Explorer le lien entre le crime organisé et le vol d'identité

Nous constatons souvent qu'il existe un lien personnel fort entre les voleurs d'identité et leurs victimes. Ils peuvent être de la famille, des amis, des collègues de travail ou des voisins. Ils pourraient aussi simplement être un parfait inconnu qui a traversé la poubelle ou un hacker d'un pays lointain.

Pourquoi les voleurs individuels commettent-ils ces crimes? Habituellement, ils sont poussés par la maladie mentale, le désespoir ou simplement la cupidité. Cependant, il existe aussi des réseaux criminels organisés qui se réunissent dans le seul but de prendre l'argent des autres.

Les hackers du monde entier ont commencé à utiliser des outils très sophistiqués pour pirater les bases de données où sont stockées des informations personnelles privées. Ils cherchent ce qui suit:

Les criminels qui composent ces réseaux criminels entrent dans les réseaux, volent des données et s'en servent pour prendre le contrôle de comptes établis. En quelques heures, ils peuvent maximiser la carte de crédit d'une personne, transférer des fonds, et même prendre tout de comptes financiers.

Comment les cybercriminels piratent-ils?

Les pirates utilisent un certain nombre d'outils pour pirater les comptes, et généralement, ils utilisent ces outils pour détecter les vulnérabilités. Le piratage peut se produire via une connexion Internet, via le système d'exploitation ou via un navigateur.

Au début du piratage, un criminel créait un virus qui plantait un disque dur ou supprimait des fichiers, mais cela n'arrive plus.

Ces jours-ci, ces criminels font le contraire; ils veulent que les ordinateurs fonctionnent aussi efficacement que possible. Ils infectent l'ordinateur avec un virus qui restera en sommeil jusqu'à ce qu'il soit activé par les criminels. Beaucoup d'entre eux sont appelés virus cheval de Troie, qui peuvent détecter quand une victime se connecte au site Web de leur banque.

Lorsque la victime se connecte à sa banque, le virus est essentiellement activé, et il recueille des informations pour le pirate informatique.

Tout comme les virus qui affectent le corps, le virus informatique peut rester longtemps dans la machine jusqu'à ce qu'il soit appelé à l'action. Nous pouvons visiter un certain site Web, télécharger un programme spécifique, ou même cliquer sur un lien dans un courriel. Ces actions déclenchent l'activation et la volée d'informations du virus. Le nombre de virus actifs a quadruplé au cours des années, et la technologie utilisée par les pirates évolue si rapidement qu'il est difficile pour les bons de suivre.

Le rôle du crime organisé dans le vol d'identité

Dans le passé, le crime organisé était entièrement musclé et ces groupes participaient à des activités comme le jeu, le prêt usuraire, la prostitution et la drogue. Bien que ce stéréotype soit encore vivant de nos jours, les dirigeants de ces groupes ont appris qu'il est plus facile de commencer à commettre des cybercrimes que de participer à des activités traditionnelles. Ils utilisent des pirates pour pirater ces bases de données, puis, comme le font souvent les criminels, ils prennent en charge des comptes qui existent déjà ou ouvrent de nouveaux comptes. Pendant ce temps, la victime n'est pas consciente de ce qui se passe.

Définir la cybercriminalité

La définition même de la cybercriminalité renvoie, à certains égards, au vol d'informations, telles que les secrets commerciaux, les données personnelles ou même les secrets d'État.

Ces crimes sont devenus bien connus après que les pirates ont commencé à se faufiler dans des bases de données qui sont pleines d'informations, telles que les numéros de sécurité sociale ou d'autres informations. Ces données sont ensuite utilisées pour des crimes tels que l'espionnage ou le vol d'identité.

La cybercriminalité est une activité extrêmement lucrative et ne montre aucun signe de ralentissement. En fait, au cours des 10 dernières années, ces criminels ont créé des moyens plus sophistiqués de capitaliser sur ceux qui utilisent Internet, et il y a peu de chances qu'ils se fassent prendre.

Les virus de la cybercriminalité les plus connus

Si vous ne comprenez pas encore parfaitement le concept de la cybercriminalité et les outils utilisés, vous pouvez l'expliquer plus en détail à l'aide des exemples suivants:

Pourquoi les cybercriminels vont-ils après certaines personnes?

Certaines personnes pourraient se demander pourquoi un cybercriminel les poursuivrait au lieu de quelqu'un d'autre. La vérité est, un cybercriminel ira après les informations qu'ils peuvent obtenir le plus facilement via un réseau non corrigé ou une escroquerie d'ingénierie sociale. Ils recherchent les dates de naissance, les numéros de sécurité sociale, les adresses, les noms et toute autre information personnelle. De plus, ils recherchent des comptes de cartes de crédit, des comptes bancaires et toute autre information pouvant être poursuivie pour ouvrir un nouveau compte ou reprendre un compte déjà existant. S'ils peuvent être payés, ils vont chercher cette information.

