Les six pièges les plus répandus sur les réseaux

Les URL cachées

Evitez de cliquer aveuglément sur des URL abrégées. Vous les verrez partout sur Twitter, mais vous ne pouvez pas savoir où elles vous conduiront étant donné que l’URL (Uniform Resource Locator, c’est-à-dire l’adresse Web) n’indique pas la totalité des informations relatives à l’emplacement : elles masquent le site de destination et notamment son nom de domaine.
Lorsque vous cliquez sur un lien de ce type, vous pouvez aussi bien accéder au site indiqué qu’à un autre site qui installera toutes sortes de malwares sur votre ordinateur. Les URL abrégées peuvent être très utiles. Méfiez-vous toutefois des pièges potentiels qu’elles représentent et assurez-vous que vous disposez d’une protection en temps réel contre les spywares et les virus.
Il existe différents services d’URL raccourcies (bit.ly, goo.gl, TinyURL, etc.) qui sont très utiles pour tous les internautes qui proposent des liens, mais qui n’ont pas beaucoup de place pour le faire. Le meilleur exemple est Twitter, dont les messages sont limités à 140 caractères : si un lien vers une adresse web (URL) est déjà composée de 80 caractères, il reste peu de place pour le texte !
Les URL raccourcies (short URL) convertissent ces liens en des adresses beaucoup plus courtes.
Par exemple :
– l’URL http://www.panoptinet.com/securiser-ma-connexion/documentation-technique/laconfiguration-du-wi-fi-orange peut être raccourcie ainsi : http://bit.ly/Q4Gpf6
– l’URL raccourcie https://goo.gl/FmG69v pointe vers l’adresse URL non raccourcie https://www.mediaforma.com/windows-10-epingler-page-web/.


Le catfishing

La principale fonction des réseaux sociaux est de nous aider à rester en contact avec nos amis tout en nous permettant de rencontrer d’autres personnes. Mais connaissez-vous vraiment bien ces nouveaux « amis » ?
Cette personne dont vous venez d’accepter la demande d’ajout et qui semble si sympathique sur sa photo de profil a subitement besoin d’argent : il s’agit probablement d’un cybercriminel. Réfléchissez à deux fois avant d’agir.
En fait, ce conseil est également valable si vous connaissez la personne.

Imaginez la situation suivante : vous venez de recevoir une demande urgente provenant de l’un de vos véritables amis qui dit avoir perdu son portefeuille sur son lieu de vacances et affirme avoir besoin d’argent pour le voyage de retour. Vous avez envie de l’aider et vous lui envoyez immédiatement de l’argent en suivant ses instructions. Mais il y a un problème : votre ami ne vous a jamais envoyé cette demande.

En fait, il n’en a même pas connaissance. Son ordinateur, infecté par un malware, a récupéré tous ses contacts et a envoyé ce message malveillant à chacun d’entre eux. Il ne reste plus à l’auteur du programme qu’à attendre de voir quelles sont les personnes qui tomberont dans le piège.
Encore une fois, réfléchissez avant d’agir :

  • Téléphonez à votre ami
  • Informez-le de la demande
  • Demandez-lui confirmation
  • Enfin, assurez-vous que votre ordinateur n’est pas infecté.

Autre exemple : « Quelqu’un vient de publier ces photos de vous, prises alors que vous étiez ivre à cette fameuse fête ! Cliquez ici pour les voir ! » Hein ? Je veux voir ça ! Vous cliquez immédiatement sur le lien fourni et vous êtes redirigé vers la page de connexion de Twitter ou Facebook. Vous saisissez les informations de compte qui vous sont demandées… et un cybercriminel dispose maintenant de votre mot de passe et du contrôle total de votre compte !
Comment est-ce possible ? Tout était faux, aussi bien le message électronique que la page d’accueil. Le lien sur lequel vous avez cliqué vous a redirigé vers une page qui avait seulement l’apparence de celle du réseau social que vous avez l’habitude d’utiliser.


