Piratage De Plus En Plus Rampant, Pertes D'utilisateurs Lorsque Les Données Personnelles Volées

JAKARTA - Ce sont les humains, pas les ordinateurs ou les appareils technologiques, qui menacent la sécurité des données personnelles sur les appareils. Et les prédateurs informatiques cherchent des victimes pour leur propre profit.

Lorsque vous autorisez les prédateurs à accéder aux données personnelles, tant sur PC que sur les smartphones, la menace double en quelques minutes.

Initialement, un seul appareil a été infecté. Au fil du temps, chaque appareil connecté sera également accessible aux pirates informatiques.

Alors, derrière l'activité de hacker qui prend beaucoup de temps et qui prend du travail, quels sont les avantages qu'ils obtiennent? Approximativement, que peuvent faire les pirates avec les données personnelles volées sur votre appareil?

La question devrait être importante à connaître. Ainsi, vous pouvez être plus prudent et assurer la sécurité de vos données. À cette fin, l'équipe de VOI a déjà recueilli des informations que vous devriez connaître.

Comment les pirates trouvent-ils les appareils des victimes ?

Fondamentalement, pirater les victimes peut être n'importe qui. Indépendamment de leurs antécédents ou de leur statut social. Il est certain que toute personne utilisant un ordinateur ou un appareil informatique et connectée à Internet sera vulnérable aux cyberattaques.

En règle générale, les pirates exécutent certaines techniques de vol de données. Comme le phishing, l'envoi de liens ou de fichiers contenant des logiciels malveillants, et plus encore. En outre, si votre appareil n'est pas protégé par des applications antivirus, les pirates tentent généralement d'entrer directement dans la sécurité.

- https://voi.id/teknologi/43646/teknik-pencurian-data-yang-digunakan-i-hacker-i-dan-cara-melindungi-diri-dari-peretasan

- https://voi.id/teknologi/43627/awas-ada-peretas-yang-incar-akun-linkedin-lewat-lowongan-kerja-palsu

- https://voi.id/teknologi/43458/lagi-amerika-kasih-sanksi-tujuh-perusahaan-teknologi-china

- https://voi.id/teknologi/42974/ungkap-kamera-mobilnya-tidak-diaktifkan-di-luar-amerika-utara-tesla-pastikan-privasi-konsumen

- https://voi.id/teknologi/43283/kamu-pengguna-linkedin-segera-cek-500-juta-data-akun-dilaporkan-bocor

Que peuvent faire les pirates avec les données volées?

Lorsque votre appareil est connecté à Internet, les logiciels malveillants qui ont été installés par des pirates sur l'appareil s'exécutent automatiquement. Le malware enverra les données personnelles de quelqu'un au serveur qui a été mis en place.

Pendant ce temps, les données personnelles envoyées sont également diverses. Qu'il s'agisse de données personnelles telles que le nom, le contact ou le courrier électronique. Jusqu'aux données financières telles que les données de transaction. Armés de ces données, les pirates peuvent également faire plus de choses qui sont certainement préjudiciables aux victimes. Voici quelques exemples :

1.Changez les noms d'utilisateur et les mots clés de votre appareil afin qu'ils puissent être récupérés par des pirates informatiques.

2.Steal argent et déverrouiller les cartes de crédit et les comptes bancaires en utilisant des données de nom.

3. Faites des achats avec la carte de crédit de la victime.

4.Utilisation et abus du numéro d'identité de la victime,

5.Vendre des données de victime à d'autres qui pourraient les exploiter pour des intérêts légaux

Conseils pour protéger votre appareil contre les pirates informatiques

Maintenant, le piratage est de plus en plus fréquent. Sur les forums de pirates informatiques, nous pouvons facilement trouver des données personnelles de certaines plateformes qui sont vendues librement.

Par conséquent, il est important de commencer la sensibilisation pour assurer la sécurité des données. Citant Business Insider, il y a quelques étapes que vous pouvez prendre. Entre autres:

Modifiez périodiquement le mot de passe des médias sociaux et des services financiers, utilisez l'application de gestion de mot de passe, définissez une méthode d'authentification à deux facteurs. Désactiver la fonction de suivi des annonces de certaines applications. Abonnez-vous à un VPN payant. Gardez un œil sur vos données sur les transactions financières.