Profil de l'utilisateur
Expertsécurité
Initiate
Inscrit le il y a 7 ans
Widgets de l'utilisateur
Contributions
How to protect yourself against SIM swapping
SIM swap, the latest fraud technique, happens when a hacker is able to transfer your mobile phone number to another SIM card in their possession thereby securing their exclusive use of your number and in doing so, part of your identity. Fraudsters can physically change it if they have access to your phone or do so remotely by calling your mobile phone provider to impersonate you and activate a new SIM card. How do you find out if you've been the victim of a SIM swap? A SIM card is the bridge between your mobile device, your number and your provider. You may have already had to ask to swap your SIM card yourself either because you lost your device or changed to another mobile service provider. Your phone number then was legitimately transferred to a new SIM card. However, if you’re the victim of fraud via a SIM swap, your mobile device could suddenly lose its connection to the cellphone network you’re subscribing to. So you won’t get any more calls, texts or emails because now the hacker is receiving them on their device. The fraudster can also reset your passwords and access your online accounts to use them as they please, especially when your phone number is used as an authentication factor or for recovering your accounts. How can you protect yourself from this type of fraud? To avoid making yourself an easy target for fraudsters, here are a few tips to improve security for your SIM card: Add a complicated PIN to lock your SIM card and keep it secret. Choose complex usernames and passwords that are different across all your accounts (emails, social networks, banks, government, etc.). Use two-factor authentication that is more secure than emails or texts, for example a security key or an app like Google Authenticator or Microsoft Authenticator. Make sure you’re not needlessly sharing personal details. Your birthday, phone number, card numbers, driver’s licence numbers, subscriptions numbers or any other number should remain confidential and should not appear in your emails or on social networks. Be vigilant when it comes to phishing attempts by email, text or phone. Never give out personal information through those means. What do you do if you’re the victim of SIM swapping? To report the fraud, contact the police and the Canadian Anti-Fraud Centre. Warn your financial institution and have them block your credit cards to protect your accounts. You can also apply to credit assessment agencies to make sure this fraud is recorded in your file. Videotron cares about your safety. If you realize that hacker has swapped your SIM card, go to a store with your IDs so our representatives can quickly remedy the situation and replace your SIM card. Find a store4,2 kVues1like1CommentaireComment vous protéger de la fraude par échange de carte SIM?
Plus récente astuce des fraudeurs, l’échange de carte SIM (appelée SIM swap en anglais), se produit lorsqu’un pirate informatique arrive à transférer votre numéro de téléphone mobile sur une autre carte SIM en sa possession, se réservant ainsi l’usage exclusif de votre numéro et, de ce fait, d’une partie de votre identité. Pour parvenir à leurs fins, les fraudeurs peuvent procéder à l’échange physiquement, s’ils ont votre téléphone en main, ou à distance, en se faisant passer pour vous auprès de votre fournisseur de téléphonie mobile afin d’activer une nouvelle carte SIM. Comment vous rendre compte d’une fraude par échange de carte SIM? La carte SIM est l’élément qui fait le pont entre votre appareil mobile, votre numéro et votre fournisseur. Il se peut donc que vous ayez déjà eu à demander vous-même un échange de carte SIM si, par exemple, vous aviez perdu votre téléphone ou choisi un nouveau fournisseur de services mobiles. Votre numéro de téléphone aura ainsi été transféré légitimement à une nouvelle carte SIM. Si toutefois vous êtes victime d’une fraude par échange