Les quatre des plus anciens trucs d’escroqueries sur Internet

Alors que le monde devient de plus en plus numérique et dépendant d’Internet, les cybermenaces évoluent constamment pour se heurter à des fonctionnalités de sécurité plus récentes et plus rigides. Malgré la propension des cybercriminels à trouver des moyens nouveaux et innovants de tirer parti de leurs cibles, certaines tactiques sont également utilisées depuis les débuts d’Internet. Ces méthodes éprouvées continuent de fonctionner plus de 25 ans après l’avènement du phishing. L’objectif de cet article est de vous renseigner sur ce à quoi ressemblent les escroqueries pour vous aider à ne pas en être victime.

1. Usurper l’identité d’expéditeurs connus

Chaque escroquerie par hameçonnage implique une imitation et cela est vrai depuis le début de l’hameçonnage. C’est ainsi que les escrocs attirent leurs victimes, en utilisant une fausse identité et des informations d’identification falsifiées pour baisser leur garde, d’où le terme hameçonnage.

Imiter une institution ou une personnalité connue et de confiance du destinataire augmente les chances que le message soit vu et lu avec un esprit ouvert. Le « leurre » peut prendre plusieurs formes, mais il consiste principalement à faire croire à la cible que le message provient d’une source légitime afin de l’attirer.

Les escrocs enverront des e-mails fabriqués pour donner l’impression qu’ils proviennent d’une entreprise, d’un site Web ou d’une personnalité publique. Lorsque les gens reçoivent ces e-mails, cela leur donne un faux sentiment de sécurité en pensant qu’il s’agit d’une communication officielle. Avec d’autres tactiques, cette stratégie sert finalement à amener la victime à partager des informations personnelles, à soumettre un paiement, à télécharger des logiciels malveillants ou à compromettre sa sécurité.

2. Liens et fichiers malveillants

De nombreux messages envoyés par des escrocs ont tendance à contenir des liens ou des pièces jointes. Bien sûr, de nombreux e-mails anodins contiennent également des liens et des pièces jointes, c’est pourquoi cette tactique continue de fonctionner. Les liens peuvent être falsifiés afin qu’ils aient l’air officiels et au-dessus du tableau pour inciter les cibles à cliquer dessus, pour ensuite être redirigés ou autrement dupés.

Une pièce jointe de fichier de lien qui semble provenir d’une grande entreprise ou similaire est une pièce en laquelle les gens font implicitement confiance, et cela peut être leur chute. Les attaques contenues dans ces fichiers et liens vont des logiciels malveillants et des bogues à une fausse page de destination qui demande des identifiants de connexion.

Quoi que les criminels attendent de leurs victimes, que ce soit de l’argent ou des données ou simplement pour infecter leurs appareils, ils y parviennent en jouant sur la tendance humaine bien connue à ouvrir curieusement un fichier ou un lien sans trop se demander si la source est sécurisée ou non, fiable ou, en fait, si la source est même ce qu’elle est censée être.

3. Manipuler les attentes

L’un des outils les plus puissants de la boîte à outils des cybercriminels est l’utilisation de l’ingénierie sociale pour maximiser les chances de succès d’une attaque. En fait, l’ingénierie sociale est un facteur important pour expliquer pourquoi l’usurpation d’identité d’expéditeurs de confiance et l’inclusion de liens et de fichiers sont des tactiques si efficaces, mais cela va bien au-delà également.

En plus d’être à l’aise avec la technologie, les attaquants doivent comprendre comment les gens travaillent et pensent afin de mener à bien une arnaque. Le plus souvent, les attaques de phishing nécessitent une action de la part du destinataire pour prendre effet, de sorte que le message a souvent un libellé précis qui est stratégiquement sélectionné pour inciter le destinataire à agir.

Cela inclut les missives demandant une réponse urgente, ce qui encourage la cible à agir maintenant et à poser des questions plus tard.

