[ad_1]
Les escroqueries sur le Net ne sont pas nouvelles. Ce qui l’est en revanche c’est l’e-mail de sextorsion (« scam mail »). Le scammer envoie un courriel à sa proie, prétendant détenir des photos ou des vidéos compromettantes d’elles qu’il divulguera si elle ne lui verse pas la somme réclamée. Pour être plus convaincant, il fournit à la victime le mot de passe qu’elle utilise ou dont elle s’est déjà servi dans le passé.
Il serait difficile d’imaginer nos vies sans la technologie. Faisant partie intégrante de notre quotidien, on l’utilise pratiquement partout. Nous ne sommes toutefois pas les seuls. Les pirates informatiques sans scrupules aussi. Ils l’utilisent à mauvais escient pour piéger leurs proies et leur extorquer de l’argent.
Nombre de personnes ont déjà reçu dans leur boîte électronique un email scam visant à les déstabiliser en les menaçant avec des éléments bien réels les concernant. L’escroc fait croire à la victime qu’il connaît son mot de passe. Il s’agit en fait d’une arnaque pour qu’elle révèle des informations personnelles la concernant. Il ne faut surtout pas se laisser prendre au piège. C’est ce qu’on appelle le hameçonnage, également connu sous le terme de phishing.
Un de nos lecteurs nous a fait parvenir un exemple d’e-mail de sextorsion (voir ci-dessous). Le pirate prétend détenir des images compromettantes de la personne ciblée, la menaçant de les rendre publiques si elle ne lui verse pas la somme d’argent réclamée. Cela fait des années que cette technique de manipulation psychologique est utilisée pour faire du chantage aux victimes. Sauf que dans le cas présent, celui qu’on appelle le scammer ajoute un paramètre qui contient le véritable mot de passe de la victime. Le but : la pousser à révéler des informations personnelles à son sujet.
Reproduction d’un e-mail de sextorsion que nous a fait parvenir un lecteur du Défi Quotidien
J’ai de très mauvaises nouvelles pour vous. Le 12 octobre 2018, j’ai piraté votre PC et j’ai entièrement eu accès à votre compte : Oui, vous pouvez changer le password. Mais mon malware l’interceptera à chaque fois.Comment j’ai fait ? Dans le software du router, à travers lequel vous vous connectez à Internet, il y avait une vulnérabilité. J’ai piraté ce router et j’y ai placé mon code malicieux. À chaque fois que vous surfiez, mon trojan s’installait sur l’OS de votre dispositif.
Après cela, j’ai effectué un vidage de votre disque (full dump ; NdlR). Je dispose de tout votre carnet d’adresses, de l’historique des sites visités, des fichiers, des numéros de téléphone et des adresses de tous vos contacts. Un mois de cela, je voulais verrouiller votre dispositif et exiger une somme pas aussi importante pour le déverrouiller. Mais j’ai vu les sites sur lesquels vous vous rendez régulièrement et j’ai été choqué par ce que j’ai vu ! Je parle de sites pour adultes. Vous êtes un GROS pervers. Votre fantaisie se situe très loin de la normalité.
Alors j’ai eu une idée… J’ai fait un screenshot des sites pour adultes que vous consultez pour vous amuser (vous comprenez ce que je veux dire ?) Après cela, j’ai fait un screenshot de vos joies (en utilisant la caméra de votre dispositif) avant de les coller ensemble. Le résultat est incroyable. Vous êtes si spectaculaire !
Je sais que vous n’allez pas aimer que je montre ces screenshots à vos amis, proches et collègues. Je pense que 635 dollars américains (555 euros) représente une très modeste somme pour mon silence. Après tout, je vous ai espionné pendant si longtemps, je vous ai consacré beaucoup de temps !
Le paiement se fera en bitcoins. C’est très facile. Je vous accorde deux jours pour faire le paiement. Une fois le paiement effectué, mon virus et les dirty screenshots seront autodétruits automatiquement.
Si je ne reçois pas de vous le montant spécifié, votre dispositif sera verrouillé et tous vos contacts recevront les screenshots.
• N’essayez pas de retrouver et détruire mon virus ! (Toutes vos données, fichiers et screenshots sont déjà téléchargés sur un remote server).
• N’essayez pas de me contacter (C’est impossible. Je vous ai envoyé un e-mail à partir de votre propre compte).
• Les divers services de sécurité ne vous seront d’aucune aide. La mise en forme (formatting) d’un disque ou le fait de détruire un dispositif ne sera d’aucune utilité vu que votre data est déjà sur un remote server.
