Pratiques frauduleuses

L’hameçonnage ou phishing et le vishing

L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles, professionnelles (comptes d’accès, mots de passe, etc) et/ou bancaires en se faisant passer pour un tiers de confiance.
Il peut s’agir d’un faux message, SMS ou appel téléphonique de banque, de réseau social, d’opérateur de téléphonie, de fournisseur d’énergie, de site de commerce en ligne, d’administrations, etc…

Le terme vishing est issu de la contraction de « voice » et « phishing », est signifie en français hameçonnage par la voix. Ce type d’arnaque consiste à inciter les utilisateurs à partager des informations personnelles ou bancaires, par le biais d’appels téléphoniques ou de messages vocaux. La différence avec le phishing tient dans le support utilisé pour arnaquer les victimes : si le vishing utilise la voix pour tromper les utilisateurs, le phishing reste une attaque principalement menée par mail ou SMS. Ces derniers contiennent des liens qui redirigent les utilisateurs vers des fichiers ou des sites web hébergeant des programmes malveillants qui peuvent prendre le contrôle de l’ordinateur, voler des données, voire même accéder à leur caméra.


Les logiciels malveillants ou malwares

Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel est un programme développé dans le but de nuire à un système informatique, sans le consentement et à l’insu de l’utilisateur dont l’ordinateur est infecté.
Il existe de nombreux types de malwares et chacun poursuit ses objectifs malfaisants selon une approche différente. Cependant, toutes les variantes de malwares ont deux caractéristiques communes : elles sont sournoises et elles vont à l’encontre de vos intérêts.

• Les Virus

Un virus informatique est l’un des types de logiciels malveillants les plus courants sur Internet. Il s’agit d’un morceau de code malveillant capable de se copier et de se propager dans d’autres fichiers et dossiers. Les virus peuvent s’attacher à des programmes exécutables légitimes et se lancer lorsque le programme est exécuté.
Les virus peuvent exécuter un large éventail de fonctions nuisibles – modifier ou corrompre des fichiers, copier des données, perturber les fonctions logicielles, créer des botnets, etc… Alors que les logiciels antivirus disponibles dans le commerce peuvent aider à désinfecter les systèmes, il est assez difficile de supprimer complètement un virus. C’est à cause de sa fonction d’auto-réplication. La plupart des antivirus peuvent tout au plus mettre en quarantaine les fichiers corrompus pour les supprimer ou pour empêcher le virus de se propager.

À l’instar des virus, les vers font également partie des types de logiciels malveillants les plus courants. Cependant, contrairement à un virus, un ver n’a besoin d’aucune action de l’utilisateur pour se propager à travers le système. Les vers s’auto-répliquent et infectent les ordinateurs via des vulnérabilités dans les systèmes d’exploitation et se propagent à d’autres via un réseau.
Alors que la plupart des vers ne peuvent pas causer de dommages importants, ils peuvent consommer beaucoup de bande passante et surcharger les serveurs. Cependant, un petit nombre de vers sont connus pour apporter des modifications aux fichiers existants. Les pirates peuvent utiliser des vers et fournir des charges utiles aux ordinateurs cibles pour voler des données, corrompre des fichiers, perturber les fonctions système, etc…
Une charge utile est un programme malveillant permettant de mener des cyberattaques. Tout logiciel antivirus réputé est généralement assez efficace pour empêcher et supprimer les vers dans les ordinateurs.

• Les vers ou «worms»

• Les chevaux de Troie ou «trojan»

Un cheval de Troie est un logiciel malveillant spécialement conçu pour endommager les systèmes ou les réseaux informatiques. Le but d’un cheval de Troie peut être de voler des données, d’effacer ou de modifier des fichiers, de modifier la configuration du système, de consigner les frappes au clavier, etc. Son nom vient du cheval de Troie utilisé par les soldats grecs dans l’épopée d’Homère, l’Iliade.
Les chevaux de Troie apparaissent comme des pièces jointes courantes et inoffensives ou des fichiers téléchargeables qui peuvent parfois ne pas être détectés par les antivirus et les pare-feu. Cependant, lors du téléchargement, les chevaux de Troie peuvent causer des dommages importants aux ordinateurs et peuvent même permettre aux pirates de les contrôler à distance. Ils ne commencent l’exécution qu’après que des utilisateurs sans méfiance les aient ouverts.

Les rootkits sont l’un des types de logiciels malveillants les plus dommageables. Ils sont très difficiles à détecter et à supprimer et fournissent aux auteurs un accès presque complet à l’ordinateur cible. Un pirate informatique qui installe un rootkit dans un ordinateur peut accéder et voler des données, supprimer ou corrompre des fichiers, espionner toutes les activités du système, modifier des programmes, etc…
Les rootkits peuvent rester cachés pendant des mois, voire des années avant que les utilisateurs ne se rendent compte que quelque chose ne va pas avec leurs systèmes. En conséquence, le seul moyen efficace de supprimer les rootkits consiste à effectuer une analyse manuelle exhaustive des fonctions et du comportement du système.

• Les outils de dissimulation active ou «rootkit»

• Les logiciels publicitaires ou «adware»

Le logiciel publicitaire, appelé Adware, apparaît sous la forme de fenêtre intempestive sur votre écran de bureau. On les retrouve également dans les applications ou logiciels que l’on télécharge gratuitement. Il modifie la page d’accueil de votre navigateur internet.
L’adware n’est pas très agressif. Il se contente de suivre l’activité de navigation d’un utilisateur pour déterminer les annonces à diffuser et de modifier la page de démarrage de votre navigateur internet ou d’installer un plug-in de recherche sur internet.
Son but étant de vous faire venir sur un site web pour vous montrer de la publicité et vous voler des informations personnelles afin de les vendre à des annonceurs.

Les logiciels espions sont des logiciels malveillants qui collectent des informations sur l’activité des utilisateurs et les envoient à d’autres à l’insu des utilisateurs. Ils peuvent le faire en surveillant l’utilisation, en enregistrant les frappes au clavier, en collectant des données sur certaines activités, etc.
En plus des mises à jour régulières du système d’exploitation, tout antivirus couramment disponible suffit à prévenir l’infection par les logiciels espions.

• Les logiciels espions ou «spyware»

• Les ordinateurs zombies ou «bots»

Un bot ou un bot Internet est une application qui exécute certaines fonctions automatiques. Les bots permettent aux programmeurs d’effectuer des tâches importantes et répétitives qui sont trop rapides pour les êtres humains. Alors que les robots sont généralement inoffensifs et utilisés uniquement à des fins commerciales, les robots malveillants sont destinés à causer des dommages.
Les pirates créent des bots pour infecter les ordinateurs et se permettre d’effectuer des attaques par déni de service (DDOS) distribuées à grande échelle. Ceci est possible en programmant des bots pour infecter plusieurs ordinateurs et former un botnet pour inonder un serveur avec plus de requêtes qu’il ne peut en traiter.
Un botnet est un réseau de nombreux appareils interconnectés qui exécutent des bots.


Les ransomwares

Un ransomware ou logiciel rançonneur, aussi dénommé logiciel de rançon est un logicel malveillant qui prend en otage des données personnelles.
Pour ce faire, le ransomware chiffre des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l’accès de tout utilisateur à une machine jusqu’à ce qu’une clé ou un outil de débridage soit envoyé à la victime en échange d’une somme d’argent.


Les escroqueries

• Escroquerie à «l’offre d’emploi»

Vous recevez un courrier indésirable vous proposant un emploi, ne relevant généralement pas de votre domaine d’expertise, et correspondant bien souvent à un poste de client mystère ou une fonction similaire et qui est très bien payé !!
Lorsque vous acceptez, vous êtes payés par chèque ou par mandat et le montant est supérieur à ce que votre « employeur » a proposé. Vous êtes alors invités à renvoyer la différence et vous découvrez que le chèque initial ou le mandat étaient faux.
Trop tard, l’argent que vous avez envoyé à votre employeur factice n’est plus en votre possession !

Vous recevez un e-mail prétendant que vous êtes le gagnant d’une loterie peu connue, généralement dans un autre pays et correspondant systématiquement à un énorme gain. Vous pouvez également être invité à payer une petite somme pour « récupérer » vos gains.
Vous devez envoyer vos informations personnelles à des fins de vérification, puis soudainement, vous êtes victime d’une usurpation d’identité et l’argent que vous avez envoyé a disparu.

