X

Vous avez une tablette?

Vous pouvez maintenant lire Protégez-Vous directement sur notre application iPad

Vous avez une tablette?

Vous pouvez maintenant lire Protégez-Vous directement sur notre application Android

Bulletin et alertes Fils RSS Google+ Facebook Twitter Suivez-nous

Texte normal Texte moyen Texte grand

  • Imprimer
Fermer
Suivez ce dossier
Fermer
Suivez ce dossier par courriel

Afin de recevoir les discussions, commentaires et nouveautés en lien avec ce dossier, vous devez vous inscrire au site (gratuit) ou encore mieux vous abonner.

Si vous êtes déjà inscrit ou abonné, .

Vague d’arnaques sur Facebook et Twitter

Par Frédéric Perron

Mise en ligne : 11 août 2011

Attention: les pirates rivalisent d’imagination pour vous inciter à cliquer!

Photo: iStockphoto

Sur Facebook, les pirates font circuler des vidéos qui suscitent la curiosité, par exemple un parent qui laisse tomber son enfant pour attraper une balle de baseball dans les estrades lors d’un match.

Opportunistes, ils profitent d’événements dramatiques pour attirer les clics. Quelques heures après la mort d’Amy Winehouse, ils ont publié une supposée vidéo montrant la chanteuse britannique sous l’effet du crack. Ils ont aussi profité de la récente tuerie en Norvège pour faire circuler de prétendues images captées par des caméras de surveillance.

Quand un internaute clique sur la vidéo en question dans son fil de nouvelles Facebook, on l’invite à installer une application et à remplir un sondage avant de visionner la vidéo. Chaque fois qu’une personne remplit un sondage, les pirates touchent une commission. Et la vidéo apparaît dans le fil de nouvelles de ses amis, qui ont aussi envie d’y jeter un coup d’œil… Bref, on profite du potentiel viral des réseaux sociaux.

Certaines arnaques vous incitent aussi à installer des applications qui permettent supposément de discuter en vidéo sur Facebook ou de découvrir qui regarde votre profil. D'autres vous invitent à joindre un groupe qui prône le retour à la version précédente du module de clavardage. Encore une fois, l’intention réelle des pirates peut être de vous faire remplir un sondage ou d’installer un logiciel malveillant sur votre ordinateur, par exemple.

Du côté de Twitter
Les fraudeurs profitent aussi de la curiosité des usagers de Twitter. Dans un premier temps, on vous invite à cliquer sur un lien pour voir une photo de vous ou lire ce qu’on a écrit à votre sujet sur un blogue. Par la suite, vous arrivez sur une page qui imite l’accueil de Twitter (mais dont l’adresse est différente) et vous demande d'entrer votre mot de passe. C’est ce qu’on appelle de l’hameçonnage.

Une fois votre mot de passe obtenu, les pirates peuvent utiliser votre compte pour envoyer à vos amis des liens vers des arnaques pour faire de l’argent ou perdre du poids rapidement.

 

Prévenir et guérir

  • Utilisez des mots de passe différents et solides pour chaque site que vous visitez. Évitez les mots du dictionnaire; optez plutôt pour un mélange d’au moins 12 caractères, y compris des chiffres, des lettres et des symboles.
  • Activez l’«https» sur Facebook et Twitter.
  • Si une vidéo ou un lien partagé par un ami vous semble louche, ne cliquez pas dessus. En cas de doute, n’hésitez pas à en vérifier l’authenticité avec lui.
  • Si vous avez installé une application indésirable sur Facebook, rendez-vous dans Compte > Paramètres de confidentialité > Applications et sites Web, puis supprimez l’application en question.
  • Si votre compte Twitter semble avoir été compromis, consultez ces instructions.
  • Suivez Facebook Security et @safety sur Twitter pour être au courant des dernières arnaques. Le blogue Naked Security, de la firme de sécurité informatique Sophos, est également une excellente source d’information. Malheureusement, ces sites sont en anglais seulement.

À lire aussi
Piratage informatique: comment se protéger?
Arnaque téléphonique: «Hi, this is Microsoft!» 

Toutes les Nouvelles

Suivez ce dossier
Fermer
Suivez ce dossier par courriel

Afin de recevoir les discussions, commentaires et nouveautés en lien avec ce dossier, vous devez vous inscrire au site (gratuit) ou encore mieux vous abonner.

Si vous êtes déjà inscrit ou abonné, .

Commentaires

1

Réagissez!