Les attaques jouent également sur le désir humain d’aider les autres, par exemple en se faisant passer pour un membre de la famille demandant de l’argent, ainsi que sur la pure curiosité, comme lorsqu’un lien d’apparence officielle vous incite à cliquer dessus.

4. Adapter les tactiques

Presque contre-intuitivement, une tactique séculaire dans le phishing consiste à l’adapter à diverses fins au fil du temps. Les premières escroqueries par hameçonnage ont été menées sur America Online (AOL) alors qu’il était le premier fournisseur d’accès à Internet et encore un peu nouveau. La croissance d’Internet depuis lors a été rapide et constante, et les cybercriminels ont toujours été prompts à suivre les nouveaux développements pour tirer parti de la nouveauté et de la vulnérabilité des systèmes avec des défauts qui n’ont pas encore été résolus.

Les escrocs sauteront toujours sur l’occasion de profiter de différents médias et technologies. Les attaques de phishing ont été menées non seulement par e-mail, mais aussi par appels téléphoniques, SMS et réseaux sociaux. À mesure que les systèmes de sécurité sont devenus plus stricts, les cybercriminels sont devenus plus avertis : certaines attaques, par exemple, usurpent l’identité des pages d’authentification à deux facteurs des sites Web.

Avec la croissance des services bancaires en ligne et le passage de plus en plus numérique de toutes les industries, les escrocs ont saisi l’occasion de se faire passer pour des entreprises et des institutions financières. Plus récemment, le phishing a été utilisé dans des attaques concernant des jetons non fongibles (NFT) et des crypto-monnaies.

Alors que certaines cyberattaques sont extrêmement faciles à repérer, contenant des problèmes d’orthographe et de grammaire ou provenant manifestement d’une source non officielle, d’autres sont insidieuses et efficaces. Connaître les astuces utilisées par les escrocs est le seul moyen de commencer à se préparer et, espérons-le, à prévenir les cyberattaques. Faire attention à ces tactiques sournoises et rester sur ses gardes en ce qui concerne les communications Internet est un grand pas en avant pour vous protéger contre le phishing et autres escroqueries.

How to Protect Yourself from Fake Websites

Fake Websites imitating Genuine Websites are the Newest Cyber Threat. As with all other scamming techniques they use  (fake identity, fake emails, fake claims, call spoofing, robocalls, fake popup window), through a fake website that looks similar to the real website of a real business and has a similar domain (example: bnpparibafortis.be), scammers and fraudsters want to steal our money.

The specific methods fake websites use to defraud people depends on what genuine site it’s imitating.

If it’s imitating a genuine software download site, it will have a download link. The link will download a file that is named like the file you expect. If you’re trying to download Adobe Acrobat, for example, the file may be named acrobat.exe. But it’s actually malware. Criminals can use this malware to steal information from your computer or lock your files and demand money to give them back.

More commonly, these websites impersonate genuine financial websites. Investment accounts, banking accounts, and especially cryptocurrency exchange platforms are all great targets for scammers and fraudsters. Once they convince you to click on their fake website, they prompt you for your login credentials which they can use on the real website and get access to your financial information.

They can also imitate email providers and similar sites to get access to your private information. This email looks like real but pay attention to FROM what email address it is provided: it’s not DHL !

How Criminals Trick You Into Visiting Fake Websites

As we described above fake website imitate genuine website and look almost like the real deal. But for this whole scam to happen, you first have to end up on a fake website. So how they attract people to give personal information to a fake website? These are some of the most common ways they do it.

Impersonating Brands with Search Engine Advertisements

This strategy has gotten so popular that the FBI released a warning about it in December 2022. With this strategy, criminals build a fake website, then they purchase search engine advertisements pretending to be the real business.

Search advertisements appear at the top of search results. They don’t look much different from actual results. Many people just click on the first result without checking to see if it’s genuine website. If you’re not watching out for it, you may click on an ad that takes you to a fake website that convinces us to give our credentials to scammers.

