonLifeLock, le logo NortonLifeLock, le logo en forme de coche, Norton, LifeLock et le logo Lockman sont des marques commerciales ou des marques déposées de NortonLifeLock Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Firefox est une marque commerciale de Mozilla Foundation. Android, Google Chrome, Google Play et le logo Google Play sont des marques commerciales de Google, LLC. Mac, iPhone, iPad, Apple et le logo Apple sont des marques commerciales d'Apple Inc., déposées aux États-Unis et dans d'autres pays. App Store est une marque de service d'Apple Inc. Alexa et tous les logos associés sont des marques commerciales d'Amazon.com, Inc. ou de ses filiales. Microsoft et le logo Windows sont des marques commerciales de Microsoft Corporation aux États-Unis et dans d'autres pays. Le robot Android est une reproduction ou une modification de l'œuvre créée et partagée par Google et doit être utilisé en accord avec les conditions décrites dans le contrat d'attribution Creative Commons 3.0. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs.

VOUS VOULEZ EN SAVOIR PLUS ?

Suivez-nous pour connaître les dernières actualités, astuces et mises à jour.