Powered By Blogger

Rechercher sur ce blogue

lundi 28 octobre 2019

Annoncée au top de la sécurité, l’Apple Card a ses failles



Annoncée au top de la sécurité, l’Apple Card a ses failles

L’Apple Card connaît ses premiers cas de fraude, dont certains qui restent inexplicables.


Apple Card, apple, banque, Hackers,
 
 
 
Nos confrères de 9to5Mac rapportent plusieurs cas d’utilisateurs d’Apple Card ayant été la cible d’un piratage de leur compte bancaire Apple. Dans l’un d’eux, le voleur a simplement opéré une copie de la carte bancaire Apple Card du porteur pour l’utiliser ailleurs et sans même l’accord de son propriétaire. Dans le second cas, plus surprenant, l’utilisateur a vu son compte Apple Card être débitée alors même qu’il ne dispose pas de la carte physique.

La copie de la carte, une stratégie déjà éprouvée

Copier les faces avant et arrière d’une carte bancaire est une fraude que subissent déjà les cartes bancaires antérieures à l’Apple Card. Le voleur dispose avec cette stratégie de toutes les informations utiles et nécessaires pour par exemple passer des commandes en ligne, sans avoir à connaître le code secret de paiement. Heureusement, pour contrer cela, les banques ont instauré l’identification à double facteur, avec la nécessité généralement de confirmer tout paiement via un code reçu sur le téléphone. Mais en ce qui concerne l’Apple Card, la protection contre ce type de stratégie semble avoir ses défauts. Un certain David, utilisateur de la carte d’Apple en a fait les frais. Il a raconté avoir enregistré des notifications d’achats réalisés via son Apple Card physique, alors même qu’il l’avait sur lui.
En outre, les achats ont été effectués à des centaines de kilomètres de sa propre position. Il est allé se plaindre de la situation auprès d’Apple. Un représentant de la firme californienne s’est alors dit surpris de voir deux Apple Card être utilisées en même temps, d’autant plus que la copie d’une Apple Card est rendue complexe de par l’absence de numéro en face avant, à l’inverse d’une CB classique.
L’investigation sur le cas rare de David suit toujours son cours.

Une fraude à l’Apple Card, même sans carte physique.

Mais la fraude peut devenir encore plus surprenante quand l’utilisateur du service bancaire d’Apple n’a même jamais commandé d’Apple Card. Un certain Larry raconte en effet avoir vu son compte Apple Card être débité pour des achats de l’autre côté des USA, alors qu’il promet n’avoir jamais utilisé d’Apple Card physique.
Dans ce cas, une hypothèse à envisager reste le cas d’une fuite des données de Larry à partir des serveurs de chez Apple ou Goldman Sachs, la banque partenaire pour Apple Card. Car pour le support du géant californien, le cas de Larry est extrêmement étonnant au vu du niveau de sécurité mis au point afin de protéger les utilisateurs d’Apple Card.


REF.:

dimanche 27 octobre 2019

A qui les géants de la tech envoient-ils vos données ?



A qui les géants de la tech envoient-ils vos données ?

Technologie : Bien que nous trouvions notre vie numérique de plus en plus pratique avec les notifications, le streaming musical, les messages et les courriels, n'oubliez pas que les fournisseurs de ces services qui régissent nos vies.
A qui les géants de la tech envoient-ils vos données ?
Votre téléphone émet de plus en plus d'alertes de notifications Instagram et WhatsApp. Vous écoutez de la musique sur YouTube et envoyez des e-mails depuis Gmail. Plus tard ce jour, vous utiliserez Airbnb pour réserver un voyage à Rome afin de pouvoir enfin manger dans cet incroyable restaurant que vous avez découvert sur Twitter. Vos données sont saisies et stockées sur l'ensemble de ces services.