P.S. : Vous n’êtes pas ma seule victime. Je vous promets donc que je ne vous dérangerai plus après le paiement. Je vous demanderai de mettre à jour régulièrement votre antivirus dans le futur. De cette manière, vous ne serez pas piégé. Ne me maudissez pas. Je ne fais que mon job. Je vous souhaite une bonne journée.
Il ne faut surtout pas céder au chantage
Plusieurs sites internationaux, spécialisés dans la dénonciation des scammers, ont déjà publié des articles informatifs à propos de ces e-mails de sextorsion. Ils donnent des informations complètes et expliquent pourquoi il ne faut pas paniquer et céder au chantage. « What makes the email especially alarming is that, to prove their authenticity, they begin the emails showing you a password you once used or currently use. Again, this still doesn’t mean you’ve been hacked. The scammers in this case likely matched up a database of emails and stolen passwords and sent this scam out to potentially millions of people, hoping that enough of them would be worried enough and pay out that the scam would become profitable. »
Étude de l’Electronic Frontier Foundation
Une étude de l’Electronic Frontier Foundation démontre que des portefeuilles Bitcoin sont parfois utilisés par les fraudeurs. Sur les cinq portefeuilles examinés par la fondation, un seul avait reçu un bitcoin, soit environ 3 500 dollars. Ces escrocs semblent utiliser des adresses différentes pour chaque attaque, mais il est clair que certaines personnes ont déjà subi cette arnaque et ont payé des rançons.
Avinash Tharvesh Takoory, expert en cybersécurité : «Attention aux applis qui veulent accéder à votre galerie de photos»
Comment les pirates ont-ils accès à vos photos et vidéos ?
Il y a plusieurs scénarii. Certaines personnes, par exemple, achètent des appareils mobiles et font un Jailbreak (déverrouillage, NdlR). Il s’agit d’une procédure permettant de supprimer les restrictions imposées par le fabricant. Ce que ces personnes ignorent en revanche c’est qu’en ce faisant, elles rendent leurs téléphones vulnérables. Elles pourront certes installer sans limite des applications. Sauf que certaines de ces applis contiennent parfois des portes dérobées que les pirates informatiques utilisent pour accéder au dispositif à distance.
Une autre situation à riques qui peut mettre l’utilisateur d’un téléphone portable en danger est lorsqu’il installe des jeux ou des applications demandant l’autorisation d’accéder à sa carte mémoire ou à sa galerie de photos. Machinalement, certains acceptent rien que pour pouvoir utiliser l’application. Mais vous êtes-vous déjà demandé pourquoi un jeu a besoin d’accéder à votre galerie de photos ?
De nos jours, presque tout le monde a accès à Internet via une myriade de données ou un hotspot. Lorsque le téléphone est connecté à Internet, les pirates informatiques utilisent des applications pour accéder à vos photos et vos vidéos ou même pour lire toutes les données de votre téléphone (adresse e-mail, répertoire, etc.). Si vous avez des images ou des vidéos compromettantes, c’est là que tout commence. Le terme sextorsion ne signifie pas seulement faire chanter quelqu’un en le menaçant de rendre publiques des photos ou des vidéos compromettantes de lui. Les pirates informatiques collectent aussi des données tendant à démontrer que la victime a une affaire extra-conjugale. Commence alors le chantage.
Si, par exemple, un téléphone portable n’est pas jailbreak ou ne contient pas d’applications tierces installées, les pirates peuvent accéder au dispositif en utilisant une vulnérabilité du système d’exploitation. La dernière version Android est Pie 9.0 et la dernière version iOS est 12.1.3. Combien d’entre vous ont la dernière version installée ? Si ce n’est pas le cas, vous êtes peut-être déjà victime du piratage sans le savoir.
Que signifie le terme « portes dérobées » ?
La plupart des gens stockent des images ou des vidéos sur leur ordinateur (portable ou de bureau). Comment les pirates informatiques y ont-ils accès ? Utilisez-vous un véritable système d’exploitation ? Si vous avez téléchargé une copie d’un système d’exploitation préactivé en ligne, vous courez un risque. Gardez à l’esprit que rien n’est gratuit en ce bas monde.
Ces systèmes d’exploitation peuvent contenir des portes dérobées qui permettront aux pirates d’accéder à votre ordinateur à distance ou de mémoriser, grâce à des enregistreurs de frappe, vos mots de passe. Ces backdoors peuvent être utilisées pour activer votre webcam à votre insu. Cela ressemble à de la fiction pour certains, mais c’est comme cela que cela fonctionne.
Quelles sont les autres formes de piratage informatique dont il faut se prémunir ?
