4 types de fraudes à surveiller pendant les Fêtes


En cette période de l’année, les arnaques en tous genres veulent profiter des fêtes pour se remplir leurs poches. Il est important de ne pas donner nos renseignements personnels a n’importe qui même si cela semble fiable.
Nuage

4 types de fraudes à surveiller pendant les Fêtes

Une jeune femme appuie sur l'écran de son téléphone cellulaire.

La période des Fêtes est un temps fort pour les activités frauduleuses.

PHOTO : ISTOCK9

Vous vous préparez à faire vos courses de Noël? Veillez également à prendre quelques précautions lors de vos achats, car la période des Fêtes est un temps fort pour les activités frauduleuses.

Plusieurs stratagèmes apparaissent à cette période-ci de l’année et les fraudeurs savent profiter de ceux et celles qui ne font pas assez attention, indique Jeff Thomson, analyste à l’unité antifraude la Gendarmerie royale du Canada (GRC).

Voici quelques-unes des principales arnaques, selon Jeff Thomson.

1. Arnaque à la carte SIM

La GRC observe une hausse récente de vols d’identité au moyen d’attaques visant la carte SIM des téléphones cellulaires.

La procédure est la suivante. Les escrocs envoient un courriel d’hameçonnage qui semble provenir de votre fournisseur de réseau cellulaire. Le courriel mentionne que vous avez gagné une quantité de données gratuites – ou quelque chose d’équivalent – et vous invite à cliquer sur un hyperlien pour réclamer votre « prix ».

Des informations personnelles sont ensuite demandées afin de supposément mettre à jour votre profil auprès du fournisseur. Les escrocs se servent alors de celles-ci pour le contacter et avoir accès à votre téléphone intelligent.

Si votre compte de banque, votre compte courriel ou vos comptes de réseaux sociaux sont liés à votre téléphone, les fraudeurs peuvent à présent y avoir accès, explique Thomson.

Si vous recevez une offre promotionnelle par courriel de votre fournisseur de réseau cellulaire, mieux vaut l’appeler pour vérifier si l’offre est réelle.

2. Hameçonnage téléphonique

Ce type de fraude est peut-être plus courant : une personne prétendant travailler pour l’Agence du revenu du Canada vous appelle pour vous demander un paiement dû et vous menace d’une arrestation si vous refusez de payer.

Une variation plus insidieuse de cette forme d’hameçonnage est apparue et connaît une hausse importante, selon la GRC.

La ruse employée cette fois pour convaincre les victimes est d’affirmer que leur numéro d’assurance sociale (NAS) est compromis. Après avoir obtenu ce NAS et d’autres informations personnelles, les escrocs prétendent qu’un suivi sera fait par les services de police ou des équipes d’enquête. Celui-ci se traduit bien souvent par une demande où les victimes sont incitées à transférer leur argent dans un compte « sécuritaire » afin d’éviter une fraude.

Jeff Thomson rappelle que le personnel des agences canadiennes n’appelle pas les individus pour leur demander des informations personnelles et qu’il faut conséquemment se méfier de ce type d’appels.

3. Fraudes liées au magasinage en ligne

Une autre fraude fréquente est l’ensemble de produits contrefaits ou de mauvaise qualité vendus sur Internet. Pour éviter de se faire berner, Jeff Thomson recommande de magasiner seulement sur des sites reconnus et d’utiliser seulement des méthodes de paiement qui offrent des protections pour les cartes de crédit.

Si votre achat vous semble trop beau pour être vrai, c’est que c’est probablement le cas, dit Thomson.

4. Prêts fallacieux

Les personnes à la recherche d’argent supplémentaire pour leurs achats de Noël sont particulièrement vulnérables à ce type d’arnaque. Les escrocs offrent alors un prêt, puis demandent immédiatement des informations personnelles ou des remboursements.

