3 Min

Sécurité

Les principaux modes opératoires des escrocs

Plus de 2 entreprises sur 3 interrogées ont subi au moins 1 tentative de fraude sur un an. Si vous n'avez pas encore été confronté à une tentative de fraude autant connaître les principaux modes opératoires des escrocs pour récupérer vos données bancaires et détourner votre argent. On vous présente ici les plus courants et comment s'en prémunir.

Le phishing (ou hameçonnage)

Il s'agit de récupérer vos données personnelles (mot de passe, numéro de carte bancaire) en se faisant passer pour un tiers de confiance (votre banquier, une personne des services publics...). Ensuite, il suffit de les utiliser de manière malveillante (connexion à la banque à distance, achat sur internet…).

Reposant sur l'usurpation d'identité, tous les moyens sont bons en matière d'ingénierie sociale. L'objectif est de manipuler les personnes afin de les inciter à compromettre la sécurité de l'entreprise. On peut ainsi lister comme principales fraudes : la fraude au RIB, la fraude au faux président, la fraude au faux client… Les escrocs utilisent désormais plusieurs canaux pour une même attaque afin de piéger les entreprises.

Pour l'éviter, 4 règles sont donc indispensables :

  • n'ouvrez pas les pièces jointes, ne cliquez pas sur les liens contenus dans un mail ou sms suspect et tapez vous-même soigneusement l'adresse officielle du site,
  • effectuez vos achats en ligne uniquement sur un site sécurisé (l'adresse du site internet doit commencer par https://),
  • ne communiquez jamais vos identifiant et mot de passe, même à votre banquier qui n'a pas à les connaître,
  • installez un antivirus et effectuez régulièrement les mises à jour.

Le vol de mot de passe

Un mot de passe faible peut être facilement craqué par des escrocs, soit en utilisant un logiciel créant toutes les combinaisons possibles, soit en recueillant des informations vous concernant vous ou votre entreprise, via les réseaux sociaux et sites internet, voire en vous appelant au téléphone.

Pour l'éviter, quelques recommandations :

  • ayez recours à des mots de passe ou phrases de passe complexes (chiffres, caractères spéciaux, majuscules...),
  • modifiez les régulièrement, évitez d'y intégrer une information facilement accessible sur vos réseaux sociaux (prénom des enfants, dates de naissance, animaux...),
  • n'utilisez pas le même mot / phrase de passe partout.

Les logiciels malveillants (ou malware)

Ces logiciels malveillants peuvent être contenus dans une clé USB ou un fichier à télécharger. En s'introduisant dans votre système informatique, les pirates peuvent voler toutes vos données professionnelles ou installer des logiciels espions (par exemple, un cheval de Troie).

Afin d'éviter qu'un logiciel malveillant ne pénètre dans votre système informatique, soyez donc vigilants :

  • ne branchez pas une clé USB dont vous ne connaissez pas l'origine,
  • veillez à ne télécharger des logiciels qu'issus de source fiable.

Le faux réseau wifi

Il est de plus en plus fréquent, avec le travail à distance de se connecter à des réseaux wifi publics. Mais attention, certains réseaux wifi sont piégés afin que les pirates puissent récupérer vos données.

Pour vous protéger, il est recommandé de :

  • vous faire confirmer la source du réseau wifi auprès de l'établissement où vous vous situez (hôtels, cafés, restaurants...),
  • évitez d'utiliser un de vos mots de passe habituels pour vous connecter à ce wifi si la création d'un mot de passe vous est demandé,
  • évitez de faire des achats en ligne ou d'accéder à des sites sensibles (votre compte bancaire en ligne par exemple) depuis un réseau public,
  • ne jamais installer de mise à jour soi-disant obligatoire pour ce wifi.

A surveiller : Le développement de l'IA pourrait contribuer à varier les méthodes des escrocs et à décupler leurs chances de succès. Deepfakes (trucage audio et vidéo utilisant la synthèse multimédia et reposant sur l'intelligence artificielle) et clonage vocal sont autant de nouvelles méthodes qui risquent de faciliter ou du moins renouveler les cyber attaques.

En complément de l'article "Les principaux modes opératoires des escrocs":

Voir aussi

Voir aussi

0 document sélectionné

Partager cet article