Mais que font exactement ces entreprises avec vos données ? Et plus important encore, où les envoient-elles ? Les récentes modifications apportées à la loi ont fait des données sur les utilisateurs un sujet d'actualité. De nouvelles lois sur la protection des données comme le RGPD ont forcé les entreprises de technologie à devenir beaucoup plus transparentes sur la façon dont elles utilisent vos données et dont elles les partagent avec les gouvernements et partenaires commerciaux.

Les sociétés de technologie publient des rapports de transparence qui indiquent où elles envoient leurs données et combien de demandes d'informations sur les données des utilisateurs elles accordent dans le monde entier.

Explosion du nombre de demandes

Le blog Addictive Tips a créé des visuels qui montrent l'endroit où les demandes sont accordées - et quelle entreprise a accordé le plus de demandes de 2010 à 2017. Les demandes sont passées de 27 625 en 2010 à 382 242 en 2017. Ce chiffre a diminué en 2018 en raison de l'introduction de nouvelles lois sur la protection des données.

Au fur et à mesure que notre utilisation d'Internet s'est accrue, le nombre de demandes d'information provenant de pays du monde entier a également augmenté. Mais les États-Unis restent en tête du peloton pour les demandes de données.


Plus du tiers (35,13 %) des demandes provenaient des États-Unis en 2017 - et 37,86 % du total des demandes en 2018. Les États-Unis ont demandé 151 047 relevés de données entre 2010 et 2018. Facebook a accordé 64 351 demandes au gouvernement américain, sur un total de 75 208 demandes à l'entreprise.

Les appareils dans nos poches ne sont pas vraiment les nôtres

Google a communiqué 70 908 extraits de données à divers pays, dont 30 332 demandes au gouvernement américain. Apple arrive en tête de la liste des demandes d'accès accordées aux données avec 80,13 %, suivie de Facebook à 74,34 % et de Google à 66,27 %. A l'autre extrémité de l'échelle se trouve Airbnb, qui ne répond qu'à 33,63 % des demandes de données, tandis que LinkedIn répond à 43,40 % des demandes.

Il peut sembler surprenant que ces entreprises envoient vos données de cette manière. Surtout que ces géants de la technologie en savent déjà beaucoup sur vous. Avec notre besoin d'intimité et de contrôle d'identité, nous oublions que les appareils dans nos poches ne sont pas vraiment "les nôtres". Les données que nous entrons dans chaque appareil sont stockées par les sociétés de technologie.

Elles connaissent votre nom, votre sexe et votre date de naissance. Elles connaissent votre localisation, votre lieu de travail, l'historique de votre navigateur, vos choix politiques, vos centres d'intérêt et tout ce que vous avez demandé à Siri, Alexa ou Google Assistant ces derniers temps. Voire ces derniers mois. Pas étonnant que d'autres s'intéressent autant à ce que vous faites en ligne. 

REF.: Article "Where do the tech giants send your data?" traduit et adapté par ZDNet.fr

jeudi 24 octobre 2019

Les Moyens de signaler la fraude


Les Moyens de signaler la fraude: Centre antifraude du Canada
 

fraude, cyberfraude, anti-Hackers,
 

Signaler un incident

Il n'est pas toujours facile de reconnaître une arnaque, surtout que de nouvelles font leur apparition tous les jours.
Si vous croyez être la cible d'une fraude, ou si vous avez déjà envoyé des fonds, n'ayez pas honte – vous n'êtes pas seul. Pour signaler une fraude ou obtenir de plus amples renseignements, communiquez avec le Centre antifraude du Canada.

Moyens de signaler la fraude

Des perturbations intermittentes de notre ligne téléphonique sans frais peuvent entraîner la déconnexion de votre appel. Nous examinons présentement la situation et nous excusons pour tout inconvénient.

