Des escroqueries à la vérification frappent le X d’Elon Musk après avoir modifié les anciennes coches de Twitter

Des escroqueries à la vérification frappent le X d’Elon Musk après avoir modifié les anciennes coches de Twitter

X – anciennement connu sous le nom de Twitter – a subi bien plus qu’un simple changement de nom depuis son basculement. L’un d’eux concerne le processus de vérification des comptes. Vous savez, cette petite coche bleue que portent certains profils et qui indique qu’ils sont vérifiés. Sans cette coche bleue, il peut être difficile de contacter d’autres personnes sur X, de passer à travers certains groupes et, essentiellement, d’utiliser la plateforme au maximum.

Il n’est pas surprenant que cette petite coche bleue ait suscité de nombreuses controverses. Mais ce n’est pas seulement cela. Les changements en cours avec la vérification de X – alias X Premium ou Premium+ – ouvrent également une toute nouvelle boîte de Pandore, notamment en matière de problèmes de cybersécurité.

CLIQUEZ POUR OBTENIR LA NEWSLETTER GRATUITE DE KURT SUR LES CYBERGUY AVEC DES ALERTES DE SÉCURITÉ, DES CONSEILS VIDÉO RAPIDES, DES AVIS TECHNIQUES ET DES COMMENT FAIRE SIMPLES POUR VOUS RENDRE PLUS INTELLIGENT

X vérification par coche bleue (X) (Kurt “CyberGuy” Knutsson)

Comment obtenir une coche bleue vérifiée sur X ?

Avant qu’Elon Musk ne prenne le contrôle de Twitter, il n’y avait qu’un seul moyen d’obtenir la coche bleue – ou Twitter Blue – sur Twitter. Pour ce faire, il fallait être une personnalité connue comme une célébrité, un homme politique, un journaliste ou faire partie d’une organisation. Généralement, Twitter contacte directement la personne pour confirmer son identité.

Maintenant, tout a changé. De nos jours, presque tout le monde peut obtenir une coche bleue via le modèle basé sur l’abonnement de X s’il est prêt à payer un abonnement mensuel. (Et payer plus peut également vous rapporter une coche dorée, généralement réservée aux entreprises.)

Ces frais vous permettent non seulement d’être vérifié, mais vous donnent également la possibilité de faire des choses sur X que ceux qui n’en ont pas ne peuvent pas faire, comme éditer des tweets, être exposé à moins de publicités et éventuellement plus de visibilité pour votre tweet. Certains comptes ont même activé un paramètre permettant de recevoir uniquement des messages provenant de comptes vérifiés.

Des escroqueries à la vérification frappent le X d'Elon Musk après avoir modifié les anciennes coches de Twitter

X vérification de la coche dorée (X) (Kurt “CyberGuy” Knutsson)

PLUS : CONSEILS À SUIVRE D’UNE CONVERSATION INCROYABLEMENT COÛTIÈRE AVEC DES CYBERCROOKS

Comment les fraudeurs profitent du chaos de vérification et de changement de X

Malheureusement, il y a un inconvénient à ce que tout le monde puisse obtenir cette coche bleue. Non seulement vous devez maintenant vous soucier de vous faire vérifier afin de pouvoir envoyer des messages directs à d’autres personnes pour lesquelles ce paramètre est activé, mais vous devez également être à l’affût des escrocs qui utilisent la coche bleue pour vous tromper. Voici trois arnaques à surveiller.

1) Les escrocs à tiques bleues

Un escroc à coche bleue est une personne qui paie pour obtenir la vérification de la coche bleue sur X et l’utilise ensuite pour arnaquer les gens. Mais qui escroquent-ils et comment ? Les fraudeurs à tick bleu ont une méthode très particulière et ciblent généralement les utilisateurs qui se plaignent d’un service client médiocre sur X. Peut-être se plaignent-ils même spécifiquement des problèmes d’obtention de leur vérification sur X.

Lire aussi  Google intègre la présence au bureau dans les évaluations de performances

En fin de compte, le but de ces escrocs est de vous inciter à divulguer vos coordonnées bancaires en vous promettant des remboursements. En juin de l’année dernière, par exemple, les passagers dont les vols EasyJet avaient été annulés ont été précisément ciblés par les cybercriminels sur X. Ces escrocs utilisaient de faux profils pour cibler des victimes qui avaient eu recours à X pour exprimer leurs plaintes contre la compagnie aérienne et exiger un remboursement, pour finalement perdre encore plus d’argent en se faisant arnaquer.

2) Les imitateurs d’Elon Musk

Il n’est pas rare de rencontrer de faux comptes prétendant être des personnalités connues – même Elon Musk. Ces comptes peuvent manquer de vérification officielle, mais à première vue, ils ne donneront pas aux utilisateurs sans méfiance une raison de douter que le profil soit bien celui qu’il semble être. Ces imitateurs d’Elon Musk essaieront à peu près tout, mais une arnaque populaire prend la forme de publicités sur les cryptomonnaies.

Voici comment se déroule l’arnaque. Une publicité apparaît sur X, qui semble provenir de l’une des sociétés d’Elon Musk – ou d’un profil d’Elon Musk vérifié par une coche bleue – annonçant une nouvelle crypto-monnaie qu’il a créée et les étapes à suivre pour l’obtenir, vous encourageant finalement à transférer de l’argent via au portefeuille de l’escroc.

Des escroqueries à la vérification frappent le X d'Elon Musk après avoir modifié les anciennes coches de Twitter

Compte X officiel d’Elon Musk (X) (Kurt “CyberGuy” Knutsson)

PLUS : PROTÉGEZ VOTRE BACON : L’AUGMENTATION DES arnaques à la boucherie de porcs et comment les éviter

3) Des robots se faisant passer pour des femmes légèrement vêtues

Tout le monde ne tombera pas dans le piège, mais il s’agit d’une arnaque vieille comme le monde qui s’est adaptée aux nouvelles règles des environnements de médias sociaux. Si vous recevez des messages directs provenant de comptes X vérifiés se faisant passer pour une femme légèrement vêtue, il pourrait s’agir d’un utilisateur légitime. Mais il pourrait aussi s’agir d’un escroc ou même d’un « sexbot », dont le nombre a augmenté depuis tous les changements chez X ainsi que l’introduction de l’IA.

CLIQUEZ POUR OBTENIR LA NEWSLETTER GRATUITE DE KURT SUR LES CYBERGUY AVEC DES ALERTES DE SÉCURITÉ, DES CONSEILS VIDÉO RAPIDES, DES AVIS TECHNIQUES ET DES COMMENT FAIRE SIMPLES POUR VOUS RENDRE PLUS INTELLIGENT

Je n’utilise pas X. Pourquoi devrais-je m’inquiéter ?

Les modifications apportées à X mettent en évidence des problèmes plus larges liés à la vérification en ligne et le potentiel d’utilisation abusive. Même si vous n’utilisez pas X, les fraudeurs peuvent tenter des tactiques similaires sur d’autres plateformes que vous fréquentez. Être conscient de ces escroqueries et de leur fonctionnement peut vous aider à rester en sécurité en ligne.

Comment se protéger des fraudeurs à coche bleue

La bonne nouvelle est que X est au courant de ces arnaques. Maintenant, Conditions d’éligibilité non trompeuses de X sur Twitter pour acheter un abonnement Premium, l’utilisateur ne doit pas avoir récemment modifié sa photo, son nom d’affichage ou son nom d’utilisateur. L’un des meilleurs moyens de vous protéger contre les escroqueries sur les plateformes de médias sociaux populaires comme X est simplement d’être au courant des nouvelles escroqueries qui existent. En restant informé, vous pourrez connaître votre arme pour conjurer ces escrocs.

Cela étant dit, vous pouvez prendre 10 mesures pour assurer votre sécurité sur X.

1) Protégez vos informations personnelles : Ne partagez pas votre nom complet, votre adresse, votre numéro de téléphone, votre adresse e-mail, vos mots de passe ou toute autre information sensible avec des inconnus ou des personnes en qui vous n’avez pas confiance sur X.

2) Soyez sceptique : Si un compte X semble louche, enquêtez plus en profondeur. Vérifiez les dates d’adhésion, les noms d’utilisateur et l’historique de leurs activités.

3) Utilisez un mot de passe unique et fort pour votre compte et changez-le régulièrement : Pensez à utiliser un gestionnaire de mots de passe pour stocker et générer en toute sécurité des mots de passe complexes. Il vous aidera à créer des mots de passe uniques et difficiles à déchiffrer qu’un pirate informatique ne pourra jamais deviner.

4) Activez l’authentification à deux facteurs : À deux facteurs authentification n’est qu’un bouclier supplémentaire qui empêchera un pirate informatique d’accéder à vos comptes. 2FA vous oblige à saisir un code qui est envoyé sur votre téléphone ou par e-mail ou généré par une application en plus de votre mot de passe lorsque vous vous connectez. De cette façon, même si quelqu’un connaît votre mot de passe, il ne peut pas accéder à votre compte sans le code.

5) Vérifiez vos paramètres de confidentialité : Limitez qui peut voir vos publications, photos et informations de profil sur X en modifier vos paramètres de confidentialité.

6) Vérifiez la source et l’exactitude des informations : Ne croyez pas tout ce que vous voyez ou lisez sur les réseaux sociaux. Vérifiez toujours la source et la crédibilité des informations avant de vous engager dans le contenu et de le partager avec d’autres. Utilisez des sources fiables et réputées pour vérifier la source et les faits.

7) Ayez un bon logiciel antivirus sur tous vos appareils : La meilleure façon de vous protéger contre la violation de vos données par un escroc sur X est d’installer une protection antivirus sur tous vos appareils. Avoir un logiciel antivirus sur vos appareils vous empêchera de cliquer sur des liens potentiellement malveillants, susceptibles d’installer des logiciels malveillants sur vos appareils, permettant ainsi aux pirates d’accéder à vos informations personnelles. Obtenez ma sélection des meilleurs gagnants de la protection antivirus 2024 pour vos appareils Windows, Mac, Android et iOS.

Lire aussi  Harmony: The Fall of Reverie met en lumière le mécanisme de choix de Don't Nod

8) Supprimez toute personne qui tente de vous tromper : Si quelqu’un tente de vous arnaquer ou si vous rencontrez des comptes suspects, envisagez de le signaler immédiatement à X. Vous pouvez utiliser les fonctionnalités de reporting de X pour signaler les escroqueries potentielles. Cela aidera également les autres à ne pas se faire arnaquer.

9) Restez informé des mises à jour de sécurité : Garder votre logiciels et applications mis à jour pour vous protéger des dernières menaces.

dix) Empêchez les inconnus de vous suivre, via les paramètres de confidentialité de X : Cela peut être un bon moyen d’empêcher certains de ces robots ou fraudeurs de vous atteindre.

Il vous suffit de cliquer sur Paramètressélectionner Confidentialité et sécuritédéplacez la bascule pour Protégez vos tweets et sélectionnez Fait. Désormais, seules les personnes dont vous approuvez les comptes sont autorisées à vous suivre. Vous pouvez également bloquer et supprimer des abonnés si le premier est trop strict pour vous.

PLUS : COMMENT VOUS PROTÉGER DES arnaqueurs sur les réseaux sociaux

Les principaux points à retenir de Kurt

Les médias sociaux peuvent ressembler au Far West, surtout lorsque de nouveaux changements se produisent chaque jour. En termes de cybersécurité et de protection en ligne, il est important d’être conscient des arnaques de ce type. Ce n’est pas parce que quelque chose a une coche bleue (ou toute autre chose qui le ferait paraître « vérifié » dans un certain contexte) que c’est le cas. Il est si facile pour les fraudeurs de se faire passer pour quelqu’un ou quelque chose d’autre, et il y a de fortes chances qu’ils continuent à se manifester. Donc, vous pouvez remettre en question quelque chose si vous n’êtes pas sûr à 100 % ; et en ligne, nous ne pouvons jamais vraiment l’être.

Quelles sont vos plus grandes préoccupations concernant le potentiel d’escroquerie sur les plateformes de médias sociaux que vous visitez fréquemment ? Faites-le-nous savoir dans les commentaires ci-dessous. Faites-le-nous savoir en nous écrivant à Cyberguy.com/Contact.

Pour plus de mes conseils techniques et alertes de sécurité, abonnez-vous à ma newsletter gratuite CyberGuy Report en vous rendant sur Cyberguy.com/Newsletter.

Posez une question à Kurt ou dites-nous quelles histoires vous aimeriez que nous couvrions.

Réponses aux questions CyberGuy les plus posées :

Copyright 2024 CyberGuy.com. Tous droits réservés.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick