Partager:

JAKARTA - Un utilisateur de Twitter a signalé un cas de fraude dans le cadre de l’utilisation généralisée de la fonction Ajouter le vôtre sur Instagram. Il est donc important de revenir sur notre conscience de la protection de nos données personnelles. Nous savons que la passion de FOMO est chez beaucoup de gens. Mais au moins, à ce sujet, ne nous laissez pas qui téléchargeons nos propres données personnelles dans l’espace public oui.

On ne sait pas encore avec certitude le lien direct entre la fraude et l’exposition à nos données personnelles via Add Yours. Ce qui est clair, c’est qu’il existe en effet une vulnérabilité dans l’utilisation abusive de nos données personnelles grâce à cette fonctionnalité. Nous comprenons le désir de FOMO (peur de manquer) chez beaucoup de gens. L’utilisation des données personnelles est presque impossible à éviter. Mais il y a des limites dont nous devons être conscients.

Rahul Muliana, ingénieur de données senior chez IYKRA, a expliqué cela comme un problème dilemmenel. À l’ère numérique, le partage d’aspects de la vie personnelle est devenu un mode de vie. Cette habitude est façonnée comme notre habitude. Et notre pleine participation permet aux entreprises technologiques d’exploiter plus facilement nos données personnelles.

« Le dilemme, de toute façon, entre nous est en fait dû à une adaptation tardive à la technologie. Si souvent, quand il y a quelque chose de nouveau, nous ne voyons toujours pas l’impact à l’avenir comme quoi. Je dis le dilemme parce que c’est devenu un style de vie, car nous nous montrons toujours dans le monde virtuel. Nous ne savons pas qu’il y a un objectif à long terme en termes de données. »

« Que nous ne pensons pas, quel est l’impact quand nous prenons un selfie, quand nous utilisons des filtres. Même si nous pouvons le voir, il y a à peu près la même chose que l’entraînement de l’intelligence artificielle. Eh bien, le public n’est pas au courant de ces choses », a déclaré Rahul, contacté par VOI, mardi 23 novembre.

Formes de questions dans Ajouter le vôtre (Source : Twitter)

Rahul nous invite à comprendre le point de vue des entreprises technologiques dans des cas comme celui-ci. Ce qu’Instagram fait via la fonction Ajouter le vôtre, selon Rahul, est dans le cadre de l’exploration de données ou de l’exploration de données.

La fonction Add Yours attire non seulement ses utilisateurs pour qu’ils fournissent des données, mais contribue également à la collecte de données. On pense que l’échappatoire est utilisée par des parties extérieures à Instagram pour commettre des crimes.

Les utilisateurs peuvent créer leur propre version des questions ou des défis dans la fonctionnalité Ajouter le vôtre. Nous pouvons demander aux autres de mentionner leur écart d’âge avec leur partenaire, de montrer leur temps d’écran, jusqu’au dernier, en mentionnant les variations dans les surnoms. Ce dernier est utilisé comme mode de fraude comme l’indique @ditamoechtar_ compte.

Il a dit que son ami avait été appelé par une personne prétendant être un associé et avait demandé que de l’argent soit transféré. L’amie croyait que c’était parce que le fraudeur l’appelait par un surnom, qui aurait été fortement tiré du défi Instagram Add Yours que l’ami a suivi.

« Ce qui me fait croire, le fraudeur l’a appelé « pim ». » Pim » est le petit appel de mon ami, que seuls les proches connaissent. Il continue de le cibler pour participer (au défi Add Yours) », a écrit Dita dans son message.

Pyramides inversées, exploration de données et ingénierie sociale

D’accord, jusqu’ici, nous comprenons que la fonctionnalité Ajouter le vôtre est vulnérable à être exploitée par des parties extérieures à Instagram pour commettre des crimes. Malgré tout, le développement de la tendance Add Yours elle-même est intéressant à regarder.

Au début de son apparition, la fonction de défi et de question de la fonction Ajouter le vôtre a incité les utilisateurs à participer à des choses de dix sous. Les questions et les défis ne concernent pas les données sensibles. Par exemple, demander à l’utilisateur de photographier un objet devant lui ou d’afficher le temps d’écran de son gadget.

Oui, c’est aussi une forme d’exploration de données. Ce ne sont tout simplement pas des données primaires comme l’identité de soi et ainsi de suite. Mais avec le temps, les défis et les questions qui se posent commencent à toucher le domaine le plus personnel. Rahul Muliana, senior data engineering chez IYKRA, explique cela comme une technique pyramidale inversée.

Ceci est généralement fait par les développeurs d’applications ou les plates-formes numériques. La collecte de données effectuée à partir de la chose la plus générale qui est longue conduira certainement aux données primaires les plus personnelles. Dans ce contexte, nous ne pouvons pas exclure la possibilité que ce système ait également été conçu par Instagram.

« Si je regarde cette méthode triangulaire est inversée. Donc, le général d’abord, en observant d’abord l’environnement autour de l’utilisateur. Ce n’est qu’à ce moment-là qu’il a été fait référence. Plus tard, à partir de ce surnom, nous ne ferons que mélanger. C’est plus là-bas.