Les frais cachés

« Quel type de personnage de Star Wars êtes-vous ? ».
« Découvrez-le en remplissant notre questionnaire ! Tous vos amis l’ont déjà fait ! ».Ça semble intéressant. Vous entrez donc vos informations personnelles et votre numéro de téléphone portable, comme cela vous est demandé. Après quelques minutes, un texte s’affiche. Il s’avère que vous êtes plus proche de Yoda que de Dark Vador. C’est intéressant…

Mais nettement moins que votre facture de téléphone portable du mois suivant. Vous venez également de vous abonner involontairement à un service douteux qui sera facturé 9,95 € par mois.
Finalement, ce service « gratuit et amusant » n’est ni l’un ni l’autre. Méfiez-vous de ces jeux à double tranchant. Ils ont tendance à se développer sur les réseaux sociaux. Des produits, comme les machines à café expresso ou les drones, ont également fait l’objet de publicités avec des abonnements cachés.
Dans tous les cas, le remboursement n’est quasiment pas possible et l’annulation ou la résiliation de l’abonnement est difficile. Elle ne peut pas se faire en ligne, mais via un appel téléphonique à un numéro surtaxé.

L’autre exemple le plus illustratif est celui des offres pour des Samsung ou iPhone à 1 euro, très alléchantes pour le consommateur, mais qui cachent la souscription obligatoire à un abonnement.

Pour cette offre là, l’arnaque, déguisée en loterie gratuite ou en concours, a entraîné certaines personnes piégées à saisir leurs coordonnées bancaires qui se sont ainsi vu débiter sur leur compte en banque des sommes allant jusqu’à 89 € par mois. En effet, leur adresse mail comme leurs informations bancaires ont servi à les abonner à leur insu à des offres payantes sur des sites de jeux en ligne, de musique en streaming comme Rockyfroggy.com et Radioplanets.com ou encore des pseudos clubs d’achat tels que DealsOfToday.eu et autre wonkabonka.com.

Capture d’écran du site Arnaque : gagner Iphone et samsung à 1 euro – Malekal.com forum
Capture d’écran du site Arnaque : gagner Iphone et samsung à 1 euro – Malekal.com forum

Les chaînes de lettres

Vous en avez certainement déjà reçu. La chaîne de lettres tant redoutée est de retour.
Elle peut apparaître sous une forme telle que :
« Retweetez ce texte et Bill Gates fera une donation de 5 millions de dollars à une œuvre de bienfaisance »
Mais attendez, réfléchissons un peu ! Bill Gates fait déjà beaucoup dans ce domaine.
Question : pourquoi aurait-il besoin d’une lettre comme celle-ci pour agir ?
Réponse : il n’en a pas besoin. Tout est faux, aussi bien la cause que la demande.
Question : quelle raison peut donc pousser quelqu’un à publier ce type de texte ?
Réponse : bonne question. Il peut s’agir d’un farceur cherchant à s’amuser ou d’un « spammeur » à la recherche « d’amis » auxquels il pourra ultérieurement envoyer des messages indésirables.
Des personnes bien intentionnées contribuent à la propagation de ces fausses demandes. Curieusement, le confinement a fait resurgir cette tendance à solliciter sa liste de contacts sur les réseaux sociaux, sans autre réelle raison que le prétexte du lien social, pour lui demander de répondre à un « défi » ou à un « challenge ».
Preuve que les chaînes de mails n’ont jamais été bien loin de nous… Et c’est ainsi que l’on se retrouve à devoir partager une photo de soi enfant ou bien à afficher une couverture de livre sans véritable explication.

Rompez la chaîne et indiquez-leur qu’il s’agit probablement d’une ruse !


Le sexting

Le sexting, terme anglais formé à partir de “sex” et de “texting”, consiste à envoyer des messages, des photographies ou des vidéos sexuellement explicites par SMS, messageries ou chats.
Cette activité peut être menée à des fins identitaires ou amoureuses. Le sexting peut par exemple être une forme de flirt, comme une étape dans une relation intime. Mais il peut vite se retrouver lié à des phénomènes de provocation sexuelle, de moqueries, de diffusion abusive, voire de chantage. Un ex petit ami peut vouloir se venger d’une rupture en diffusant des photos envoyées dans l’intimité du couple.