Par téléphone

Sans frais
1-888-495-8501

Heures d'ouverture

lundi au vendredi
10 h à 16 h 45
Heure normale de l'Est

Internet – Système de signalement des fraudes du CAFC

Vous pouvez désormais signaler une fraude au Centre antifraude du Canada (CAFC) en utilisant le nouveau Système de signalement des fraudes (SSF). Cet outil convivial vous permet de vous connecter à l'aide :
  • de votre ID d'utilisateur CléGC et de votre mot de passe;
  • d'un partenaire de connexion (justificatifs bancaires).
Les justificatifs d'identité électronique uniques utilisés pour ouvrir une session à l'aide d'une CléGC ou d'un partenaire de connexion vous permettent de communiquer en toute sécurité dans les sites Web du gouvernement du Canada.
Ce nouveau processus d'ouverture de session est rendu obligatoire par le gouvernement fédéral, et il faut accéder à tous les services en ligne du gouvernement du Canada grâce à un ID d'utilisateur CléGC ou à un partenaire de connexion, de façon à mieux protéger les renseignements personnels et à accroître la sécurité en ligne pour les utilisateurs. En vous donnant le choix entre ces deux justificatifs, le gouvernement du Canada rend ses services en ligne plus pratiques et plus faciles à utiliser. Bien des gens se servent déjà régulièrement de leurs justificatifs bancaires et le fait de pouvoir les utiliser pour accéder aux services du gouvernement signifie que les utilisateurs auront un nom et un mot de passe de moins à retenir.
Veuillez noter que le SSF mettra fin à votre session après un délai d'inactivité de 20 minutes. Avant la fermeture de la session, un message s'affichera pour vous demander de prolonger votre session. Au terme du délai d'inactivité, votre session sera fermée. Vos données ne seront pas perdues, mais vous ne pourrez pas ouvrir de nouveau une session pour terminer de remplir le formulaire de plainte. Si vous avez besoin d'ajouter des renseignements à votre plainte, communiquez avec le CAFC pour obtenir de l'aide.

Qu'est-ce que la CléGC?

La CléGC est un service électronique offert par le gouvernement du Canada qui vous permet de faire affaire, en toute sécurité, avec plusieurs programmes et services gouvernementaux, y compris de signaler des fraudes au CAFC.

Qu'est-ce qu'un partenaire de connexion?

Un partenaire de connexion est une institution ayant conclu une entente avec SecureKey Technologies afin de permettre à ses clients d'utiliser leurs justificatifs, comme leur numéro de carte bancaire ou leur nom d'utilisateur et leur mot de passe, pour accéder aux services en ligne du gouvernement du Canada. Il y a actuellement cinq partenaires de connexion : BMO Groupe financier, CHOICE REWARDS MasterCard, Tangerine, la Banque Scotia et le Groupe Financier Banque TD.
Vos renseignements bancaires ne sont pas transmis au gouvernement lorsque vous utilisez un partenaire de connexion. La technologie est conçue de façon à ce que le gouvernement du Canada ne sache pas quel partenaire de connexion (ou institution financière) vous avez utilisé. De même, l'institution financière n'aura aucune idée du ministère ou de l'organisme gouvernemental avec lequel son client a communiqué.
Plus amples renseignements sur la CléGC ou le partenaire de connexion.
Extrait d'un article sur le partenaire de connexion :
Votre numéro de carte bancaire n'est pas une clé d'accès à votre compte en banque, mais un moyen rapide de valider votre identité, dit-il.
Nous vous demandons votre nom et adresse pour nous assurer que vous êtes bien la personne que vous dites être, ajoute-t-il. Nous n'avons aucun accès à vos renseignements.

