Risque de Cyber et escroquerie

Transcription

Risque de Cyber et escroquerie
Risque de Cyber et escroquerie
24 Octobre 2014 , Rédigé par SILTECH
Conseil
Pour
plus
d'information
pour
éviter
l'escroquerie.
pour effectuer des opérations bancaires, etre en contact avec des amis, Internet prend part à la
vie de tous les jours. Plusieurs gens connaissent cette ressource incroyable, c'est un lieu de
prédilection pour ceux qui se livrent à des activités criminelles. Les informations de chacun
peuvent être suivies et etre compromises. Si vous prenez le temps d'apprendre sur les menaces
et les risques communs, la sécurité et la protection en ligne sont relativement simples.
Email :
Avec les e-mails, il faut toujours être conscient de ces quelques risques possibles :

Un mot de passe faible pourrait rendre vulnérable l'information personnelle. Donc, on
peut dire qu'un mot de passe faible est le meilleur ami des cybercriminels. Il est ainsi
primordial de vous créer un mot de passe qui assurera votre protection.

Les logiciels espions peuvent être envoyés en tant que pièce jointe dans un e-mail. Les
cybercriminels ont ainsi accès à votre information personnelle.

Les virus se propagent par e-mail dans l'ensemble de votre liste de contacts sans que
vous en ayez la moindre idée.

Les e-mails d'hameçonnage peuvent vous inciter à ouvrir des pièces jointes ou à
donner des informations personnelles. Ces e-mails semblent provenir d'organismes ou
d'entreprises en qui vous avez confiance, mais en réalité ils constituent une passerelle
vers le vol d'identité.

Les courriels peuvent se faufiler dans votre filtre et inonder votre boîte de réception de
e-mails indésirables.

Votre identité pourrait être compromise par e-maill, et ce, de plusieurs façons.
Banques et finances
De nos jours, il est possible d'effectuer des transactions bancaires comme vérifier ses soldes,
payer ses factures, et effectuer des transferts sans avoir à se rendre dans dansune agence.
C'est ainsi que les cybercriminels ciblent les sites Web d'institutions financières dans l'espoir
de recueillir suffisamment d'informations pour accéder à des comptes personnels.
Heureusement, ces sites Web sont dotés d'un logiciel de sécurité très sophistiqué qui les rend
difficiles à pirater. Les cybercriminels doivent donc avoir recours à d'autres moyens pour
obtenir l'information.
Hameonnage Les cybercriminels créent de faux comptes e-mails qui ressemblent aux « vrais »
e-mails provenant de la banque ou de l'institution financière où on demande à l'utilisateur de
répondre au e-mail en fournissant des informations personnelles. Soyez extrêmement vigilant
si jamais on vous demande de fournir de l'information de nature délicate (nom, mot de passe,
numéro de compte). Une banque ne demandera jamais ce genre d'information par courriel à
ses clients. Il est également suggéré d'éviter les liens apparaissant dans les e-mails qui nous
redirigent vers d'autres sites que celui de l'institution financière.
Programme malveillant Il s'agit de logiciels malveillants que les cybercriminels répandent en
ligne. Grâce à ces logiciels, les cybercriminels peuvent avoir accès à votre ordinateur de
plusieurs façons. Alors que vous pensiez votre compte bancaire bien à l'abri, le programme
malveillant peut :


Voler de l'information de votre compte en saisissant vos frappes au clavier, commele
numéro de carte bancaire que vous avez entré ou des images que vous avez choisies
pour authentifier votre identité.
Prendre possession de votre compte et procéder à un transfert de fonds à votre insu.
Cela est rendu possible grâce à un logiciel qui lance une fenêtre de navigation cachée
sur votre ordinateur. Le criminel peut ensuite se connecter et accéder à votre compte.
Détournement de domaine

Prendre possession de votre compte et procéder à un transfert de fonds à votre insu.
Cela est rendu possible grâce à un logiciel qui lance une fenêtre de navigation cachée
sur votre ordinateur. Le criminel peut ensuite se connecter et accéder à votre compte.
Reseau Social:
La montée en puissance des réseaux sociaux sur Internet trouble les modes de communication
et suprime la séparation entre sphères privées et publiques, professionnelles et
personnelles.Ces réseaux sociaux représentent à la fois des opportunités manifestes mais aussi
de risques majeurs.
Quels sont les risques?





