Les États‑Unis croulent sous le poids de la criminalité. De façon assez stupéfiante, 11 des 50 villes les plus dangereuses au monde se trouvent maintenant aux États‑Unis. De tous les crimes qui sévissent dans le pays, le vol d’identité en ligne est la forme d’activité criminelle qui connaît la croissance la plus rapide.
En 2021, selon un récent rapport de Javelin Strategy and Research, les pertes liées au vol d’identité s’élevaient à 52 milliards de dollars et touchaient directement au moins 42 millions de citoyens américains.
Comme nous vivons une part croissante de notre vie en ligne, réussir à se protéger du vol d’identité est, faute de mieux, difficile. Difficile, mais pas impossible.
Le vol d’identité se présente sous de nombreuses formes. Les numéros de sécurité sociale, les détails des comptes bancaires, les permis de conduire, les informations médicales personnelles, les boîtes mail et les mots de passe risquent tous d’être exploités.
Pourquoi, exactement, le vol d’identité est‑il en hausse ?
Jin R. Lee, expert en criminologie à l’université George Mason propose quelques pistes de réponse. Selon M. Lee, spécialisé dans la cybercriminalité, les cas d’usurpation d’identité et de fraude augmentent pour de nombreuses raisons, notamment « l’omniprésence du commerce électronique et d’autres formes de communication numérique, ainsi que la décentralisation des renseignements permettant d’identifier les personnes ».
La nature numérique de la plupart des transactions, explique‑t‑il, nous amène à « faire confiance aux entreprises pour préserver la confidentialité de nos données sensibles (par exemple, noms, dates de naissance, numéros de sécurité sociale, numéros de passeport, numéros de permis de conduire et informations sur les cartes de crédit/débit) ». Cette confiance, selon lui, est souvent mal placée. Nous ne devrions jamais sous‑estimer le pouvoir de l’ignorance et de la négligence.
Ces données que nous transmettons aveuglément sont très précieuses, car « elles servent de base à l’obtention de cartes de crédit, d’hypothèques, de prêts et d’aides gouvernementales ». Bien que de nombreux criminels utilisent les informations recueillies pour demander eux‑mêmes ces services, d’autres vendent les détails sur le dark Web, un monde souterrain numérique auquel il faut un logiciel spécial pour accéder.
Ce qui est déconcertant, c’est que les cybercriminels n’ont pas besoin d’être des magiciens pour voler des informations précieuses. Comme l’explique M. Lee, « les délinquants peuvent obtenir des informations permettant d’identifier des personnes en utilisant des méthodes de basse et de haute technologie ». Dans le premier cas, il s’agit de techniques aussi simples que de récupérer des informations personnelles dans des boîtes aux lettres ou des poubelles (dans la rue). Toutefois, ajoute‑t‑il, la forte augmentation des cas de vol d’identité est davantage attribuable aux criminels qui utilisent des moyens de haute technologie « en raison de la facilité avec laquelle un seul délinquant peut compromettre les informations d’identification personnelle de milliers de victimes à la fois ».
En 2023, les données, considérées comme « le nouveau pétrole », n’ont jamais été aussi précieuses. C’est pourquoi les méthodes pour les récupérer sont de plus en plus sophistiquées. Dans le même temps, les méthodes de protection sont encore extrêmement primitives.
Au lieu de s’en prendre aux individus, les pirates ont, ces derniers temps, déplacé leur attention vers les bases de données à grande échelle qui stockent des informations sur les consommateurs. Cela explique pourquoi tant de grands hôpitaux sont désormais pris pour cible. Ce sont des mines d’or de données. Ce fait n’échappe pas à un certain nombre de grandes entreprises technologiques qui se sont associées (et continuent de le faire) à de grands prestataires de soins de santé. Peut‑on faire confiance à ces grandes entreprises technologiques pour assurer la sécurité de nos informations ? Absolument pas.
Comme l’explique M. Lee, « au lieu de cibler une personne spécifique et ses données sensibles », les pirates ciblent les grandes institutions qui « possèdent des centaines de milliers, voire des millions, de documents et de fichiers sensibles qui peuvent être facilement monétisés d’une manière ou d’une autre ». Les violations massives de données, avertit M. Lee, sont devenues de plus en plus courantes au cours de la dernière décennie.
En 2013, par exemple, le géant américain de la vente au détail Target a été, faute de mieux, pris pour cible. L’attaque a exposé 40 millions de comptes de cartes de crédit et de débit. Les pertes liées à la fraude se sont élevées à environ 18,5 millions de dollars.
