Les escroqueries et cyberattaques les plus fréquentes

25 août 2015

Une utilisation massive d'internet en France

En 2014, le taux de pénétration de l'Internet est de 42,3 % au niveau mondial, 70,5 % en Europe, et 83 % en France (nombre de personnes disposant d'un accès à internet par rapport à la population totale).

Le taux de pénétration des grands réseaux sociaux en France est de 45 % (nombre de comptes par rapport à la population) pour une durée moyenne d'utilisation quotidienne de 2 heures (contre 2,4 heures en moyenne au niveau mondial).

Les achats en ligne se développent avec 49% des Français ayant réalisé un achat au cours de l'année.

Les banques en ligne sont quant à elles utilisées par 18 % des Français.

Les escroqueries les plus fréquentes sur Internet

La définition de l'escroquerie, article L313-1 du Code Pénal : « le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. L'escroquerie est punie de cinq ans d'emprisonnement et de 375 000 euros d'amende ».

  • La transaction bancaire effectuée en ligne à un prix onéreux, sans retour du bien.

Si vous achetez un bien très onéreux, organisez une rencontre avant la transaction.

Si vous vendez un bien, attendez d'avoir matériellement reçu l'argent avant de livrer le bien.

  • « Le phishing »: vous recevez un courriel de votre banque vous demandant votre identifiant de connexion et votre mot de passe de consultation de votre compte en ligne. Soyez vigilants. Ce type d'infraction s'appelle le "phishing" : l'émetteur se fait passer pour votre banque et veut connaître vos coordonnées bancaires, pour prélever de l'argent sur votre compte.

Ne répondez jamais à un courriel vous demandant de transmettre vos coordonnées bancaires. 

Votre banque ou toute autre institution de confiance ne vous demandera jamais vos coordonnées bancaires par courriel.

En cas de doute, appelez immédiatement votre banque.

  • « Le vishing » : cette escroquerie s'est développée face à la méfiance des internautes pour le phishing. La victime reçoit un appel téléphonique l'informant d'opérations inhabituelles effectuées sur son compte bancaire.

Si l'appel est effectué par une boite vocale (grâce à l'utilisation de la technologie VoIP : Voix sur IP), la victime est invitée à rappeler un numéro surtaxé et à fournir ses identifiants bancaires.

Si l'appel est effectué par une personne se faisant passer pour un employé de Visa, Master Card, ou de la banque, la victime est invitée à communiquer ses coordonnées bancaires afin de vérifier qu'elle est toujours en sa possession.

Les coordonnées bancaires ainsi récupérées seront ensuite utilisées pour effectuer des achats frauduleux sur internet.

Ne communiquez jamais vos coordonnées bancaires par téléphone, aucune instance bancaire ne vous demandera de procéder ainsi, même en cas de simple vérification.

  • « Le skimming » : l'utilisation frauduleuse de numéros de carte bancaire sur Internet.

Contactez immédiatement votre banque si vous constatez une ou plusieurs anomalies dans vos relevés de compte.

  • L'escroquerie "419" : vous recevez un courriel d'une personne que vous ne connaissez pas, et qui vous demande de l'aider. Un médecin, un avocat, un grand patron, ou encore un officiel important d'un gouvernement étranger a besoin de vous pour sortir de son pays une importante somme d'argent.

En échange, une commission sur cette somme vous est promise. Le but de cette arnaque est de récupérer votre numéro de compte bancaire afin de vous extorquer de l'argent. L'intitulé de l'e-mail est souvent « URGENT & CONFIDENTIEL », ce qui incite les victimes à prendre une décision rapidement.

  • Le CryptoLocker, logiciel malveillant  dit « rançongiciel » (ransomware)  qui se propage par courrier électronique à l'ouverture d'une pièce jointe ou d'un lien.

En très peu de temps des dizaines de milliers de données sont cryptées et « prises en otages » par des hackers.

Ceux-ci proposent de rendre les données après paiement d'une rançon (entre 100€ et 500€) dans un délai imparti au-delà duquel les données sont perdues (généralement 72h).

Soyez extrêmement prudent en ce qui concerne vos e-mails et n'ouvrez jamais une pièce jointe ou un lien dont l'expéditeur est soit inconnu, soit d'une confiance relative. Un simple clic sur une image ou un lien suffit pour installer à votre insu un logiciel ou code malveillant (cheval de Troie) sur votre ordinateur.

La pièce jointe piégée peut être : une page html, une image JPG, GIF, un document word, open office, un PDF ou autre.

Les cyberattaques

Le déni de service

Le déni de service, vise à saturer un système d’information ou de communication afin de l’empêcher de fournir le service attendu ou, au moins, d’en limiter fortement sa capacité.

A l'aide de « Botnets » (Robot Networks), cette paralysie est simple à mettre en place pour les attaquants. Des réseaux de machines « zombies », constitués d'ordinateurs dont les attaquants ont pris le contrôle, sont programmés pour exécuter des actions à répétition. Les pages internet choisies pour cible sont ainsi inondées de requêtes informatiques (rechargement à l’infini d’une page Web par exemple) et saturent. Elles ne peuvent donc plus répondre aux requêtes légitimes.

Le vol de données

Un deuxième type d’attaque vise à s’introduire dans un système d’information pour voler des données stockées, les modifier ou les détruire, ou pour prendre le contrôle du système.

Les ordinateurs sont généralement contaminés par un logiciel malveillant à la suite d'une action réalisée dans un e-mail : ouverture d'une pièce jointe ou d'un lien cliquable.

Dans le cas d’attaques massives, ces messagessouvent publicitaires en apparence – sont adressés à un très grand nombre de destinataires.

Les attaques peuvent également être ciblées et viser spécifiquement des personnes ou des postes informatiques. Elles seront alors discrètes et utiliseront des messages spécifiquement conçus pour apparaître comme provenant d’une personne connue ou de confiance.

Ces attaques sont de plus en plus difficiles à détecter car les codes, conçus spécifiquement pour chaque attaque, ne sont généralement pas connus des antivirus ; ceux-ci ne peuvent donc pas les détecter.

L'augmentation du nombre d'attaques

Le spam

Pour le dernier trimestre 2014:

  • 76,9 % des SPAM signalés relèvent du marketing contre 23,1 % de la cybercriminalité
  • 53,8 % des messages viennent de France, 17,0 % des USA, et 3,9 % d’Allemagne

Les catégories principales de messages à caractère délictuel sont : escroquerie (36,6 %), hameçonnage (32,9%) divers (18,7%), et virus (3,2% - le spam contient ou pointe vers un virus).

Les attaques par rançongiciel

Les attaques par rançongiciel ont progressé de 500 % en 2013 et cette année a vu un fort développement des cryptolockers.

Illustration par la crise de janvier 2015

  • 3,5 millions de messages sur Twitter
  • 20 000 signalements sur la plateforme PHAROS
  • Environ 1 000 défigurations de sites Web
  • Plusieurs dizaines d’interpellations suite à des propos d’apologie terrorisme sur les réseaux sociaux