Fermer
Connexion
 

L'envoi de commentaires est réservé à nos abonnés web.

Vous êtes abonné? Connectez-vous ici. Pas encore abonné? Voyez nos offres ici.

Commentaires du plus récent au plus ancien

  • 28 mars 2014
    Fermer
    Participation de ANDRÉ NEVEU

    Commentaires publiés : 1

    Discussions publiées : Non disponible

    Par ANDRÉ NEVEU
    (Participant occasionnel)

    Commentaire pertinent Je trouve ce commentaire pertinent 0 )

    Pour éviter les pirates d'enregistrer les frappes du clavier lorsqu'on écrit nos mots de passe; il y a le clavier visuel. Sous Windows 7, par exemple, cliquez Démarrer, Accessoires, Options d'ergonomie et Clavier visuel. De cette façon, on écrit les mots de passe avec la souris.

Retour à l'article


Nouvelles

Jouets stéréotypés et sexistes: comment réagissent les autres pays?

par : Catherine Crépeau

Des poupées dans les rayons pour filles et des camions du côté des garçons? Pas toujours. Dans plusieurs pays, des parents ont fait plier les commerçants, qui présentent désormais leurs jouets sans distinction de genre. »

Investir dans des fonds éthiques devient plus facile

par : Rémi Leroux

Vous ne voulez pas que votre argent soit investi dans des entreprises qui fabriquent des armes ou qui appuient l’énergie nucléaire? Le site Ethiquette vous aidera à faire de l’argent intelligemment. »

Bientôt une voiture qui consomme 1L/100 km?

par : Frédéric Berg

Des constructeurs ont présenté trois véhicules à très faible consommation d’essence, incluant un modèle qui pourrait faire 100 km avec à peine un litre d’essence! »

Microsoft dévoile Windows 10

par : Frédéric Perron

Après l’accueil mitigé reçu par Windows 8, le système d’exploitation revient à un look plus classique, proche de Windows 7. »

Frais de conversion de devises: les banques devront payer

par : Rémi Leroux

La semaine dernière, Banque de Montréal, Banque Nationale, TD, Citibanque, Amex et Desjardins ont été condamnés à rembourser certains de leurs clients. En faites-vous partie? »

Mise à l’essai des iPhone 6 et iPhone 6 Plus

par : Maxime Johnson

Version améliorée du célèbre téléphone d’Apple, le iPhone 6 devrait plaire à un large public. Quant au iPhone 6 Plus, il séduira une clientèle plus restreinte en raison de sa taille imposante. »

Téléphonie mobile: Rogers offre le réseau LTE le plus rapide au Québec

par : Maxime Johnson

Les opérateurs mobiles annoncent des vitesses toujours plus rapides. Pour savoir quelles compagnies se démarquent le plus, le réputé magazine PCMag a testé les réseaux dans 19 grandes villes canadiennes. »

Pas facile pour les jeunes d’acheter une première maison!

par : Rémi Leroux

Une enquête de l’APCHQ confirme que les jeunes ménages disposent de peu de leviers pour acheter leur première demeure. »

Important rappel de dangereux fauteuils à billes

par : Stéphanie Perron

Aux États-Unis, deux enfants sont morts étouffés après avoir inhalé les petites billes de polystyrène contenues dans des fauteuils de type «siège-sac». »

Véhicules d’occasion: une certification contre les «citrons»

par : Frédéric Berg

Inspection en profondeur, garantie prolongée, réparations nécessaires effectuées: une certification permettra bientôt de valider la qualité des voitures usagées vendues par certains marchands. »

Apple dévoile (enfin) sa montre intelligente

par : Frédéric Perron

Après plus d’un an de rumeurs, l’entreprise californienne a présenté sa montre Apple Watch. Comment se compare-t-elle à la concurrence? »

Fonds d’urgence: avez-vous un «coussin» suffisant?

par : Rémi Leroux

Au Canada, ce sont les Québécois qui mettent le moins d’argent de côté pour faire face aux imprévus. Nos conseils pour vous aider à garnir votre «coussin». »

Comment créer une clé USB de survie?

par : Frédéric Perron

Certains logiciels malveillants passent à travers les mailles des antivirus traditionnels. Pour vous préparer au pire, voici comment créer une clé USB regroupant les outils nécessaires pour remettre en état de fonctionner un ordinateur infecté. »

Toutes les nouvelles de Protégez-Vous

Promotion iPad