Saviez-vous que le partage d’images à caractère sexuel n’est pas un phénomène récent ? Avant l’ère du numérique, cela se faisait déjà, par exemple via des appareils photo instantanés (type Polaroïd). Contrairement à avant, le risque de diffusion non souhaitée d’un sexto, via des images numériques et Internet, est beaucoup plus grand.
Bien que le sexting ne soit pas en soi dangereux ou mauvais, il est loin d’être sans risque. Il se peut en effet que le sexto se retrouve entre les mains de personnes à qui il n’était pas destiné ! Et cela peut parfois avoir de lourdes conséquences !!

Retenez qu’une fois la photo ou le message envoyé(e), vous perdez le contrôle du sexto. Il peut alors se retrouver chez n’importe qui. Un sexto peut être transféré pour diverses raisons : tout simplement pour se rendre intéressant, par jalousie ou par vengeance… mais aussi tout simplement de manière inconsidérée, donc par quelqu’un qui n’avait pas de mauvaises intentions, mais les dégâts peuvent hélas être tout aussi importants.


La sextorsion ou « chantage à la webcam »

Les victimes de cette arnaque à la webcam via des photos ou vidéos intimes et compromettantes volées sur Skype, Youtube, Facebook, site de rencontre ou délibérément transmises aux escrocs ne cessent d’augmenter.
Les cyberescrocs font partie d’un réseau criminel d’arnaqueurs professionnels et opèrent en quête d’argent facile sur Skype, Messenger, de faux comptes Facebook et divers sites de rencontre, sites d’annonces et réseaux sociaux, à des fins de sextorsion (virement western union, recharges par cartes PCS et Tonéo, encaissement de chèques, bitcoin…). Les photos et vidéos captées sont enregistrées sur un autre support et ensuite diffusées en ligne sur différents sites comme Youtube, Facebook, plateformes de blogs et autres réseaux sociaux en guise de représailles. Cette arnaque peut aussi se dérouler sur tout type d’appareils mobiles.

Il faut toutefois distinguer la « sextorsion » de l’« arnaque par sextorsion » :

• Sextorsion

La sextorsion est un autre mot pour désigner l’extorsion à l’aide d’images à caractère sexuel. Les pirates informatiques convainquent leurs victimes d’envoyer des photos ou des vidéos intimes sur Internet. Ensuite, l’escroc menace de les diffuser si la victime ne lui verse pas de l’argent. Ne partagez jamais de telles photos intimes sur Internet, encore moins avec un inconnu.

Dans le cas d’une arnaque par sextorsion, vous recevez un mail dans lequel les escrocs affirment avoir piraté votre ordinateur et avoir pris des photos intimes de vous pendant que vous regardiez un film pornographique. Les escrocs menacent de diffuser les images si vous ne leur versez pas une certaine somme d’argent. Ils essaient de vous mettre sous pression en demandant d’agir rapidement. Bien souvent, ils demandent de verser une somme en Bitcoin, ce qui est également suspect.

Les cas d’arnaque par sextorsion sont du pur bluff : les escrocs ne possèdent pas d’images de vous. Toutefois, pour faire croire à leur victime qu’ils ont bel et bien piraté son ordinateur, les escrocs ont recours à différentes techniques :

  • Parfois, les escrocs utilisent dans les cas d’arnaque par sextorsion un ancien mot de passe qu’ils ont trouvé sur Internet. En effet, à la suite de fuites de données, des adresses e-mails assorties de leur mot de passe circulent sur Internet. C’est pourquoi il est important de régulièrement changer de mot de passe.
  • Une autre méthode utilisée est le « spoofing » (usurpation) de votre adresse e-mail, par laquelle vous recevez un e-mail qui semble provenir de votre propre adresse e-mail ce qui vous fait croire que l’escroc a accès à votre boîte mail. Mais ce n’est pas le cas.

• Arnaque par sextorsion