de carte SIM, votre téléphone mobile peut soudain perdre toute connexion au réseau cellulaire auquel vous êtes abonné. Vous ne recevez donc plus aucun appel, texto ou courriel, car c’est le pirate informatique qui les reçoit sur son appareil. Le fraudeur peut également en profiter pour réinitialiser vos mots de passe et accéder à vos comptes en ligne pour les utiliser à sa guise, particulièrement lorsque votre numéro est un facteur d’authentification ou un moyen de récupération de vos comptes. Comment vous prémunir contre ce type de fraude? Pour éviter de devenir une cible facile pour les fraudeurs, voici quelques suggestions pour renforcer la sécurité autour de votre carte SIM: Ajoutez un NIP complexe permettant de verrouiller votre carte SIM et gardez-le secret. Choisissez des identifiants et des mots de passe complexes et différents pour tous vos comptes (courriels, réseaux sociaux, bancaires, gouvernementaux, etc.). Utilisez un deuxième facteur d’authentification plus sécuritaire que le courriel ou les textos, par exemple une clé de sécurité ou une application comme Google Authenticator ou Microsoft Authenticator. Veillez à ne pas révéler vos renseignements personnels inutilement. Votre date de naissance, votre numéro de téléphone, vos numéros de cartes, de permis de conduire, d’abonnements ou autres devraient demeurer confidentiels et ne pas apparaître dans vos courriels ou sur les réseaux sociaux. Faites preuve de vigilance à l’égard des tentatives d’hameçonnage par courriel, texto ou téléphone et ne confirmez jamais vos renseignements personnels de cette façon. Quoi faire si vous êtes victime d’un échange de carte SIM? Pour signaler la fraude, communiquez avec le service de police ainsi que le Centre antifraude du Canada. Pour protéger vos comptes, avertissez votre institution financière et bloquez vos cartes de crédit. Vous pouvez également faire une demande auprès des agences d’évaluation du crédit afin que la fraude dont vous êtes victime soit portée à votre dossier. Vidéotron a à cœur votre sécurité. Si vous vous rendez compte qu’un pirate informatique a procédé à l’échange de votre carte SIM, présentez-vous en magasin avec vos pièces d’identité afin qu’un de nos conseillers puisse régler la situation rapidement et remplacer votre carte. Trouver un magasin.10 kVues2likes0CommentairePhishing attempts on the rise
The Canadian Centre for Cyber Security has unfortunately noticed an increase in phishing campaigns regarding the COVID-19 among businesses and individuals (our customers). The Canadian government remains on alert and has taken action to stop these campaigns. At Videotron, we are monitoring the situation closely and we remain vigilant to protect our employees and our customers. Here is a reminder of good practices to recognize phishing attacks: Do not respond to emails requesting urgent or immediate action and announcing an imminent consequence, do not follow the links provided, do not open an attachment and do not provide any personal information. Even if you know the company that purportedly sent the email, avoid clicking any links. Instead, enter the official Web address in your Web browser or check the hyperlink in the suspicious email by hovering over the link to verify the address. Check the quality of the writing: Phishing emails often contain spelling mistakes. Update your software, especially Adobe Flash Player, Adobe Reader, your antivirus software and operating system. Before making an online transaction, always check the reliability of the company’s website. Also, know that Videotron would never send its customers: A link to a website asking to give information such as customer number, password and other personal information, both by email and by text message; A redirect link to an external site (which is not a Videotron site). For further information, consult the page related to the subject on our site by clicking here. Thank you for your collaboration5,2 kVues1like0CommentaireYour mobile content is precious—protect it.
