Quelles techniques pour vous soutirer de l’argent, comment les repérer, quelles nouvelles « tendances » ? Aidez-nous à compléter ce guide de l’internaute averti.
Les systèmes de paiement en ligne sont de plus en plus sécurisés. Bonne nouvelle ? A priori oui, mais les aigrefins aussi perfectionnent leurs techniques, et ils concentrent tous leurs efforts sur le maillon faible : le facteur humain.
La crédulité ou les lacunes techniques des internautes constituent la dernière faille pour les arnaqueurs, qui ne se contentent plus des sites de ventes et autres combines « classiques » : ils cherchent leurs victimes jusque dans leur boîte e-mail.
- Les arnaqueurs peaufinent leurs techniques
- Les astuces pour ne pas se faire avoir
- Le top des arnaques « tendance »
Le phishing : la technique du mail-hameçon
La psychose du faux e-mail s’est insinuée partout, même à Rue89 où certains membres de la rédaction se demandent s’ils n’ont pas mis à la corbeille des messages officiels en croyant à une entourloupe. Cela à un nom : le « phishing », le hameçonnage en français.
L’exemple classique de phishing est l’e-mail des impôts, de la CAF ou d’EDF, vous annonçant soit que vous êtes l’heureuse victime d’une erreur de calcul et que vous allez être remboursé de quelques centaines d’euros, soit au contraire que vous devez impérativement régler sous 24h un montant donné, sous peine d’être sanctionné.
Galvanisé ou paniqué, l’internaute mal informé s’empresse de donner les renseignements sollicités – souvent bancaires – ou de cliquer sur le lien donné qui renvoie sur un site factice, ressemblant à celui de l’organisme officiel.
Une fois les identifiants, mots de passe ou coordonnées bancaires entrés sur le site, ils seront utilisés pour virer frauduleusement de l’argent depuis le compte en banque de l’internaute.
Autres exemples connus :
- l’arnaque à la loterie ;
- le spam nigérian ;
- le coup de l’ami en détresse.
Le pharming : la technique du détournement masqué
Le pharming est une variante sophistiquée du phishing. Il n’est pas question ici d’appâter l’internaute insouciant via des propositions alléchantes ou des rappels inquiétants mais de le détourner. Alors qu’il entre pourtant la bonne adresse URL, il est redirigé vers un site frauduleux identique à celui sur lequel il comptait se rendre, où il sera soulagé de ses données confidentielles.
Les pirates peuvent procéder de deux manières :
- soit ils falsifient la correspondance entre l’URL du bon site et l’adresse IP qui lui correspond au niveau du serveur DNS (l’opération de piratage est donc menée contre l’organisme) ;
- soit ils introduisent un logiciel malveillant – un cheval de Troie – dans l’ordinateur de l’internaute (lorsque celui-ci télécharge des fichiers ou se rend sur des sites infectés), qui se chargera de le rediriger vers le site frauduleux à la première occasion.
Une fois les données récupérées, les pirates s’en serviront pour débiter votre compte en banque ou se servir de vos profils sociaux et messageries pour répandre le virus et arnaquer votre entourage.
De quoi psychoter, non ? Heureusement, il existe quelques trucs et astuces pour s’assurer de l’authenticité d’un e-mail ou d’un site avant d’y entrer son code de carte bleue ou son mot de passe.