Les médias sociaux sont un autre moyen de se faire piéger par sextorsion. Un homme reçoit une demande d’amitié d’une femme ou vice versa, par exemple. Sur Facebook, ils commencent à échanger des messages. Après quelque temps, la conversation commence à devenir « chaude . L’une des parties demande à l’autre personne d’envoyer une photo nue de celle-ci ou d’organiser un tchat vidéo en direct. La plupart du temps, une seule partie allume la webcam. L’autre partie enregistrera la session. Les questions à se poser : le profil est-il authentique ? Qui est la personne qui me parle ? Est-ce qu’il ou elle est la même personne qu’on peut voir sur la photo ? Est-ce que je connais cette personne personnellement ?
Les courriels de phishing constituent un autre moyen pour les pirates informatiques de prendre le contrôle de votre ordinateur ou de votre compte. Le courrier que vous recevez peut sembler authentique et vous demander de saisir vos informations personnelles : votre nom, votre e-mail ou votre mot de passe, par exemple.
Les pirates informatiques utilisent ces données pour pénétrer dans votre appareil dans le but d’accéder à vos photos et à vos informations. Cela peut également se produire lorsque vous accédez à un site Web non fiable, tel qu’un site pornographique.
Enfin, il y a des cas, la plupart du temps après des ruptures, de personnes commençant à faire du chantage à leur ex ou à créer un faux profil et à publier des photos/vidéos compromettantes. Les deux parties ont accepté de prendre les photos ou de tourner la vidéo aux jours heureux, mais elles n’ont jamais imaginé les conséquences que cela pourrait avoir par la suite. Malheureusement, en termes de sécurité informatique, nous ne pouvons rien faire, car ils étaient alors dans une situation de confiance mutuelle.
Que puis-je faire pour être protégé ?
- Assurez-vous que vous utilisez la version la plus récente et la plus authentique du système d’exploitation.
- Évitez d’installer des applications illégitimes et vérifiez les autorisations qu’elles vous demandent si vous les installez. Assurez-vous aussi qu’elles sont à jour.
- Évitez de vous connecter à tous les points d’accès gratuits, sauf si vous êtes sûr que le tout est authentique (comme dans une bibliothèque par exemple).
- Installez un logiciel anti-malware sur vos appareils.
- Les autorités doivent mener une campagne de sensibilisation.
- Utilisez une authentification à deux facteurs pour sécuriser votre compte (mot de passe et code PIN unique).
- Mettez un volet sur votre webcam et ne l’ouvrez que lorsque vous l’utilisez.
- Dans le monde virtuel, ne faites jamais confiance à qui que ce soit sauf à le connaître personnellement.
Le National Computer Board a enregistré plusieurs plaintes depuis 2017
Joanne Esmyot, directrice du National Computer Board (NCB), qualifie cette arnaque de fake-torsion. « Nous sommes conscients de ce type d’incident. Depuis 2017, ces cas ont été signalés à la Computer Emergency Response Team of Mauritius (CERT-MU), qui est une division du NCB. »
Elle explique que les utilisateurs sont ciblés avec de la pornographie et des liens pour adultes afin de leur extorquer de l’argent. Les arnaqueurs menacent également la victime en déclarant qu’ils ont installé un virus sur son ordinateur et qu’ils ont accès à toutes ses informations telles que son adresse, ses contacts, ses mots de passe, etc. « Avec ce chantage, les cybercriminels peuvent exiger un paiement en bitcoins », explique la directrice du NCB.
Au CERT-MU, poursuit-elle, des alertes de sécurité ont été émises pour informer le public de ce phénomène. « Nous menons également diverses campagnes pour sensibiliser les étudiants, les utilisateurs, les femmes au foyer et même les personnes âgées à ce type de menaces. »
Joanne Esmyot donne une liste de précautions à prendre si un utilisateur reçoit ce type d’e-mails frauduleux : « Soyez vigilant et prudent lorsque vous recevez de tels courriels ou réclamations. Ne cliquez sur aucun lien dans l’e-mail. Ne payez pas de rançon. Faites une analyse complète du système de votre ordinateur à l’aide d’un logiciel anti-virus à jour ou demandez à un technicien de le faire pour vous. Signalez le cas sur le Mauritian Cybercrime Online Reporting System (MAUCORS) sur http://maucors.govmu.org »
Si vous êtes une victime, que devez-vous faire ?
- Vous devez vous demander s’ils ont vraiment des images ou vidéos de vous ? Ou s’il ne s’agit pas seulement une arnaque ?
- Ne payez jamais la rançon. Si vous payez, rien ne vous garantit que les pirates ne publieront pas les photos ou les vidéos. Rien ne garantit non plus qu’ils ne reviendront pas après un certain temps pour réclamer plus d’argent.
- Signalez le cas aux autorités.
[ad_2]
Source link