According to the2017 CEFRIO survey, 62% of adults in Québec own a smartphone. These devices we use to communicate, navigate, take photos, make financial transactions and even gather data on our health also tend to carry a ton of other valuable information, not to mention documents. That said, not only is it totally normal to want toprotect your device from physical damage, it’s become a downright necessity with all the sensitive information the thing contains. If your phone falls into the hands of someone who’s less than honest, you could fall prey to fraud or even identity theft. Here are some tips to protect the data on that precious phone of yours—share it with your parents, friends and workmates. Don’t make it simple for scammers When your phone is unlocked, most of your apps, photos and other personal data also become more easily accessible . . . and more easily shareable! That’s why it’s so strongly suggested that you keep your device on auto-lock. Selecta solid passwordfor added security. We know that you know that 1-1-1-1 and 1-2-3-4 are not exactly unhackable password choices… The auto-lock setting may annoy several amongst you given how common it is to check our phones several times over the course of a day. The fingerprint scanner and facial recognition options are slightly less annoying, but remember that their effectiveness varies with the device and technology you’re using. It’s also best to limit your app downloads to known ones that are available on Apple’s App Store, Amazon’s Appstore or Google Play. Apps coming from other sites are not regularly verified and are therefore more likely to come with viruses. Before you install any app, take a few minutes to make sure that it’s regularly updated and beware of ones with very few comments on the download page. Update your apps, close them when they’re not in use and delete any you’re no longer using. Finally, don’t forget to download and install software updates on your phone—it makes it harder for hackers to gain access to your device. Also, remember that hackers like to useBluetoothto pirate phones and access your personal information. So make sure you always turn Bluetooth off to make your device undetectable, unless you need to use it, of course! Refrain from activating Bluetooth in busy public spaces, which are common scenes of cybercrime. In general, it’s always good to exercise caution when connected to a public network whose security settings you can’t control. You have the right to privacy Would you let a stranger follow you wherever you go? That’s what ends up happening, though, when you don’t take the time to configure the location services on your smartphone. Only authorize access to your location for apps that absolutely require it. The same goes for access to your camera, microphone and contacts. Limit the damage when you lose your phone By the late 2000s,surveyswere already indicating that the majority of respondents would rather lose track of their wallet than their mobile device. Does the same go for you today? Losing a phone comes with all kind of fuss. The consequences become more dire if your phone falls into the hands of a dishonest person. Besides auto-locking your phone, it’s also recommended that you activate the option that allows you to erase your device’s content remotely. On iPhone, for example, youcan erase your deviceon iCloud.com if you activatedFind My iPhoneprior to the event. In the event your phone is stolen, this precaution will at least prevent the thief from accessing your personal data. Getting rid of your phone? Last July, a young Ontario woman who thought her iPhone was garbage-worthy traded it in for a new one in-store in exchange for a rebate of a mere few dollars. Her phone was refurbished and resold to a man living in Dubai. The young woman was unpleasantly surprised when the new owner contacted her to compliment her on her personal photos. Remember this story when you’re thinking of repairing, exchanging or selling your phone—back up your personal data and then erase it completely. Regularlybacking up your contentusing your computer or the cloud is a good reflex to develop. What to do when you become a victim of cybercrime Unfamiliar service charges on your monthly invoice? Seeing messages or emails that you didn’t send on your phone? You might be the target of cybercriminals. If, despite taking all the necessary precautions, you do fall prey to cybercrime, act fast. In such a case, or if your device is lost or stolen, inform your service provider immediately and contact theCanadian Anti-Fraud Centreif need be.6,7 kVues0like1CommentaireLe contenu de votre appareil mobile est précieux, protégez-le