REF.:

Comment effectuer une recherche d'image inversée en toute simplicité



Comment effectuer une recherche d'image inversée en toute simplicité
David Murphy
16/08/18 13:00








images, recherche, moteur de recherche,
 
 

Illustration pour l'article intitulé

Comment effectuer une recherche d'image inversée en toute simplicité
Capture d'écran: David Murphy

Si vous êtes tombé sur une image sur Internet, peut-être sur votre site de réseau social préféré, et que vous souhaitez en savoir plus, vous pouvez toujours demander au responsable de la publication. Il y a de fortes chances pour qu'ils aient simplement écrit l'image d'un autre endroit et ne sachent plus rien à quoi elle provient. Mais c’est bien. Vous pouvez également prendre en charge le travail de détective vous-même et de nombreuses ressources vous aideront.
Trouvez votre image sur Google ou Tineye

La plupart des gens savent probablement que vous pouvez effectuer une recherche d’image inversée simple sur des sites tels que Google et Tineye, deux des meilleurs endroits recommandés par la plupart des internautes si vous essayez de trouver la source de l’image, une version de meilleure qualité ou des sites Web peut fournir plus de contexte sur l'image elle-même. (Sur Google, il suffit d’afficher le site, de cliquer sur l’icône de l’appareil photo et de déposer une URL ou une image téléchargée. Tineye fonctionne de la même manière.)
Illustration pour l'article intitulé 

Comment effectuer une recherche d'image inversée en toute simplicité
Capture d'écran: David Murphy (TinEye)

Pour rendre ce processus encore plus facile, Google a intégré cette fonctionnalité directement en chrome - il suffit de cliquer avec le bouton droit de la souris sur une image et de sélectionner "Rechercher une image sur Google" - ou d'installer une extension Firefox faisant la même chose. Les utilisateurs de Tineye sur Chrome et Firefox ont également des extensions qui font la même chose: cliquez avec le bouton droit sur une image pour pouvoir effectuer une recherche Tineye sans avoir à visiter le site Web au préalable.
Utilisez beaucoup de sites d'images inversées à la fois

Il y a aussi la bombe nucléaire. Ou plutôt, ImgOps, qui est un excellent site Web combinant plusieurs outils de recherche d'images inversées sous un même toit.
Illustration pour l'article intitulé Comment effectuer une recherche d'image inversée en toute simplicité
Capture d'écran: David Murphy (http://imgops.com)

Ajoutez l’URL d’une image (ou téléchargez une image) et vous pourrez effectuer rapidement une recherche inversée sur plusieurs services en cliquant simplement sur les hyperliens fournis (notamment Google, Bing, Tineye, Reddit, Yandex, etc.). et d'autres). Le site est également extrêmement utile si vous souhaitez transférer l'image vers un hôte GIF, la modifier, la rechercher dans des données masquées ou la convertir entièrement dans un autre format de fichier.

Et si vous souhaitez que ces types de pouvoirs soient intégrés directement dans votre navigateur, les extensions Noobox pour Chrome et «Recherche par image» pour Firefox vous permettent de cliquer avec le bouton droit de la souris sur une photo et de choisir un certain nombre d’outils d’image inversée différents.
Découvrez ce que les données EXIF ​​d’une image peuvent vous indiquer.

Si ni Google Reverse Image Search ni Tineye ne vous sont très utiles, vous pouvez toujours essayer de déposer l'image dans un afficheur EXIF, ce qui pourrait vous en dire un peu plus sur la façon dont elle a été prise (ou par où, si vous essayez de regarder.) comment vous pouvez visiter l’emplacement d’une magnifique photo que vous avez vue). Cela peut ne pas fonctionner dans la plupart des cas si la personne responsable de l'image ou des sites sur lesquels elle a été partagée a supprimé les informations EXIF ​​de la photo, mais c'est une option.
Déranger les autres qui en sauraient plus que vous sur une image

De même, des communautés en ligne telles que le sous-programme «Aidez-moi à trouver» pourraient également éclairer une image que vous êtes tombé par hasard. Ce n’est pas une garantie - et je ne voudrais pas leur envoyer des requêtes quotidiennes -, mais c’est une autre bonne option pour en savoir plus sur une image en particulier. Bonne chasse!


REF.:

Le Catfishing

Le Catfishing


Catfishing, Hackers,

Le Catfishing, est un type d'activité trompeuse lorsqu'une personne crée une présence sur un réseau social de marionnettes, ou une fausse identité sur un compte de réseau social, ciblant généralement une victime spécifique à des fins d'abus, de tromperie ou de fraude.