Numéros de sécurité sociale

Au cours des 70 dernières années, nos chiffres de sécurité sociale sont devenus le principal moyen de nous identifier. Ces chiffres ont été publiés à partir des années 1930 comme un moyen de suivre le revenu d'une personne pour les prestations de sécurité sociale. Cependant, ces chiffres ont commencé à servir d'une manière à laquelle ils n'étaient pas destinés. Au cours des prochaines décennies, ces chiffres sont littéralement devenus les clés de notre identité. Nous sommes obligés de donner nos numéros de sécurité sociale dans de nombreux cas, et pour la plupart d'entre nous, nos numéros de sécurité sociale sont inclus dans des centaines, sinon des milliers de bases de données, dossiers et fichiers ... et un nombre incalculable de personnes y ont accès. Si la mauvaise personne accède à ces numéros, ils peuvent facilement voler l'identité d'une personne.

Comment les cybercriminels vont-ils après leurs victimes?

Vous savez que nos informations personnelles sont accessibles à partir de nombreuses bases de données, et un cybercriminel aura accès à ces informations en recherchant toute vulnérabilité dans les réseaux qui hébergent l'information.

Pensez à votre propre maison ou bureau. Si la connexion Internet sans fil dans ces endroits ne sont pas sécurisés, vous devenez vulnérable. Le système d'exploitation de votre ordinateur est-il à jour? Sinon, vous êtes vulnérable. Votre navigateur est-il mis à jour avec le dernier logiciel? Sinon, vous êtes vulnérable. Jouez-vous à des jeux en ligne ou visitez-vous des sites Web à risque? Vous êtes vulnérable. Avez-vous déjà téléchargé des films, des logiciels ou de la musique qui ont été piratés ou se sont livrés à d'autres activités illicites en ligne? Vous êtes vulnérable.

Même si vous avez tous vos logiciels de sécurité en place, cela ne signifie pas que tous les autres sites sont sûrs. Si vous achetez quelque chose en ligne, par exemple, et que le site n'est pas sécurisé, vous êtes vulnérable. Si vous attribuez votre numéro de sécurité sociale à une entreprise sécurisée, vous pouvez croire que vous êtes en sécurité, mais si un seul de ses employés ouvre un courriel d'hameçonnage, cela peut compromettre le réseau, ce qui, une fois de plus, vous rend vulnérable.

Les cybercriminels cibleront tout le monde et n'importe qui, quel que soit le niveau de sécurité en place.

Toute entreprise qui offre un crédit doit avoir un nom, une date de naissance, une adresse et un numéro de sécurité sociale pour effectuer une vérification de crédit et vérifier l'identité. Cela inclut les organisations telles que les compagnies d'assurance, les banques, les hôpitaux, les concessionnaires automobiles, les émetteurs de cartes de crédit, les grands magasins et autres.

Aujourd'hui, il est plus fréquent que jamais pour les pirates informatiques d'entrer dans les bases de données qui contiennent nos numéros de sécurité sociale. Bien sûr, ils utilisent ensuite ces numéros pour ouvrir de nouveaux comptes ou prendre en charge les comptes existants. Un criminel peut utiliser ces numéros de sécurité sociale pour obtenir des cartes de crédit, des prêts bancaires et même des cartes de crédit. Certaines de ces victimes vont même devenir impliquées dans une escroquerie où leur hypothèque est refinancée à leur insu, ce qui les prive de l'équité qu'elles ont dans leur maison.

Ceux qui n'ont pas d'économies, un crédit médiocre, pas de crédit, ou un compte chèque vide ne sont pas à l'abri des cybercriminels. Ces personnes ont seulement besoin d'un numéro de sécurité sociale pour ouvrir un compte, même avec un mauvais historique de crédit . Il y a des entreprises qui vont ouvrir un nouveau compte pour un client indépendamment de leur historique de crédit, ils leur facturent simplement un taux d'intérêt élevé. Un cybercriminel peut également utiliser un numéro de sécurité sociale pour ouvrir un compte bancaire. Ces gens déposent le montant minimum, comme 50 $ ou 100 $, obtenir un chéquier, puis ils peuvent écrire des chèques pour tout montant au nom de la victime.

La technologie que nous utilisons chaque jour est devenue une partie indispensable de nos vies. Nous utilisons souvent nos ordinateurs personnels et Internet pour effectuer diverses tâches, et cela ne cesse de croître. Cependant, alors que de plus en plus de gens dépendent de l'Internet, les cybercriminels consacrent encore plus de temps et d'attention à trouver des moyens de plus en plus innovants d'exploiter cette sécurité. Même si les professionnels de la sécurité se battent avec acharnement contre cela, les méchants cherchent des moyens faciles d'accéder aux réseaux.

Il appartient à chacun d'entre nous de prendre ses responsabilités et de commencer à protéger nos propres identités. Cela peut signifier que nous devons déchiqueter chaque document avec des informations d'identification, installer des verrous sur nos boîtes aux lettres, enquêter sur la protection contre l'usurpation d'identité ou utiliser uniquement nos numéros de sécurité sociale dans les cas où ils sont absolument nécessaires. La question de l'usurpation d'identité et de la cybercriminalité ne s'améliorera pas de sitôt, et en fait, elle risque d'empirer.