« Donc, habituellement, faites une demande qui est. Général d’abord. Après cela, aux données personnelles. Plus tard après cela, nous ne pouvons pas mettre à niveau la version de l’application pour permettre de contacter votre nom. Ça a été un long chemin vers l’amitié. »

Illustration photo (Source : Wikimedia Commons)

En examinant le contexte plus large de nos activités sur les médias sociaux, nous devons également comprendre ce que l’on appelle l’ingénierie sociale, connue comme une menace majeure pour la sécurité de nos données. Ce type de violation de données n’est pas facile à détecter pour nous car il est manipulateur.

L’ingénierie sociale est une technique de manipulation qui est faite pour accéder à des informations personnelles ou des données précieuses attachées à une personne en exploitant ses propres erreurs. Dans le monde de la cybercriminalité, l’ingénierie sociale encourage les utilisateurs à découvrir des données ou à propager des infections par des logiciels malveillants pour donner accès à un système maintenu.

Généralement, l’ingénierie sociale a deux objectifs spécifiques : le sabotage et le vol. Parce qu’elle exploite les lacunes psychologiques humaines, cette méthode est très utile pour influencer le comportement de la victime. C’est ce qui arrive à beaucoup de gens dans la fonctionnalité Ajouter le vôtre. Et une clé importante du succès de l’ingénierie sociale est le manque de groupes de personnes éduqués numériquement.

« Je vais dire cela pour les aider à faire de l’exploration de données. Ce n’est pas un secret pour l’entreprise. Parfois, nous fournissons des fonctionnalités pour générer réellement l’exploration de données. En fait, pourquoi les médias sociaux sont faciles à exploiter des données parce que les gens ne sont pas conscients des conséquences lors du téléchargement d’une application.

« Alors ils ont ignoré. Par exemple, lorsque nous téléchargeons Instagram, WhatsApp, il y a quelque chose sur lequel nous devons nous mettre d’accord. En fait, à partir de là, sans téléchargement, nous avons donné nos données. »

Faire évoluer l’ère de l’exploration de données et de l’ingénierie sociale

L’important est de comprendre, l’utilisation des données personnelles n’est pas seulement mauvaise. Fondamentalement, l’utilisation des données est également largement effectuée par une entreprise pour l’optimisation des services. Mais dans la pratique, il existe de nombreuses vulnérabilités dans l’utilisation abusive des données personnelles.

« Dans le monde des données, il existe un concept de monétisation des données. Ne pas acheter. Mais comment faire du partenariat, utiliser les données pour le mieux. Mais ce contexte est l’écart. Lorsque nous monétisons des données, nous ne pensons parfois pas à la confidentialité des données ou aux fuites de données », a déclaré Rahul Muliana, responsable principal de l’ingénierie des données chez IYKRA.

Dans le contexte de l’ingénierie sociale, cela s’est produit il y a longtemps. Vous souvenez-vous des autocollants « Happy Family » qui sont souvent collés sur les voitures, peut-être même dans nos propres voitures? Ces autocollants incluent l’ingénierie sociale réalisée par l’activation de la campagne. L’objectif est de connaître les données de base du propriétaire de la voiture: les membres de l’institution familiale.

« Intéressant, oui. L’autocollant Happy Family indique que chaque voiture indique combien de personnes font dans la famille. C’est aussi de l’exploration de données, mais par le biais de campagnes. »

La grande révolution dans l’exploration de données et l’ingénierie sociale s’est produite avec le développement de la technologie. Les gens sont encouragés à faire toutes les activités à travers leurs appareils numériques. Cela facilite l’utilisation des données. Il n’est plus nécessaire de passer par des campagnes manuelles, mais peut l’être avec des systèmes technologiques intégrés.

« En fait, le plus grand changement est maintenant parce qu’il est pris en charge par toutes les activités déjà effectuées sur mobile, il est donc plus facile de ne plus avoir besoin de créer une campagne, il suffit de créer une application. »

En clôturant la conversation, Rahul a expliqué qu’à l’avenir, nos vies seront étroitement liées aux intérêts des données personnelles. Nous ne pouvons pas l’éviter. Mais il est important de connaître et de comprendre les concepts de base de l’utilisation de nos données personnelles. Les entreprises technologiques auraient pu concevoir une variété d’ingénierie sociale pour nous attirer. Mais le contrôle de la protection est aussi entre nos mains.

« Jusqu’à l’avenir, c’est la sécurité des données qui peut être géré non seulement par une seule partie. Non seulement l’entreprise, mais aussi du côté de la communauté. Arinya il faut être conscient, tout le contexte de l’activité sur internet sent déjà les données. Cela signifie que nous devons réaliser. Il faudra voir jusqu’où nous allons.

*Lisez plus d’informations sur les DONNÉES PERSONNELLES ou lisez d’autres écrits intéressants de Yudhistira Mahabharata.

Autres pitiles


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)