Voici quelques signes avant-coureurs d’escroqueries à la loterie :

  • L’e-mail provient d’un individu et pas d’une entreprise.
  • D’autres destinataires sont également ciblés.
  • Vous n’avez jamais entendu parler de la loterie.

• Escroquerie à la loterie

• Escroquerie aux bénéficiaires dite «à la Nigériane»

C’est l’une des arnaques les plus courantes : Vous recevez un e-mail d’un individu cherchant à transférer de l’argent rapidement. C’est un inconnu – ou quelqu’un qui se fait passer pour un ami – qui demande votre aide pour transférer des fonds déposés sur un compte étranger (par exemple, un héritage, une location ou une hospitalisation).
Il vous promet une forte récompense à condition que vous lui fassiez d’abord parvenir une avance en argent. L’expéditeur mentionne juste assez de détails pour que l’offre semble en apparence légitime. Mais les fonds sont systématiquement retardés et vous devez avancer de nombreux frais pour faciliter le transfert des fonds. Bien entendu, la victime qui a versé son argent ne reçoit jamais un seul centime et n’entend plus parler de cet ami.

Il est facile d’identifier des signes révélant qu’il ne faut pas se fier aux apparences :

  • Des fautes grammaticales et orthographiques dans l’e-mail d’origine
  • Une adresse de réponse ne correspondant pas à l’expéditeur

Ces indices prouvent que, notamment sur Internet, tout ce qui semble trop beau pour être vrai est probablement faux.

Vous rencontrez un individu par le biais d’un site Internet de rencontre ou un forum de discussion. Vous faites connaissance et avez le sentiment que tout cela est bien réel. Mais vous ne pouvez jamais être certain de celui ou de celle qui se trouve de l’autre côté de l’écran. Si vous vous retrouvez dans une relation virtuelle avec un individu qui commence à vous demander de l’argent, des photos intimes ou bien des informations personnelles, vous avez affaire à un escroc.
Les « Catfishers » (escrocs), comme ils sont souvent désignés, usurpent bien souvent l’identité d’une personne réelle afin de paraître authentiques et fournissent de véritables informations mais ils envoient des photos et des coordonnées fausses pour brouiller les pistes.

Les arnaques sur les sites de rencontres se caractérisent par :

  • Une démonstration d’émotions fortes en très peu de temps.
  • Une évolution rapide de la relation qui passe du site de rencontre à des canaux privés.
  • Des demandes d’argent reposant sur des difficultés personnelles (un parent malade ou un échec professionnel).

• Escroquerie sur les sites de rencontre dite «arnaque à l’amour»

• Escroquerie aux faux organismes de bienfaisance

La fondation du patrimoine fait partie des quatre organisations labellisées pour récolter les dons pour Notre-Dame. © Capture d’écran du site don.fondation-patrimoine.org

À la suite de catastrophes naturelles à grande échelle ou d’autres tragédies d’envergure, vous souhaitez apporter votre contribution et les escrocs savent comment en tirer profit. Ils mettent en place des sites de dons et des comptes factices, puis rédigent un e-mail émouvant pour solliciter des fonds qui ne seront jamais versés aux victimes.
Ces escroqueries réussissent parce qu’elles jouent sur la compassion mais assurez-vous de mener votre enquête. Vérifiez concrètement les sites de dons et leur lien réel avec les intérêts qu’ils prétendent représenter.
Ne faites pas de dons à des sites qui semblent suspects. Tout organisme caritatif réel disposera d’un site Internet complet incluant sa déclaration d’intention et des documents d’exonération fiscale.

Attention à l’URL : Le site Internet frauduleux reprend souvent les termes de la vraie adresse URL : “https://donfondation-patrimoine-sauvonsnotredame.weebly.com » mais dans un ordre différent et surtout avec l’extension “weebly.com” en fin d’URL (site qui rassemble des sites web de e-commerce et de vente en ligne).

Dans le cadre d’une escroquerie débutant dans la vie réelle et évoluant rapidement vers une escroquerie virtuelle, vous recevez un appel ou un mail d’un individu qui prétend travailler pour « Microsoft » ou un éditeur de logiciels importants. Il affirme pouvoir résoudre les problèmes informatiques tels que la vitesse de connexion Internet, la propagation de virus ou les délais de téléchargement. L’offre semble « alléchante » !
Ainsi, lorsque l’e-mail arrive dans votre boîte de réception, vous téléchargez un programme d’accès à distance qui permet aux escrocs de prendre le contrôle de votre ordinateur et d’installer des programmes malveillants. Après avoir installé le programme malveillant, ils accèdent à vos fichiers, vos données et vos informations personnelles.