Jeff Thomson conseille de faire preuve de vigilance et d’emprunter de l’argent seulement auprès d’institutions reconnues.

https://ici.radio-canada.ca/

Les blessures associées aux téléphones cellulaires en hausse


Même si l’étude est faite aux États-Unis, je crois que cela doit être assez similaire dans les autres pays. Ce ne sont pas juste des blessures dû à la distraction, quoique malheureusement, c’est un fait que ce soit utiliser son téléphone au volant, ne pas se rendre compte de son environnement en marchant est dangereux. Il y a aussi des causes d’explosion de la batterie qui ne sont pas si rares que cela et autres incidents qui ont fait augmenter les blessures au cou, tête (visage, nez etc..)
Nuage

Les blessures associées aux téléphones cellulaires en hausse

PHOTO MATT ROURKE, ASSOCIATED PRESS

Environ 56 % des blessés étaient des femmes et 39 % d’entre eux étaient âgés entre 13 et 29 ans. La vaste majorité des blessés, soit 94,1 %, ont reçu leur congé sans avoir été hospitalisés.

JEAN-BENOIT LEGAULT
LA PRESSE CANADIENNE

Environ 56 % des blessés étaient des femmes et 39 % d’entre eux étaient âgés entre 13 et 29 ans. La vaste majorité des blessés, soit 94,1 %, ont reçu leur congé sans avoir été hospitalisés.

(Montréal) Plus de 76 000 patients se sont rendus à une urgence américaine entre janvier 1998 et décembre 2017 après avoir subi une blessure à la tête ou au cou en utilisant leur téléphone cellulaire, estime une nouvelle étude publiée par le journal médical JAMA Otolaryngology – Head & Neck Surgery.

L’incidence de ce type de blessures a été multipliée par plus de dix pendant cette période.

41 % des accidents se sont produits à la maison. Un tiers des blessures ont été subies à la tête et un autre tiers au visage, y compris la région de l’œil et le nez. Un peu moins de 13 % des blessures étaient rapportées au niveau du cou.

Les chercheurs distinguent les blessures causées directement par le téléphone (comme l’explosion de la batterie ou le téléphone qui frappe le visage, soit 47 % du total) des blessures causées par l’utilisation du téléphone (et surtout attribuables à une distraction).

26 % des blessures étaient des lacérations et 25 % des contusions ou des éraflures, mais 18 % concernaient des blessures aux organes internes.

« Ce diagnostic [de blessure aux organes internes] référait le plus souvent à un traumatisme cérébral, écrivent les chercheurs de l’Université Rutgers. Puisque la majorité des patients n’ont pas été hospitalisés, nous supposons qu’il s’agissait de traumatismes légers. Les patients souffrant d’un traumatisme cérébral léger peuvent recevoir leur congé sans intervention additionnelle, mais ils sont quand même à risque d’un syndrome postcommotionnel. »

Les symptômes d’un syndrome postcommotionnel varieront de légers (maux de tête, nausée, fatigue) à graves (problèmes de mémoire, instabilité émotionnelle, dépression). Ces patients auront donc besoin d’un suivi médical après avoir reçu leur congé.

On fait également état de commotions cérébrales, de fractures et de « corps étrangers », à environ 3 % chacun.

Plus de 14 000 blessures ont été attribuées à des distractions, dont 7240 au moment où la victime conduisait en utilisant son téléphone cellulaire et environ un millier au moment où elle textait. 60 % des blessures causées par une distraction se sont produites dans le groupe d’âge 13-29 ans.

On rapporte aussi plus de 5000 blessures survenues pendant que la victime marchait en utilisant son téléphone intelligent — dont une centaine au moment où elle jouait à Pokémon Go.

« Les blessures à la tête et au cou associées à l’utilisation du téléphone cellulaire ont augmenté de façon marquée pendant une récente période de vingt ans, résument les auteurs de l’étude. Même si la plupart de ces blessures ne sont pas graves, certaines pourraient entraîner des complications à long terme. Il semble donc y avoir un besoin d’éduquer les patients concernant la prévention des blessures et les dangers de pratiquer une activité en utilisant ces appareils. »

On estime qu’environ 96 % des Américains sont propriétaires d’un téléphone cellulaire.

https://www.lapresse.ca/

Pas de fouille des cellulaires des voyageurs sans mandat, tranche un tribunal américain


Je crois que c’est une bonne chose aux États-Unis de ne pas permettre de fouiller sans avoir nécessairement une bonne raison notre vie privé via les téléphones portables, ordinateurs et tablettes. Je trouve qu’au nom de la sécurité nationale, les Américains se permettent un peu trop de curiosité.
Nuage


Pas de fouille des cellulaires des voyageurs sans mandat, tranche un tribunal américain

Un voyageur assis, qui a un ordinateur portable sur les genoux, consulte son téléphone intelligent près de la fenêtre donnant sur le tarmac alors que d'autres voyageurs marchent dans l'aéroport.