L
e Catfishing est souvent utilisée pour les escroqueries sur des sites de rencontres. Le Catfishing peut être utilisée à des fins lucratives, pour compromettre une victime d'une manière ou d'une autre, ou simplement comme une forme de traine ou de réalisation d'un souhait.

Des médias de catfishing ont été produits, en se concentrant souvent sur les victimes qui souhaitent identifier leur pêcheur. Des célébrités telles que Manti Te'o, Ray Allen et Chris Andersen ont été ciblées, ce qui a également attiré l'attention des médias sur les pratiques de
Catfishing.
Contenu

    1 histoire
    2 sociologie
    3 dangers
    4 signes
        4.1 Exemple
    5 Voir aussi
    6 références

Histoire

Bien que certaines sources indiquent que le terme moderne tire son origine du documentaire américain Catfish de 2010, le terme existe en anglais depuis des décennies [1]. Arthur Crudup a utilisé ce terme dans sa chanson My Momma Don't Permal Me [2].

Le
Catfishing est devenue plus largement connue au cours de la décennie suivante. Cela a commencé avec le documentaire et est finalement devenu une série télévisée populaire. Cette série suit la vedette principale du film, Yaniv (Nev) Schulman. Il aide d'autres personnes à enquêter sur leur possible situation de Catfishing. Cela donne beaucoup d'informations sur les vies réelles affectées par le Catfishing. Il explore également les motivations des personnes qui utilisent de fausses identités pour nouer des relations avec les utilisateurs en ligne [3].

Selon Vince Pierce, le mari d’Angela Pierce (sujet du documentaire Catfish), le terme
Catfishing vient du fait que les pêcheurs «mettent le poisson-chat de mer au service de la morue pour la maintenir en forme» pendant les transports outre-mer afin de produire plus viande vive et fraîche. [4] Cette étymologie a été décrite comme ayant "toutes les caractéristiques du folklore apocryphe" par Ben Zimmer écrivant pour The Boston Globe, soulignant que le poisson-chat était utilisé "comme une sorte de parabole chrétienne (faisant référence à l'Atlantique plutôt qu'à [comme l'explique Pierce] le commerce de la pêche dans le Pacifique) dans les essais de 1913 de Henry W. Nevinson sur Rebellion et encore dans le roman de Charles Marriott, The Catfish, publié plus tard la même année. "[5]

Le terme a gagné en popularité lors d'un incident impliquant la star du football de l'Université de Notre Dame, Manti Te'o, en 2013 [1] [5].

Selon un article du Washington Post [6], l'histoire de canular de viol de l'université Rolling Stone de Virginie pourrait être un exemple de pêche au chat [7].
Sociologie

Certains utilisateurs en ligne ont utilisé le catfishing pour explorer leur identité de genre et / ou sexuelle. [8] Par exemple, dans l'émission Catfish de Catfish, basée sur le documentaire, une fille nommée Sonny se connecte à un mannequin nommé Jamison, qui est en réalité une femme utilisant Chelsea, utilisant son identité alternative pour interagir avec d'autres femmes dans un espace en ligne. 8]

Le gain financier peut être un autre motif de
Catfishing. En 2015, trois filles ont créé un faux profil sur les réseaux sociaux et ont réussi à voler 3 300 dollars à l'État islamique, un groupe terroriste. Ils avaient été approchés par un agent de recrutement et avaient demandé de l'argent pour aller en Syrie. Après avoir reçu l'argent, ils ont immédiatement supprimé leur compte et empoché l'argent pour leur propre voyage personnel. [9]

Le
Catfishing peut aussi être une tactique pour arrêter les criminels. En 2004, Dateline NBC a produit le segment, To Catch a Predator, qui documentait des policiers en civil se faisant passer pour des mineurs en ligne pour attraper des pédophiles.