Lookalike Domains & Typosquatting

Lookalike domains & Typosquatting are very similar. They try to get domains that are very close to the domain of the genuine site, taking advantage of the way some letters look similar or easily mistyped.

If your bank’s website is vanlanschotkempen.com, a scammer might register vanianschotkempen.com so it looks almost exactly like the legitimate site.

The scammer creates a fake website that imitates the real website. Then they send out a phishing email with a link to their new lookalike domain and scam website. Since their lookalike domain and their imitation website appear real, it often fools people into entering their login credentials. Once the scammer has those credentials, they have access to those accounts.

In other situations, when someone mistypes the address and ends up on the scam website, they might not realize it since the fake site looks identical to the real site, they may assume they’re on a safe and secure site. The result is the same: you give your credentials to wrong people!

Hot to Protect Yourself (and your money) from Fake Websites

There are some precautions you can take to be sure you’re on a genuine website.

Type addresses directly. Instead of clicking on links or searching on Google and then clicking the first result, type the address directly into your browser. That way you can’t be caught by impostor ads or lookalike domains.

Check the address BEFORE you enter any information. Hover over a link before you click it to see the actual domain in the bottom corner of your screen. If you typed in a website, check very carefully. Look for typos or letters that look similar. Even if it looks like you made it to the right site, it’s important to check.

Avoid clicking links in emails. Phishing emails are very sophisticated and may look real. And it’s very hard to tell the difference between some letters. If an email wants you to click a link, be careful. It’s probably better to visit the site on your own, without clicking.

Install an ad blocker. Most internet browsers (even on your phone or tablet) have the option to install add-ons. Installing an ad blocker like uBlock Origin will prevent you from seeing any search advertisements at all and keep you from clicking on paid ads for malicious websites.

Report fraud. In Belgium, if you have been a victim of fraud or malware from a fake website impersonating a brand through search engine advertisements, you can report the online crime to the police in your local police station. The police services are in contact with Regional and Federal Computer Crime Units.

Un ransomware chiffre les données des écoles bordelaises

La mairie de Bordeaux doit faire face à une vague d'attaques par ransomware qui a déjà bloqué l'informatique d'une quarantaine d'écoles. (Crédit D.R.) La mairie de Bordeaux doit faire face à une vague d’attaques par ransomware qui a déjà bloqué l’informatique d’une quarantaine d’écoles. (Crédit D.R.)

Après les écoles britanniques, c’est au tour des établissements scolaires de la région de Bordeaux de subir les attaques d’un ransomware. 40 écoles sur 101 ont été touchées.

Selon le journal Sud Ouest, les ransomwares continuent de sévir dans la région de Bordeaux. Après le transporteur Guyamier, victime du malware Locky, un important château du Bordelais, c’est au tour de près de la moitié des écoles de Bordeaux d’être sous le coup d’une cyberattaque. Si cette vague de ransomwares a démarré en octobre selon la cellule des enquêteurs en Nouvelles Technologies (Ntech) du Groupement de la Gendarmerie de la Gironde, elle cumule aujourd’hui près de 40 écoles sur les 101 de la ville infectées par un rançongiciel.

AdTech AdSelon nos confrères de Sud Ouest, un audit est en cours pour déterminer quel est le type de ransomware utilisé et quel a été le mode de propagation. Comme souvent, il s’agirait d’un employé qui aurait cliqué sur un fichier joint contenant le code malveillant. L’Education Nationale dispose pourtant d’un contrat avec l’éditeur TrendMicro pour les postes professionnels et personnels (à domicile) des fonctionnaires et assimilés, mais il semblerait que la protection n’ait pas été suffisante ou installée sur tous les PC.

La seule solution consiste à repartir d’une sauvegarde – si elle n’a pas été compromise par le ransomware – car tous les spécialistes en cybersécurité déconseillent fortement le paiement de la moindre rançon. En Angleterre, un ransomware a bloqué des ordinateurs et les serveurs de plusieurs écoles et demande 8 000 £ pour restaurer les données.

Article de Serge Leblal
error: Content is protected !!