Selon l’ACLU, la décision signifie que les agents frontaliers doivent maintenant concevoir des soupçons de contrebande visant spécifiquement un voyageur avant de fouiller ses appareils électroniques contenant des informations personnelles.

PHOTO : ASSOCIATED PRESS / MICHAEL CONROY

Radio-Canada

Un tribunal fédéral de Boston a statué mardi sur le fait que les fouilles effectuées sans mandat par le gouvernement américain sur les téléphones et les ordinateurs portables des voyageurs internationaux dans les aéroports et autres points d’entrée aux États-Unis violent le quatrième amendement de la Constitution.

La décision découle d’une poursuite intentée par l’organisation de protection des droits civiques American Civil Liberties Union (ACLU) et l’Electronic Frontier Foundation, une organisation de protection des libertés sur Internet, au nom de 11 voyageurs dont les téléphones intelligents et les ordinateurs portables ont été fouillés à des points d’entrée américains sans que ces personnes fassent individuellement l’objet de soupçons.

En mettant un terme à la capacité du gouvernement de mener des « expéditions de pêche » [qui ne sont pas motivées par des] soupçons, la Cour réaffirme que la frontière n’est pas un endroit où la loi ne s’applique pas et que nous ne perdons pas notre droit à la vie privée lorsque nous voyageons, a déclaré l’avocate de l’ACLU Esha Bhandari dans un communiqué.

Le gouvernement a vigoureusement défendu les perquisitions, les considérant comme un élément essentiel de la sécurité nationale pour protéger les États-Unis.

Le nombre de recherches d’appareils électroniques aux points d’entrée aux États-Unis a augmenté considérablement, a indiqué l’ACLU. L’an dernier, le gouvernement a effectué plus de 33 000 perquisitions, soit presque quatre fois plus que trois ans auparavant.

Les documents déposés devant le tribunal par les plaignants prétendent que la portée des fouilles sans mandat par les agents des douanes et de l’immigration s’est élargie pour aider à l’application des lois sur la fiscalité, la faillite, l’environnement et la protection des consommateurs, pour recueillir des renseignements et pour faire avancer les enquêtes criminelles.

Selon eux, les agents fouillent non seulement les appareils électroniques des personnes ciblées, mais aussi ceux de leurs proches et de leurs partenaires professionnels.

https://ici.radio-canada.ca

Des scientifiques créent une peau artificielle qui rend votre téléphone chatouilleux


C’est glauque ! C’est quoi cette manie de vouloir augmenter nos rapports avec des appareils intelligents ? Une peau artificielle recouvre le dos de téléphone avec des capteurs qui peuvent exprimer nos émotions. Plus ça va, plus la parole sera mit au rancard. Bon, j’exagère peut-être, mais en attendant d’autres partenaires de recherches, ils travaillent pour ajouter des poils sur cette peau qui pourra capter la température .. brrrr
Nuage


Des scientifiques créent une peau artificielle qui rend votre téléphone chatouilleux

Des mains tiennent un iPhone recouvert d'une membrane ressemblant à de la peau humaine.

Skin-On est une membrane artificielle semblable à la peau humaine qui vous permet d’amplifier les interactions entre vous et votre téléphone intelligent.

PHOTO : YOUTUBE / MARC TEYSSIER

Radio-Canada

« Et si nos téléphones mobiles étaient recouverts d’une peau artificielle? » C’est l’étrange question que se sont posés les scientifiques ayant conçu l’interface Skin-On. Une invention qui fascine autant qu’elle donne la chair de poule.