Le catfishing est utilisé pour plusieurs raisons. La personne avec la fausse identité peut capturer un autre utilisateur d’Internet pour se faire passer pour la personne qu’ils se présentent. Ceci est souvent utilisé pour des relations, telles que le scénario du film Catfish. La personne pêche au chat utilise généralement les photos et les faits de la vie d'une autre personne réelle pour les faire apparaître comme une personne réelle. Souvent, la personne réelle qui est utilisée pour la fausse identité ne sait même pas que ses photos et son nom sont utilisés. Ils ne savent pas que leur identité a été utilisée pour créer ces fausses relations en ligne. La personne utilise la pêche au chat afin d’apparaître comme une meilleure version d’elle-même en utilisant une fausse identité. Leur principale raison de comparaître en tant que fausse personne est de se lier d'amitié avec une autre personne pour une relation ou pour d'autres raisons sexuelles. [10] Il peut également être utilisé comme un moyen de cyberintimider une personne en ligne. En utilisant une fausse identité, il est facile pour la personne de se tirer d'affaire sur Internet. Puisqu'ils utilisent l'identité d'une autre personne ou une identité fictive, la personne ne rencontrera aucun problème et n'aura aucune conséquence. La cyberintimidation ne peut pas leur être attribuée, ce qui est l'une des principales raisons pour lesquelles ils utilisent une fausse identité. Ce type de cyberintimidation a augmenté le nombre de suicides chez les adolescents au cours des dernières années. [11]
Les dangers

Il y a beaucoup de dangers de
Catfishing. Il peut être utilisé pour attirer une personne sur Internet et lui permettre de la rencontrer en personne. La personne qui pêche peut attirer le peut attirer des personnes dans un endroit pour les kidnapper ou les blesser de toute autre manière. C'est une nouvelle façon pour les prédateurs sexuels d'interagir avec leurs victimes et éventuellement de leur faire du mal. Ces prédateurs sexuels utilisent leur fausse identité pour parler aux adolescents, leur permettant ainsi de se rapprocher d'eux pour que la victime leur fasse confiance. Il est alors facile pour le prédateur d'obtenir des informations de la victime afin de pouvoir utiliser ces informations pour leur nuire. [12] Un autre jeu d'espionnage consiste à attirer une victime de sexe masculin dans une relation sexuelle puis à menacer de signaler une inconduite sexuelle si des informations exclusives ou classifiées ne sont pas fournies. Une telle menace peut être exercée des années après le rapport sexuel et la victime sait que même si une affaire pénale ne peut être prouvée, le préjudice à la victime pour la réputation sera considérable. Un autre danger de pêche au chat est de vous faire voler votre argent par le faux voile d'amour et d'affection, parfois à des millions de dollars. [13]
Panneaux

Les gens peuvent repérer un pêcheur de chat de plusieurs façons, toutes imparfaites. Si une personne aléatoire commence à suivre ou à envoyer un message à un utilisateur, et que la photo de profil de cette personne semble fausse ou trop belle pour être vraie, elle risque alors de pêcher à la traîne. Si la messagerie ne souhaite pas discuter en vidéo ou ne cesse de trouver des excuses pour ne pas se retrouver, elle pourrait également devenir un pêcheur de chats. [14] Tineye Image Search et Google Image Search peuvent être utilisés pour vérifier les images.
Exemple

L'identité d'un acteur australien, Lincoln Lewis, a été utilisée par un imitateur pendant quatre ans. Ces actes ont provoqué le suicide d’une victime qui, à un moment donné, avait contacté le vrai Lincoln Lewis alors qu’elle avait fréquenté l’école primaire ensemble. Elle connaissait donc certains aspects de sa vie qui avaient été découverts et exploités par son auteur. L'agresseur a été opéré d'au moins la mi-2011 à son arrestation à la mi-2016 et a été reconnu début 2019 coupable d'avoir traqué six personnes [15] [16].



REF.: