Le terme en ligne fait référence à Internet et à ce qui se passe lorsque les gens interagissent avec les sites Web et les données qui y sont stockées. L’usurpation d’identité fait référence à un ensemble d’activités criminelles dans lesquelles un ou plusieurs éléments de l’identité d’une victime sont volés et/ou utilisés sans sa permission ou à des fins auxquelles elle ne s’attendait pas. Le vol d’identité en ligne est un vol d’identité qui implique en quelque sorte des activités en ligne.
L’usurpation d’identité en ligne peut être divisée en deux catégories : l’usurpation d’identité qui se produit uniquement en ligne et l’usurpation d’identité dans laquelle l’aspect en ligne n’est qu’un élément. Le vol d’identité en général peut être divisé en plusieurs catégories, y compris, à une extrémité du spectre, une brève frénésie dans laquelle un vol utilise une carte de crédit, allant jusqu’au véritable vol de “nom véritable”, dans lequel le voleur reprend complètement l’identité avec de nouveaux comptes, une nouvelle adresse, etc. Le vol d’identité en ligne peut tomber n’importe où dans cette gamme.
Ensuite, le vol d’identité en ligne a lieu entièrement en ligne, le crochet initial peut être un site Web usurpé ou une bannière publicitaire, par exemple. Le site sur lequel la victime se retrouve peut avoir l’un des deux objectifs suivants : soit amener la victime à divulguer des informations personnelles, soit l’amener à télécharger des logiciels malveillants qui voleront des informations personnelles, notamment des enregistreurs de frappe, des enregistreurs d’écran et des pirates de session. Les logiciels malveillants peuvent également être programmés pour le vol de données ou pour reconfigurer le système de la victime.
Même si un e-mail de phishing peut passer une petite partie de son cycle de vie dans un environnement hors ligne sur l’ordinateur de la victime, il fonctionne de manière similaire, en utilisant Internet pour arriver dans la boîte aux lettres de l’utilisateur et, si la victime coopère en cliquant sur le lien fourni, pour accepter les informations personnelles ou les moyens de télécharger le logiciel malveillant. De plus, de nouvelles méthodes d’usurpation d’identité en ligne continuent de se développer. Par exemple, les vers qui ciblent les sites de réseaux sociaux et publient des messages pour tous ses amis, peuvent avoir un lien de site usurpé caché dans le message, ou pourraient, alternativement, avoir un lien de site dont le profil sera stimulé par une augmentation soudaine et importante du nombre de clics. à travers.
Les appels téléphoniques peuvent être une première étape hors ligne dans le vol d’identité en ligne. Dans ce cas, il y a généralement un avertissement indiquant qu’un compte est en retard ou a été reconfiguré ou peut avoir été compromis. La victime est invitée à se connecter à une adresse Web particulière pour mettre à jour les informations, faire valoir sa propriété ou sécuriser le compte.