• Escroquerie aux dépannages informatiques

Capture d’écran site Arnaques support téléphonique : le premier ransomware – Malekal.com forum

N’acceptez jamais un conseil de dépannage que vous n’avez pas sollicité et n’achetez pas de services de dépannage à moins d’être absolument certain de l’identité de votre interlocuteur.
N’autorisez personne à accéder à distance à votre ordinateur. Si quelqu’un vous appelle, demandez-lui de décliner son identité. Il y a fort à parier que si vous posez suffisamment de questions, l’escroc réalisera que vous ne pouvez pas être piégé.


Le Spoofing

Le spoofing regroupe l’ensemble des cyberattaques qui consiste dans le vol de l’identité électronique telle que l’adresse mail, le nom de domaine ou l’adresse IP; et a pour but, le plus souvent, d’obtenir des informations bancaires et confidentielles.

1. Le spoofing par usurpation d’adresse mail

‍Dans cette pratique d’arnaque, les hackeurs utilisent une adresse mail qui ressemble sensiblement à celle de la personne pour qui ils se font passer : par exemple ils changeront un – par un _ sans que vous n’y fassiez attention.

2. Le spoofing par usurpation d’alias et fraude au président

L’usurpation d’alias consiste à utiliser le nom d’utilisateur de mail de la personne dont on usurpe l’identité mais pas son adresse mail. En effet, quand une personne reçoit un mail sur son téléphone, le plus souvent on ne voit que le nom de l’expéditeur s’afficher. Ainsi, les hackeurs ciblent les personnes ne pensant pas à vérifier l’adresse mail.

Par exemple, vous recevez un mail de « La Poste », vous pensez que c’est La Poste qui cherche à vous informer de l’état de vos colis par exemple. Néanmoins, l’adresse mail de cet expéditeur « La Poste » est en réalité: « fndskzjhfn@gmail.fr ». Ainsi, l’hackeur va tromper la vigilance des personnes débordées qui ne prendront pas le temps de vérifier l’adresse mail de l’expéditeur.

‍La fraude au président, elle, consiste à usurper l’alias du mail d’une personne occupant un rôle important dans une entreprise afin de se faire passer pour lui et demander à l’un de ses employés d’effectuer un virement en urgence.

3. L’IP spoofing

L’usurpation d’adresse IP est une cyberattaque élaborée dans laquelle un hackeur envoie des paquets IP depuis une adresse IP qu’il usurpe. Cette méthode de piratage informatique est utilisée pour lancer des attaques DDoS car elle donne la possibilité de dissimuler l’IP de l’ordinateur à l’origine de la cyberattaque. Avec le smart spoofing, un hackeur peut, en utilisant l’adresse IP d’un utilisateur, montrer patte blanche et accéder à des applications et des services sur un réseau.

Comment éviter un spoofing ?

‍Dans un premier temps et comme expliqué précédemment, il est extrêmement important d’être vigilant aux mails reçus, à leur adresse mail et au nom d’utilisateur affiché. De plus, faire attention au contenu du mail reçu peut avertir sur le risque de spoofing : une mauvaise mise en page ou des fautes de grammaire ou d’orthographe sont des signes de tentatives d’arnaques.

‍Enfin, contrôlez l’adresse IP et vérifiez que les coordonnées soient identiques à la source ciblée. De plus, les pièces jointes envoyées pour pirater sont la plupart du temps des fichiers textes de très petites tailles, ce qui peut être un signe pour détecter une tentative de spoofing.

‍Aussi, nous vous conseillons d’installer un filtre sur les paquets de votre routeur ou de vos passerelles de sécurité afin que votre réseau refuse l’accès aux paquets de données entrants si leurs coordonnées ne sont pas reconnues ou pour les paquets sortants si les adresses d‘expéditeur ne font pas partie du réseau.

Finalement, vérifiez que toutes les méthodes d’authentification passent par des connexions chiffrées afin de réduire le risque d’IP spoofing.