Selon leCEFRIO, en 2017, 62% des adultes québécois possédaient un téléphone intelligent. Ces appareils, utilisés pour communiquer, s’orienter, photographier, effectuer des transactions bancaires et même collecter des informations sur la condition physique, contiennent une foule de données et de documents de valeur. Cela étant dit, non seulement il est tout à fait normal de vouloir protéger son appareilcontre les bris, mais il est impératif d’en faire autant avec les informations qu’il contient. En effet, si votre appareil tombait entre les mains de personnes malintentionnées, vous vous verriez exposé à un risque de fraude ou encore de vol d’identité. Voici donc quelques astuces afin de protéger les données de votre précieux téléphone, que vous pourrez également partager à vos parents, amis et collègues. Ne facilitez pas la vie des fraudeurs Lorsque votre téléphone est déverrouillé, la plupart des applications, photos, messages et autres informations personnelles deviennent aisément accessibles… et partageables. C’est pourquoi il est fortement conseillé de maintenir le verrouillage automatique de votre appareil. Choisissez unsolide code d’accèspour en compliquer l’accès. À ce sujet, inutile de vous rappeler que ni 1-1-1-1 ni 1-2-3-4 ne font partie des choix envisageables, n’est-ce pas ? Le verrouillage automatique peut en irriter plusieurs sachant que l’on ouvre son appareil plusieurs dizaines de fois par jour. Certaines options comme l’authentification par empreinte digitale ou reconnaissance faciale peuvent vous faciliter la vie, mais souvenez-vous que leur efficacité varie d’un appareil à l’autre, selon la technologie utilisée. Il est également préférable de télécharger uniquement des applications reconnues, offertes dans l’App Store d’Apple ou d’Amazon ou encore dans Google Play, car les applications provenant d’autres sites ne sont pas systématiquement vérifiées et sont plus susceptibles d’être infectées. Avant d’installer une application, prenez quelques minutes pour vérifier si celle-ci est régulièrement mise à jour et méfiez-vous de celles n’ayant reçu que très peu de commentaires. Appliquez les mises à jour des applications, fermez-les quand vous ne les utilisez pas et… supprimez toute application que vous n’utilisez plus. Finalement, n’oubliez pas de télécharger et installer les mises à jour logicielles de votre téléphone. De cette façon, il sera plus difficile pour un pirate informatique d’accéder à vos informations. Rappelez-vous aussi que la technologie sans filBluetoothde votre appareil est une porte d’entrée très alléchante pour un pirate voulant accéder à vos informations personnelles. En conséquence, désactivez toujours Bluetooth pour le rendre non détectable, à moins bien sûr de vouloir l’utiliser. Évitez aussi d’activer Bluetooth dans les endroits publics achalandés, propices aux intrusions. De manière générale, soyez toujours plus prudents lorsque vous naviguez sur un réseau public, dont vous ne contrôlez pas les paramètres de sécurité. Vous avez droit à votre vie privée Laisseriez-vous un étranger vous suivre partout où vous allez ? C’est pourtant ce que vous faites lorsque vous ne prenez pas le temps de configurer le service de localisation dans votre téléphone intelligent. Autorisez l’accès à votre position uniquement aux applications qui ont besoin de cette information. Le même principe s’applique quant à l’accès à l’appareil photo, au microphone et à vos contacts. Limiter les dégâts en cas de perte Déjà, à la fin des années2000, dessondagesindiquaient qu’une majorité de gens préféreraient égarer leur portefeuille plutôt que leur appareil mobile. Est-ce le cas pour vous ? Perdre son téléphone entraîne évidemment plusieurs désagréments. Les conséquences pourraient s’avérer encore plus graves si l’appareil se retrouvait dans les mains de gens malhonnêtes. Outre le verrouillage automatique de votre téléphone, l’activation de la fonction permettant l’effacement de vos données à distance est recommandée. Sur l’iPhone, par exemple, il est possible d’effacer le contenu de votre appareilsur iCloud.com si vous avez pris soin d’abord d’activer la fonction Localiser mon iPhone. Dans le cas d'un vol d'appareil, cette précaution vous permettra à tout le moins d'empêcher l'accès à vos données personnelles. Vous vous séparez de votre appareil ? Enjuillet dernier, une jeune Ontarienne qui croyait son iPhone bon pour la poubelle l’a échangé en boutique contre un appareil neuf moyennant un rabais de quelques dollars. Son téléphone a ensuite été remis à neuf, puis revendu à un homme vivant à Dubaï. La jeune femme a été désagréablement surprise quand ce dernier l’a contactée pour la complimenter sur ses photos personnelles, auxquelles il avait alors accès. Cette histoire témoigne de la nécessité, lorsque l’on songe à faire réparer, à échanger ou à vendre son téléphone, d’effectuer unesauvegarde de ses données personnelleset d’effacer ensuite la totalité du contenu de l’appareil. La sauvegarde régulière de vos données, sur votre ordinateur ou sur le nuage, est d’ailleurs un réflexe à acquérir. Que faire quand on est victime de cybercriminels ? Des frais de service vous sont facturés et vous ignorez pourquoi? La messagerie texte ou électronique de votre téléphone contient des textos ou des courriels que vous n’avez pas envoyés ? Vous êtes peut-être la cible de cybercriminels. Si malgré toutes les précautions prises vous êtes victime de cybercriminels, agissez rapidement. Dans de tels cas, ou encore si votre appareil est perdu ou volé, signalez-le à votre fournisseur de services et communiquez avec leCentre antifraude du Canada,si la situation l’exige.