L’invention est née de l’imaginaire de scientifiques britanniques et français. Ils ont développé une membrane artificielle qui ressemble à la peau humaine non seulement dans son apparence, mais également dans ses capactiés sensorielles. La membrane, qui recouvre des appareils comme un téléphone intelligent, peut « ressentir » les gestes et les interactions comme les chatouillements, les caresses et les pincements.

Le résultat est obtenu en superposant une couche hypodermique à une couche d’électrodes reliés à des fils conducteurs, le tout recouvert d’une surface texturée.

L’équipe de recherche affirme que son travail s’intéresse au croisement entre l’homme et la machine, selon ce que rapporte le site Engadget.

La peau artificielle a été largement étudiée dans le domaine de la robotique, mais avec un accent mis sur la sécurité, la détection ou encore avec un objectif purement cosmétique. À ma connaissance, c’est la première recherche qui explore la peau artificielle de manière réaliste comme un moyen d’accroître nos rapports avec les appareils intelligents a expliqué Marc Teyssier, auteur principal de l’étude.

Les propriétaires de téléphones intelligents pourront utiliser le toucher pour exprimer leurs émotions grâce à la communication digitale. Chatouiller la peau couvrant l’appareil pourrait par exemple y faire apparaître un émoticône qui s’esclaffe. Une prise en main plus puissante pourrait quant à elle transmettre de la colère.

D’autres applications sont possibles avec des appareils comme les montres intelligentes ou les pavés tactiles pour ordinateurs.

Si l’invention a de quoi surprendre, elle pourrait peut-être un jour devenir la norme, toujours selon Engadget. L’équipe de recherche invite d’ailleurs les développeurs intéressés par sa technologie à la contacter. En attendant, elle se concentre sur la possibilité d’ajouter des poils à la membrane, de même qu’un capteur détectant la température.

Avec les informations de Engadget

https://ici.radio-canada.ca/

Votre téléphone mobile vous écoute-t-il?


Téléphone, ordinateur, télévision avec toutes ces technologies nous sommes des sources inestimables pour les publicités ciblées. On nous écoute, nous lis et aux USA, les télévisions intelligentes peuvent voir si une publicité vous intéresse.
Nuage


Votre téléphone mobile vous écoute-t-il?

Illustration d'une oreille sur un téléphone cellulaire.

Nos téléphones nous écoutent, «mais ça ne fonctionne pas comme plusieurs le pensent», dit l’expert en cybersécurité Luc Lefebvre.

PHOTO : RADIO-CANADA / ÉMILIE ROBERT

Voir une publicité « trop » bien ciblée en faisant défiler son fil d’actualité Facebook a de quoi faire sursauter. Il arrive qu’elle soit si étrangement liée à une conversation qu’on a eue plus tôt qu’on se demande si notre téléphone nous écoute dans le but de nous vendre des biens et des services parfaitement adaptés à nos goûts. Et si c’était bel et bien le cas?

L’expert en cybersécurité Luc Lefebvre, chef analyste de la sécurité de l’information à Radio-Canada et un des auteurs du livre On vous voit : comment déjouer les malveillants sur Internet, démystifie ce sujet pour vous. Voici ses réponses à nos questions.

Ce texte fait partie d’une série d’entrevues avec des experts en cybersécurité sur des sujets qui vous préoccupent.

Cliquez ici pour lire notre dernière session de questions-réponses : Combien valent vos données personnelles sur le dark web?

Radio-Canada Techno : Les téléphones qui écoutent nos discussions dans le but de nous proposer de la publicité et du contenu ciblés, est-ce un mythe ou pas? 

Luc Lefebvre : C’est définitivement vrai, mais ça ne fonctionne pas comme plusieurs le pensent.

D’abord, il faut comprendre que tous les Google, Facebook et Amazon de ce monde ont des liens commerciaux et s’échangent des informations afin de créer un profil de consommateur. Ce profil de consommateur sert ensuite à nous présenter des publicités et du contenu selon nos préférences. Notre historique de navigation et [notre historique] de recherche servent bien sûr à créer ce profil.