L'information personnelle pourrait être volée par un cybercriminel, mettant ainsi à
risque l'identité et les comptes de l'utilisateur.
L'information personnelle partagée en ligne est parfois suffisante pour permettre aux
cybercriminels de trouver votre adresse courriel et votre mot de passe.
Les cybercriminels peuvent accéder à un compte grâce à un service de récupération de
mot de passe et ensuite utiliser l'information enregistrée pour faire des achats.
Les liens dans les messages envoyés par les cybercriminels qui se font passer pour une
de vos connaissances peuvent en fait être une tentative d'hameçonnagepour vous
soutirer de l'information personnelle. Ces liens peuvent également contenir des
programmes malveillants qui infectent votre ordinateur.
Les photos géolocalisées sont des photos qui contiennent des informations à propos de
la situation géographique, par exemple l'emplacement actuel de l'utilisateur.
Aujourd'hui, la plupart des téléphones intelligents et des appareils photo numériques
ont une fonction qui permet de fournir automatiquement cette information à propos de
l'emplacement où toutes les photos ont été prises, à moins que la fonction ait été
désactivée. Cette fonction peut ainsi laisser savoir où habite l'utilisateur, le moment




privilégié pour voyager, le type de voiture conduite. Toutes ces informations font de
l'utilisateur une cible de choix pour le vol.
Mettre son statut à jour en indiquant régulièrement ses allées et venues est risqué
puisque les étrangers sont au courant des habitudes de la personne qu'ils ciblent et
cette dernière est ainsi plus exposée aux vols, aux entrées par infractions ou au
harcèlement.
Si vous ajoutez un « ami » que vous ne connaissez pas, vous pourriez être victime
d'escroquerie.
Si vous ne disposez pas d'un mot de passe complexe, les autres pourraient facilement
avoir accès à votre profil et se faire passer pour vous. Ils pourraient envoyer des
pourriels ou publier de faux statuts, ce qui pourrait vous causer des problèmes.
Les employeurs potentiels survolent à l'occasion des sites de réseautage social pour
avoir une idée du type de personnalité d'un futur employé. Si vous avez téléchargé des
photos ou publié des statuts embarrassants sur votre réseau social, cela peut nuire à
votre réputation et à vos chances d'emploi.

Voici trois mesures faciles à prendre pour assurer la confidentialité de ses
informations sur les réseaux sociaux :

Choisir un mot de passe complexe que vous changerez régulièrement.

Prendre le temps de définir ses paramètres de confidentialité pour avoir un contrôle sur
qui a accès à votre information.

Veuillez toujours réfléchir attentivement à l'information que vous partagez en ligne.
Téléchargement et partage de fichers:
Quels sont les risques ?

Vous pourriez, sans le savoir, donner l'accès à votre ordinateur pendant que le partage
de fichiers a lieu; les autres pourraient éventuellement copier des fichiers privés. Cela
peut se produire lorsque vous êtes invité à désactiver ou modifier vos paramètres de
pare-feu afin de pouvoir utiliser un système d'égale à égal (P2P) pour télécharger un
programme de partage de fichiers, ce qui pourrait laisser votre ordinateur vulnérable.

Le téléchargement de virus, de logiciels malveillants> et de logiciels espions peut se
faire
à
votre
insu.
On les confond souvent à des films populaires ou des téléchargements de chansons.

Vous pourriez participer par inadvertance à la propagation d'un virus et autres logiciels
malveillants qui endommagent les ordinateurs de ceux avec lesquels vous partager des
fichiers.

Vous pourriez télécharger du matériel pornographique sans le vouloir, car il est
étiqueté comme étant autre chose.
Gains de loterie
De plus en plus d' e-mails circulent dans lesquels on fait croire aux consommateurs qu'ils ont
gagné le gros lot. Si vous recevez un e-mail de ce genre, sachez que dans le cas d'une loterie
légitime
:
on
n'avise
pas
les
gagnants
par
email;
on
ne
peut
pas
gagner
sans
avoir
acheté
un
billet;
on ne sélectionne pas d'adresse e-mail au hasard pour remettre les prix;
on n'utilise pas de comptes de courriel gratuits (Yahoo, Hotmail, etc.) pour communiquer avec
les
gagnants;
on ne demande pas de composer un numéro de téléphone cellulaire;
on
ne
demande
pas
de
garder
le
secret
à
propos
des
gains;
on ne demande pas au gagnant de payer des frais à l'avance, comme des taxes ou un dépôt de
garantie, afin qu'il reçoive son prix!
Besoin immédiat d'argent
Les arnaqueurs procèdent généralement de la façon suivante ::

La victime reçoit un mail d'un cyberescroc se faisant passé pour parent ou un ami en
spoliant le compte de messagerie de ce dernier. Dans ce mail, le cyberescroc dit qu'il a
besoin
immédiatement
d'argent
parce
qu'il
a
des
ennuis.
La victime ne vérifie pas la véracité des propos du cyberescroc avant de lui envoyer
l'argent, car ce dernier prend bien soin de lui faire part de l'urgence de la situation.

