Accès à distance : Ouvrir la porte à vos informations personnelles

Qu’est-ce que c’est, pourquoi est-il utilisé et comment minimiser les risques

Avant d’ouvrir votre porte à un entrepreneur pour réparer une fenêtre ou une porte cassée, vous avez probablement examiné les choses pour vous assurer qu’on pouvait lui faire confiance pour entrer dans votre maison et faire le travail. Vous ne voulez certainement pas quelqu’un dans votre maison qui puisse vous voler plus tard.

Il en va de même pour les techniciens qui demandent un accès à distance à votre tablette, smartphone, l’ordinateur ou ordinateur portable.

Dans certains cas, permettre à un technicien informatique de bonne foi d’accéder à distance à votre appareil personnel peut vous aider lorsque vous rencontrez des pannes ou d’autres problèmes techniques. C’est la même approche que beaucoup connaissent lorsqu’ils ont des problèmes avec leurs appareils de travail et appellent CETTE pour un sauvetage rapide.

Cependant, il est important de comprendre comment fonctionnent les technologies d’accès à distance et quelles mesures vous pouvez prendre pour vous protéger contre les criminels qui les utilisent pour accéder à votre appareil afin d’importer des virus et des rançongiciels ou de voler votre identité pour commettre une fraude.

Comment ça fonctionne:

Le logiciel d’accès à distance est la clé qui déverrouille votre appareil pour les étrangers. Vous recevez un message à l’écran vous demandant d’accepter de vous connecter avec un agent de support technique qui peut contrôler à distance votre appareil, diagnostiquer les problèmes et les résoudre sans jamais entrer dans la maison de l’utilisateur.

En règle générale, une personne rencontrant des problèmes techniques avec son appareil contacte une société de logiciels, un fabricant ou un autre fournisseur de confiance et explique son problème à un agent du support technique. Cela peut se faire par téléphone ou via un chat en ligne sécurisé. L’agent peut alors vérifier l’identité de l’utilisateur et inviter l’utilisateur à télécharger ou activer un logiciel d’accès à distance (qui, dans certains cas, peut déjà être installé).

Une fois le logiciel activé, il sera demandé à l’utilisateur s’il consent à donner à l’agent du support technique l’accès à son appareil personnel. Parfois, un code PIN ou un mot de passe à usage unique sera fourni par l’utilisateur pour permettre à l’agent de support de se connecter à l’appareil.

Une fois que le technicien de support a accès à une machine, il peut faire fonctionner l’ordinateur comme s’il était assis devant. Ils ont un accès direct, ce qui leur permet de résoudre la plupart des problèmes techniques.

Comme l’a fait remarquer un plaignant de notre bureau dans un cas, une entreprise de services informatiques a préinstallé un logiciel d’accès à distance sur un ordinateur qu’il lui a acheté. L’un de vos agents de support a pu, lors d’un appel de service, accéder et supprimer des logiciels de votre ordinateur sans votre consentement. Bien que notre bureau n’ait trouvé aucune indication que le logiciel d’accès à distance ait été utilisé à des fins malveillantes, l’exemple souligne l’importance de surveiller votre ordinateur pour détecter tout signe indiquant que les technologies d’accès à distance sont utilisées à votre insu.

Escroqueries par accès à distance : pourquoi m’appellent-ils ?

Les fraudeurs peuvent usurper l’identité des employés du support technique des sociétés informatiques ou des sociétés de cybersécurité et prétendre à tort qu’il y a un problème avec l’ordinateur ou l’appareil de la victime, diagnostiqué sur Internet. Ils proposent d’aider à résoudre le problème allégué et demandent à la victime d’activer l’accès à distance à l’ordinateur.

Recevoir un appel à froid offrant de l’aide pour un problème que vous ne saviez pas que vous aviez est le premier signe d’avertissement qu’il pourrait y avoir quelque chose de suspect.

L’escroquerie au support technique, ou l’escroquerie «d’accès à distance», consiste à inciter les victimes à donner aux fraudeurs un accès à distance à un appareil personnel.

Cela commence généralement par la réception par la victime sans méfiance d’un e-mail, d’un appel téléphonique ou d’une fenêtre contextuelle l’informant qu’un problème ou un virus a été détecté sur son ordinateur ou son appareil et l’invitant à appeler un numéro sans frais. Dans la plupart des cas, l’utilisateur est approché par un fraudeur de manière non sollicitée.

Ces escrocs manipulent souvent leurs victimes en utilisant des termes et un langage techniques et peuvent souvent sembler convaincants, en particulier pour quelqu’un qui est moins féru de technologie.

Dans de nombreux cas, après avoir eu accès à l’ordinateur ou à l’appareil d’une personne, les fraudeurs prétendent avoir « résolu » le problème sur l’ordinateur de la victime, puis exigent un paiement pour leurs efforts.

En plus de payer pour des services qui n’ont été ni reçus ni requis, il existe également un risque que le fraudeur installe des logiciels malveillants ou des virus, télécharge ou télécharge des fichiers, effectue des achats, voire vole des données confidentielles ou privées, y compris les informations bancaires de la victime.

Conseils pour minimiser les risques :

  • Sachez que le consentement à l’accès à distance peut également permettre à des tiers d’accéder à des informations potentiellement sensibles stockées sur votre appareil, telles que des mots de passe, des photos ou des données financières.
  • Ne donnez jamais l’accès à distance à quelqu’un qui vous a contacté à l’improviste. Les principaux éditeurs de logiciels n’envoient pas d’e-mails ni n’appellent directement les clients pour demander un accès à distance à l’ordinateur.
  • Fournissez l’accès à distance uniquement à une personne ou à une organisation de confiance.
  • Veuillez prendre connaissance de votre droit de retirer votre consentement (c’est à direpour mettre fin à la session d’accès à distance).

Que faire si vous pensez que votre ordinateur est compromis :

Si votre appareil se comporte de manière étrange et que vous soupçonnez qu’un tiers non autorisé a pu prendre le contrôle de votre appareil, il est important d’agir rapidement pour protéger vos données.

  • Déconnectez-vous immédiatement d’Internet.
  • Redémarrez votre ordinateur en “mode sans échec”, qui est une autre façon de démarrer votre ordinateur afin qu’il n’utilise que les programmes essentiels dont il a besoin pour fonctionner.
  • Exécuter une analyse complète du système; et prendre les mesures de suivi appropriées.
  • Vous pouvez également envisager de mettre à jour votre logiciel anti-malware et de changer vos mots de passe.
  • Si nécessaire, demandez l’aide d’une personne de confiance possédant une expertise technique.
  • Le Centre antifraude du Canada a également publié un guide utile pour les personnes qui croient avoir été victimes de fraude.

Enfin, notons qu’il peut être utile de partager des informations sur ce type de technologie et les risques qu’elle crée avec la famille et les amis qui peuvent être moins enclins à la technique, afin qu’ils soient conscients de la question et sachent quoi faire pour se protéger.

Leave a Comment