En 2019, Facebook, désormais activement impliqué dans le secteur des soins de santé, n’a pas réussi à empêcher que plus de 540 millions de dossiers d’utilisateurs soient saisis et ensuite exposés en ligne. En d’autres termes, en quelques heures, 15% des habitants de la planète ont vu leurs données compromises, et Facebook a été impuissant à empêcher cela.
Qui est responsable de ces attaques ?
Lorsqu’on étudie les délinquants potentiels en fonction de leur situation géographique, poursuit M. Lee, « des rapports récents désignent la Russie et la Chine comme deux des plus grandes menaces de cybersécurité pour l’Amérique ». Une des principales raisons, note‑t‑il, est « l’absence d’accords d’extradition entre les États‑Unis et la Russie et la Chine », ce qui permet aux délinquants « de mener leurs opérations illicites dans des zones géographiques sûres ».
Même si les forces de l’ordre identifient les délinquants, l’absence totale d’accords d’extradition donne à ces acteurs une grande liberté. En Chine comme en Russie, il est important de noter que les pirates informatiques travaillent souvent pour le compte du gouvernement.
Se protéger
Il est assez inquiétant de constater que des personnes se laissent encore prendre à l’escroquerie du « prince nigérian », qui consiste à recevoir un mail non sollicité d’une personne se faisant passer pour un dignitaire étranger ou un cadre de haut niveau. Les personnes âgées sont particulièrement exposées.
Selon M. Lee, « de nombreux cas d’usurpation d’identité sont le résultat d’une interaction avec des mails conçus par des sociétés, dans lesquels les délinquants prétendent être des détaillants, des banques et des fournisseurs financiers ou des services de livraison authentiques. Il est donc sage pour les consommateurs d’être prudents et de ne pas prendre pour argent comptant ce qu’ils voient dans les messages en ligne. »
Une chose que les particuliers peuvent faire pour se protéger des mails frauduleux, suggère‑t‑il, est de rechercher « les signes d’un acte frauduleux ». Au début, cela peut sembler difficile, simplement parce que les délinquants utilisent régulièrement les mêmes logos et symboles que les vendeurs authentiques. Ils ont également tendance à insister sur le fait que le problème signalé dans le mail est urgent. Une réponse urgente, dit‑on au destinataire, est primordiale.
Les gens devraient toujours lire et examiner attentivement les mails avant d’y répondre. M. Lee donne l’exemple suivant, « un mail frauduleux de FedEx peut contenir un objet/titre composé d’une série de chiffres absurdes (tels que ‘No. 17283’) ou utiliser un langage qui met l’accent sur une question de temps (telle que ‘URGENT : DES INFORMATIONS PERSONNELLES VOUS ONT ÉTÉ ENVOYÉES’) ».
En outre, l’adresse mail peut également être hébergée sur un domaine de messagerie public, tel que Gmail ou Yahoo. Aussi évident que cela puisse paraître, les grands organismes n’enverront jamais de mail en utilisant des domaines de messagerie publics. Les grandes entreprises, souligne M. Lee, « ont tendance à inclure leur nom d’entreprise dans le domaine de messagerie lui‑même (par exemple, @paypal.com). Ainsi, même si le nom d’une entreprise authentique figure au début de l’adresse électronique, il est bon de vérifier si le nom de domaine le contient également. »
Un autre aspect qui mérite d’être analysé est la qualité de l’écriture. Les fautes d’orthographe et de grammaire dans les mails sont des signaux qui permettent d’identifier instantanément une escroquerie. En outre, les mails frauduleux s’adressent souvent aux destinataires en utilisant des termes génériques, tels que « Cher client » ou « Cher ami ».
Enfin, lorsqu’il s’agit des données personnelles, il faut faire de son mieux pour les garder le plus possible hors ligne. Encore une fois, si possible, il ne faut pas que ces informations soient sous‑traitées par des Big Tech. On peut demander que notre plateforme de médias sociaux, prestataire de soins de santé, banque, université, etc. ne partage jamais, en aucun cas, nos informations avec un tiers sans notre consentement explicite.
Bien qu’il soit de plus en plus difficile de se protéger en ces temps baignant dans le numérique, faire preuve de vigilance peut faire la différence entre être en sécurité et devenir une autre victime infortunée du vol d’identité.
Les opinions exprimées dans cet article sont celles de l’auteur et ne reflètent pas nécessairement celles d’Epoch Times.
Comment pouvez-vous nous aider à vous tenir informés ?
Epoch Times est un média libre et indépendant, ne recevant aucune aide publique et n’appartenant à aucun parti politique ou groupe financier. Depuis notre création, nous faisons face à des attaques déloyales pour faire taire nos informations portant notamment sur les questions de droits de l'homme en Chine. C'est pourquoi, nous comptons sur votre soutien pour défendre notre journalisme indépendant et pour continuer, grâce à vous, à faire connaître la vérité.