La victime, voulant aider son parent envoie l'argent par transfert de fonds, par exemple
par Money Gram ou Western Union.
Arnaque à l'héritage:
Un très riche étranger est mort et on demande votre aide pour une transaction bancaire et le
partage
de
la
fortune.
Le
synopsis:
Vous recevez une lettre ou un courriel d'un étranger qui demande votre aide pour transférer de
grosses sommes d'argent, souvent des millions de dollars, à votre compte bancaire. On vous
fait miroiter un pourcentage alléchant pouvant atteindre jusqu'à 20%, en èchange de trés peu
d'effort de votre part: il vous suffit de fournir des précisions sur votre compte bancaire. On
peut vous demander d'agir à titre de fiduciaire ou d'héritier, de la fortune d'une personne
décédée perdu de vue depuis longtemps. On pourrait méme vous donner l'adresse d'un site
Web confirmant le décès tragique d'une personne fortunée. La fortune en question peut se
présenter en espèce conservée dans un coffret de sûreté, pour lequel il existe un certificat de
dépôt. Le message peut avoir des connotations politiques ou faire allusion à un diplomate à
l'étranger qui négociera le transfert de fonds, souvent par un moyen détourné. On peut vous
fournir un numéro de téléphone à l'étranger et vous demander de préciser si vous êtes
intéressé ou non, afin que l'on puisse prendre d'autres mesures au cas où vous décideriez de ne
pas
participer.
Les
actions:
Méfiez-vous des décès tragiques et des personnes qui demandent votre aide pour transférer de
grosses sommes d'argent ou agir à titre de fiduciaire ou d'héritier. Dans les cas de successions
légitimes, on ne sollicite pas ainsi des fiduciaires ou des héritiers et on ne promet pas de régler
la transaction par des moyens détournés. Si on vous promet 20% d'une fortune en l'échange de
simples renseignements sur votre compte bancaire et que cela semble trop beau pour être vrai,
ce
n'est
probablement
pas
vrai.
Ce stratagème d'héritage pourrait s'arrêter ici, avec la prise de contrôle de votre compte
bancaire et l'appropriation de vos fonds par des moyens frauduleux. Le stratagème pourrait
aussi compter une deuxième étape, dans laquelle on vous demande de verser des droits
payables d'avance en vue de toucher votre soi-disant héritage. On ne doit généralement pas
payer pour toucher de l'argent... c'est là ce qu'on appelle une escroquerie sur des droits
payables d'avance.
Arnaque sur les sites de rencontre :
L'une des principales préoccupations lorsque l'on fréquente des sites de rencontres est de
savoir si les gens sont réellement ce qu'ils prétendent être. Malheureusement, les gens ont
raison d'être sceptiques. Les escrocs créent de faux profils et apprennent à connaître leurs
victimes en créant un lien et un élément de confiance. Une fois la confiance établie, ils vous
demandent d'envoyer de l'argent, et si vous le faites, ils disparaîtront après l'avoir reçu.
Voici quelques signes qui indiquent que quelqu'un est intéressé par votre argent :





Il ou elle vous demande de déplacer des conversations vers des adresses e-mail
personnelles ou vers la messagerie instantanée.
Il ou elle exprime ses émotions immédiatement.
Il ou elle utilise un événement tragique ou d'autres malheurs comme une excuse pour
ne pas se présenter à votre rendez-vous ou pour ne pas vous rencontrer.
Il ou elle vous demande de l'aide pour les factures de soins médicaux, pour une
question financière, pour des billets d'avion ou d'autres situations personnelles.
Il ou elle affirme être de la même région, ville ou pays, mais est toujours en voyage
d'affaires.
Hameçonnage par e-mail:
Les e-mails d'hameçonnage ont la même apparence que ceux qui vous sont envoyés les vraies
entreprises que vous connaissez et en qui vous avez confiance. Le seul objectif d'une
escroquerie d'hameçonnage par e-mail est de vous inciter à vous rendre vers un faux site
(exactement pareil au vrai). Une fois sur le site, vous êtes invité à fournir des informations
personnelles qui accorderont ensuite aux criminels l'accès à vos comptes.
Voici quelques exemples des tentatives d'hameçonnage les plus courantes :



On vous invite à valider votre compte en suivant un lien.
On vous dit qu'il y a un problème avec votre compte actuel.
On vous menace d'une mesure particulière (par exemple, la fermeture de votre
compte) si vous ne répondez pas.