Pour ce qui est de notre microphone, on accorde à plusieurs de nos applications la permission d’y accéder, et plusieurs des entreprises derrière ces applications ont souvent des partenariats avec les géants du web. Elles enregistrent des bribes de ce qu’on leur dit et envoient le tout à ces entreprises pour alimenter les profils de consommateurs. En gros, tout le monde se parle.

[Les géants du web] ont plus d’informations sur nous qu’on peut le croire. Par exemple, si ton ordinateur portable, ton téléphone et ceux de ta blonde sont connectés à ton réseau local, Google sera capable de traquer tout le trafic venant de cette même adresse IP et faire du croisement de données pour comprendre qui sont les personnes qui se servent du réseau et s’en serviront pour leur présenter de la publicité [ciblée].

Voici un exemple d’une expérience que j’ai réalisée avec ma copine : on parlait tous les deux de Magalie Lépine-Blondeau et, comme de fait, des nouvelles de Magalie Lépine-Blondeau sont apparues dans mon fil juste après.

On s’est rendu compte que ce n’était pas mon cellulaire qui m’écoutait, mais bien celui de ma blonde, sur lequel elle avait donné la permission à l’application Messenger d’avoir accès à son microphone.

Messenger est lié à Facebook, qui sait qu’on est en couple. L’application entend donc une voix d’homme à 22 h, se dit que c’est celle du copain de la propriétaire du téléphone, et décide ensuite de me présenter des nouvelles sur Magalie Lépine-Blondeau.

Le système d’exploitation de notre téléphone peut-il aussi enregistrer ce qu’on dit pour alimenter notre profil de consommateur?

Il y a quelques années, certaines versions du système d’exploitation Android enregistraient de manière ponctuelle des bribes d’information à partir de notre microphone dans le but d’analyser des mots-clés de ce qu’on disait pour créer un profil.

Ça pouvait être désactivé à partir des paramètres du téléphone, mais c’était activé par défaut. Il y a eu des plaintes des utilisateurs et utilisatrices, et Google a décidé de désactiver la fonctionnalité par défaut, mais elle existe encore. Bien sûr, ce que font aujourd’hui les applications est très semblable à ça.

Peut-on empêcher les applications de nous enregistrer en désactivant les permissions?

La vaste majorité du temps, oui.

On sait par contre que certaines applications seront capables de trouver des manières de contourner ça. Facebook en avait parlé dans des courriels saisis par le gouvernement anglais il y a quelque temps.

C’est sûr que, selon qui vous êtes, il y a toujours la possibilité d’activer à distance votre cellulaire. C’est quelque chose qui est reconnu : si on est par exemple quelqu’un dans une position importante, ciblé par un acteur étatique, ça peut se faire, mais on parle vraiment ici d’un cas extrême. Pour la personne moyenne, simplement limiter les permissions sera suffisant.

Il faut aussi s’assurer que les gens autour de vous, qui vivent avec vous, ont limité les permissions. Comme je l’expliquais dans l’exemple précédent, ma copine n’avait pas désactivé les permissions de Messenger et Facebook a pu obtenir mes informations même si j’ai fait tout ce qu’il fallait faire de mon bord.

Des applications peuvent-elles aussi accéder aux caméras?

Ce qui les intéresse, c’est surtout l’audio.

En fin de compte, c’est sûr que la vidéo peut devenir un enjeu parce que les entreprises voudraient que les gens regardent plus longuement les publicités. Il faudrait qu’elles aient accès à la caméra pour savoir combien de temps je regarde une publicité, si la publicité m’intéresse, si je souris et tout ça.

Il y a déjà des télévisions intelligentes qui font ça aux États-Unis, mais on n’est pas encore rendus là pour le cellulaire.

Peut-on désactiver complètement son microphone et sa caméra quand on ne s’en sert pas?

La seule manière serait d’aller dessouder complètement le micro et la caméra à l’intérieur du téléphone.

À la base, ces dispositifs sont connectés en tout temps au système d’exploitation et sont prêts à être activés quand on le lui demande. Il n’y a pas possibilité de désactiver ça, d’aucune manière que ce soit. C’est techniquement le cas pour le GPS aussi.

