Apple

Comment générer des identifiants virtuels en ligne pour empêcher le spam, les escroqueries et les attaques de phishing

Par Maximus , le 24 juin 2019 - 8 minutes de lecture

Il existe aujourd'hui sur Internet de nombreuses vulnérabilités en matière de cybersécurité que donner votre adresse électronique ou votre numéro de téléphone lors de votre inscription à un service revient à donner à quelqu'un votre nom complet à la première date. Récemment, une série de piratages de cartes SIM ont été échangés; attaques dans lesquelles des pirates informatiques prennent le contrôle de votre compte en volant votre numéro de téléphone, en revendiquant la propriété via votre opérateur de téléphonie mobile et en l'utilisant pour contourner l'authentification à deux facteurs basée sur un message texte.

Comme de telles attaques deviennent de plus en plus courantes, il est important de prendre des précautions supplémentaires lors du verrouillage de vos informations de contact personnelles. Apple commencera à mettre en œuvre un nouveau système d'authentification pour les utilisateurs iOS lorsqu'il lancera la connexion avec Apple plus tard cet automne. Mais d’ici là (ou si vous n’êtes pas utilisateur d’iPhone), vous pouvez utiliser d’autres méthodes.

Pour renforcer votre sécurité, vous pouvez utiliser des outils d'authentification de mot de passe sécurisés, tels que les clés de sécurité Authy ou USB, sur votre compte Gmail d'origine, afin d'empêcher les accès non autorisés. Il est également utile de configurer une protection par code PIN supplémentaire sur votre compte de numéro de téléphone via votre fournisseur de téléphonie mobile pour éviter que des imitateurs ne modifient votre compte sans votre consentement. Et, bien sûr, une bonne application de gestion de mots de passe est indispensable.

Et si vous voulez vraiment cacher votre identité, vous pouvez utiliser des données de contact virtuelles lorsque vous vous inscrivez pour de nouveaux services. En n'offrant pas de services, votre adresse électronique, votre numéro de téléphone ou vos informations de carte de crédit, vous éviterez au moins une étape des cyberattaques potentielles en cas de violation de ces services.

Voici quelques méthodes courantes pour générer des identifications virtuelles pour divers usages sur le Web.

Les numéros de téléphone

De nombreux services et applications en ligne offrent la possibilité de lier votre numéro de téléphone à votre compte afin que vous puissiez toujours entrer si votre mot de passe est perdu. Au lieu d'indiquer votre nombre actuel, vous pouvez générer des alternatives à partir de services gratuits tels que Google Voice et FreedomPop.

Google Voice vous permet de le faire en utilisant une application iOS ou Android ou sur le Web. Personnellement, je trouve plus facile de le faire sur le Web pour pouvoir copier et coller rapidement les numéros dans divers services.

Voici comment vous démarrez sur le Web:

  • Accédez à voice.google.com et connectez-vous avec votre adresse Gmail (si vous n'êtes pas déjà connecté).
  • Choisissez un numéro basé sur les chiffres disponibles dans l'indicatif régional souhaité. Sélectionnez le numéro que vous voulez.
  • Il vous sera ensuite demandé de le lier à votre numéro actuel par une confirmation textuelle. (Remarque: vous ne pouvez associer qu'un seul numéro Google Voice à chaque «vrai» numéro de téléphone.)

Vous pouvez maintenant utiliser ce numéro pour vous inscrire / créer un lien vers les applications de votre choix. Lorsque vous décidez que vous ne souhaitez plus utiliser ce numéro ou que vous souhaitez le modifier (comme un mot de passe, par exemple), vous pouvez accéder à la page Paramètres de la voix pour modifier le numéro ou le supprimer à votre guise.

Email

Utiliser différentes adresses e-mail pour créer de nouveaux comptes ou accéder à des bons de réduction, des articles et d'autres supports téléchargeables constitue un bon moyen d'éviter les spams, les newsletters non désirées et le suivi des e-mails utilisés par les applications et les services pour vous envoyer des annonces. Ils ajoutent également une couche pour vous débarrasser des courriels de phishing potentiels.

Si vous voulez vraiment éviter les informations d'un site Web, vous pouvez utiliser un service tel que Courrier temporaire, Maildrop ou Mailsac pour créer de fausses adresses électroniques. Ces services de boîte de réception temporaires ne conservent que les courriels pendant une courte période (entre 10 minutes et une semaine).

