Skip to content

Les escroqueries et cyberattaques les plus fréquentes

LES ESCROQUERIES LES PLUS FRÉQUENTES SUR INTERNET

La définition de l’escroquerie, article L313-1 du Code Pénal : « le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. L’escroquerie est punie de cinq ans d’emprisonnement et de 375 000 euros d’amende ».

La transaction bancaire effectuée en ligne à un prix onéreux, sans retour du bien. Si vous achetez un bien très onéreux, organisez une rencontre avant la transaction. Si vous vendez un bien, attendez d’avoir matériellement reçu l’argent avant de livrer le bien.

« Le phishing » : Vous recevez un courriel de votre banque vous demandant votre identifiant de connexion et votre mot de passe de consultation de votre compte en ligne. Soyez vigilants. Ce type d’infraction s’appelle le « phishing » : l’émetteur se fait passer pour votre banque et veut connaître vos coordonnées bancaires, pour prélever de l’argent sur votre compte.

Ne répondez jamais à un courriel vous demandant de transmettre vos coordonnées bancaires.

Votre banque ou toute autre institution de confiance ne vous demandera jamais vos coordonnées bancaires par courriel. En cas de doute, appelez immédiatement votre banque.

« Le vishing » : Cette escroquerie s’est développée face à la méfiance des internautes pour le phishing. La victime reçoit un appel téléphonique l’informant d’opérations inhabituelles effectuées sur son compte bancaire. Si l’appel est effectué par une boite vocale (grâce à l’utilisation de la technologie VoIP : Voix sur IP), la victime est invitée à rappeler un numéro surtaxé et à fournir ses identifiants bancaires. Si l’appel est effectué par une personne se faisant passer pour un employé de Visa, Master Card, ou de la banque, la victime est invitée à communiquer ses coordonnées bancaires afin de vérifier qu’elle est toujours en sa possession. Les coordonnées bancaires ainsi récupérées seront ensuite utilisées pour effectuer des achats frauduleux sur internet.

Ne communiquez jamais vos coordonnées bancaires par téléphone, aucune instance bancaire ne vous demandera de procéder ainsi, même en cas de simple vérification.

« Le skimming » : L’utilisation frauduleuse de numéros de carte bancaire sur Internet. Contactez immédiatement votre banque si vous constatez une ou plusieurs anomalies dans vos relevés de compte.

L’escroquerie « 419 » : vous recevez un courriel d’une personne que vous ne connaissez pas, et qui vous demande de l’aider. Un médecin, un avocat, un grand patron, ou encore un officiel important d’un gouvernement étranger a besoin de vous pour sortir de son pays une importante somme d’argent. En échange, une commission sur cette somme vous est promise. Le but de cette arnaque est de récupérer votre numéro de compte bancaire afin de vous extorquer de l’argent. L’intitulé de l’e-mail est souvent « urgent & confidentiel », ce qui incite les victimes à prendre une décision rapidement.

Le CryptoLocker, logiciel malveillant dit « rançongiciel » (ransomware) qui se propage par courrier électronique à l’ouverture d’une pièce jointe ou d’un lien.
En très peu de temps des dizaines de milliers de données sont cryptées et « prises en otages » par des hackers. Ceux-ci proposent de rendre les données après paiement d’une rançon (entre 100€ et 500€) dans un délai imparti au-delà duquel les données sont perdues (généralement 72h).

Soyez extrêmement prudent en ce qui concerne vos e-mails et n’ouvrez jamais une pièce jointe ou un lien dont l’expéditeur est soit inconnu, soit d’une confiance relative. Un simple clic sur une image ou un lien suffit pour installer à votre insu un logiciel ou code malveillant (cheval de Troie) sur votre ordinateur.

La pièce jointe piégée peut être : une page html, une image JPG, GIF, un document word, open office, un PDF ou autre.

LES CYBERATTAQUES

Le déni de service :

Le déni de service, vise à saturer un système d’information ou de communication afin de l’empêcher de fournir le service attendu ou, au moins, d’en limiter fortement sa capacité. À l’aide de « Botnets » (Robot Networks), cette paralysie est simple à mettre en place pour les attaquants. Des réseaux de machines « zombies », constitués d’ordinateurs dont les attaquants ont pris le contrôle, sont programmés pour exécuter des actions à répétition. Les pages internet choisies pour cible sont ainsi inondées de requêtes informatiques (rechargement à l’infini d’une page Web par exemple) et saturent. Elles ne peuvent donc plus répondre aux requêtes légitimes.

Le vol de données :

Un deuxième type d’attaque vise à s’introduire dans un système d’information pour voler des données stockées, les modifier ou les détruire, ou pour prendre le contrôle du système. Les ordinateurs sont généralement contaminés par un logiciel malveillant à la suite d’une action réalisée dans un e-mail : ouverture d’une pièce jointe ou d’un lien cliquable. Dans le cas d’attaques massives, ces messages souvent publicitaires en apparence sont adressés à un très grand nombre de destinataires.

Les attaques peuvent également être ciblées et viser spécifiquement des personnes ou des postes informatiques. Elles seront alors discrètes et utiliseront des messages spécifiquement conçus pour apparaître comme provenant d’une personne connue ou de confiance. Ces attaques sont de plus en plus difficiles à détecter car les codes, conçus spécifiquement pour chaque attaque, ne sont généralement pas connus des antivirus ; ceux-ci ne peuvent donc pas les détecter.