La seule manière de s’assurer qu’on n’est pas écoutés serait de traîner en tout temps un sac de Faraday, qui bloque les ondes.

Quelles sont les bonnes pratiques à suivre si on veut donner moins de nos informations aux entreprises à travers les applications qu’on installe?

Pour monsieur et madame Tout-le-Monde, il faut toujours se demander quels accès veut avoir une application lorsqu’on l’installe, si on veut qu’elle ait ces accès, et à quoi ils servent. Il n’y a aucune raison, par exemple, de permettre à une application de suivi de cycle menstruel d’avoir accès à mon microphone.

Ensuite, si on habite avec quelqu’un, on doit s’assurer que la personne est au courant elle aussi de ces pratiques-là parce que son cellulaire peut aussi nous écouter.

C’est pas mal ça, malheureusement. On n’a pas vraiment encore la capacité de savoir tout ce que captent nos appareils à notre insu.

Les citations ont été éditées à des fins de clarté et de précision

https://ici.radio-canada.ca/

Le téléphone portable


On se parle beaucoup, enfin du moins via SMS, vidéos partagées, réseaux sociaux. Étrangement, on s’isole trop souvent de ceux qui nous entourent

Nuage


Le téléphone portable



Le téléphone portable : cette chose qui te rapproche de ceux qui sont loin, mais qui t’éloigne de ceux qui sont juste à côté de toi …


Inconnu

Smartphone : les câbles des chargeurs peuvent contenir des malwares


Quand on dit que toutes technologies actuelles se piratent, on est quand même loin de se douter qu’un câble qui sert a charger un téléphone être utile à un hacker. Il est donc important d’avoir en main toujours son propre chargeur. En effet, un pirate informatique a démontré à une conférence DEF CON à Las Vegas ce danger potentiel.
Nuage


Smartphone : les câbles des chargeurs peuvent contenir des malwares


Fabrice Auclert

Journaliste


Si vous avez oublié votre chargeur au bureau ou en vacances, réfléchissez-y à deux fois avant de demander celui d’un ami ou d’un inconnu. Un pirate a réussi à infecter un ordinateur en glissant un malware à l’intérieur d’un chargeur.


La majorité des smartphones utilisent désormais des prises standardisées, Lightning chez Apple, ou USB Type B ou C chez tous les autres. Cette normalisation a eu l’effet bénéfique de permettre aux utilisateurs d’utiliser quasiment n’importe quel chargeur pour remplacer celui qui a été perdu ou oublié.

Dans une interview accordée à nos collègues de Forbes, Charles Henderson, directeur du service X-Force Red chez IBM Security, tient à mettre en garde contre l’utilisation des câbles de chargeurs de source indéterminée. Pour lui, cela reviendrait à emprunter des sous-vêtementsà des inconnus. Les hackers sont capables d’implanter de manière invisible des circuits électroniques miniaturisés dans les câbles de chargeurs, leur ouvrant un accès direct aux appareils pour les infecter.


Un simple câble suffit pour infecter un ordinateur

Lors de la conférence DEF CON à Las Vegas, un hacker qui utilise le pseudo « MG » a ainsi fait la démonstration d’un câble Lightning modifié, avec lequel il a branché un iPod sur un ordinateur Mac. Il a pu accéder à l’adresse IP du câble, et prendre le contrôle du Mac. Par la suite, il a lancé une commande pour mettre fin au malware, ce qui a effacé toute trace de l’infection. Une victime n’aurait donc aucun moyen de savoir que son appareil a été piraté.

Démonstration d’une prise de contrôle d’un Mac à l’aide d’un câble trafiqué. © MG

Charles Henderson met également en garde contre les stations de charge publiques qui sont encore plus problématiques, comme celles des aéroports ou des gares. Les stations proposant des prises secteur ne représentent aucun danger si vous utilisez votre propre chargeur, mais de nombreuses stations proposent directement des prises USB. Impossible de savoir quel genre d’appareil se cache derrière la prise ou si elle n’a pas été modifiée par une personne mal intentionnée.

https://www.futura-sciences.com/