Pour cette raison, vous ne voudrez peut-être pas les utiliser pour les sites sur lesquels vous faire voulez vérifier les promotions gratuites que vous avez pu avoir dans le passé. Pour ces sites, vous pouvez créer une adresse électronique unique Gmail, Outlook ou autre, spécialement conçue pour les inscriptions en ligne.

Et comme pour les numéros de téléphone et les mots de passe, changez d’identification occasionnellement au lieu de l’utiliser une fois pour toutes.

Si vous décidez d'utiliser l'un de ces services de boîte de réception temporaire, rendez-vous sur le site et vous verrez un espace dans lequel vous pourrez générer l'identifiant de messagerie de votre choix. Aucune inscription n’est requise. Vous pouvez donc créer une adresse électronique temporaire à insérer dans n’importe quel site sur lequel vous ne souhaitez pas qu’ils aient un accès permanent à vous. Là encore, selon le service que vous utilisez, les courriels que vous recevez via ces adresses temporaires ne sont conservés que pendant une courte période. Ils ne doivent donc pas être considérés comme des courriels alternatifs permanents.

Sachez qu'un ID générique tel que "test @" a peut-être déjà été revendiqué par quelqu'un d'autre. Vous risquez donc de partager la boîte de réception temporaire avec une autre personne. Essayez de choisir un nom d'utilisateur plus complexe et difficile à deviner, afin d'éviter que quelqu'un d'autre ne puisse voir vos achats et vos activités. Et si vous utilisez ces services pour vous inscrire à quelque chose que vous ne voulez pas accéder en permanence (une version d'évaluation du service, par exemple), assurez-vous de supprimer le courrier lorsque vous avez terminé, afin que personne ne puisse accéder aux identifiants potentiels tels que les noms d'utilisateur de compte. ou des liens pour confirmer les changements de mot de passe.

Cartes de crédit

La plupart des portefeuilles mobiles / électroniques tels que Apple Pay, Google Pay, Samsung Pay, PayPal, Visa Checkout, Mastercard Masterpass et les applications spécifiques à une banque offrent des méthodes de paiement cryptées pour empêcher le partage direct des informations de votre carte de crédit avec des tiers. Cela ne signifie pas pour autant qu’ils sont à l’abri des défaillances, car les portefeuilles mobiles peuvent être piratés si votre téléphone n’est pas correctement sécurisé.

Avant de configurer votre portefeuille mobile, essayez de le faire à partir d’un réseau Wi-Fi sécurisé (votre domicile est probablement le meilleur choix). Si vous devez le faire lorsque vous êtes absent, utilisez un VPN pour une couche de protection. Ensuite, après avoir ajouté vos numéros de carte de crédit au portefeuille de votre choix, suivez les protocoles généraux de protection des smartphones: configurez un écran d'accueil verrouillé qui ne peut être authentifié que par vos données biométriques, votre code PIN ou un verrou basé sur un modèle (ou une combinaison des deux). de l'arbre).

Image: Capital One

Dans les cas où les applications de paiement mobile ne sont pas acceptées, vous pouvez générer un numéro de carte de crédit aléatoire à utiliser comme solution de paiement ponctuel. Actuellement, seules trois banques américaines proposent ce service: Bank of America, Citi et Capital One. Notez que les banques peuvent limiter le nombre de cartes de crédit virtuelles que vous pouvez générer à tout moment ou définir un minimum ou un maximum de dépenses par numéro de carte. Ce n'est donc peut-être pas la meilleure solution pour chaque achat.

N'oubliez pas que vous ne devez pas utiliser ces types de services pour des articles que vous pourriez éventuellement retourner, car ces numéros de carte pourraient expirer. Ils ne sont également pas recommandés pour les réservations pour lesquelles vous devez présenter la carte de crédit utilisée pour effectuer l'achat afin de vérifier la réservation (location de voiture, hôtels, vols, etc.).

Le fait de suivre ces étapes supplémentaires peut offrir une protection supplémentaire contre les pirates informatiques en ligne, mais n'oubliez pas de créer de solides habitudes de mot de passe en plus de ces méthodes afin de fournir plusieurs couches de sécurité et de protéger vos données.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.