Les quatre des plus anciens trucs d’escroqueries sur Internet
Alors que le monde devient de plus en plus numérique et dépendant d’Internet, les cybermenaces évoluent constamment pour se heurter à des fonctionnalités de sécurité plus récentes et plus rigides. Malgré la propension des cybercriminels à trouver des moyens nouveaux et innovants de tirer parti de leurs cibles, certaines tactiques sont également utilisées depuis les débuts d’Internet. Ces méthodes éprouvées continuent de fonctionner plus de 25 ans après l’avènement du phishing. L’objectif de cet article est de vous renseigner sur ce à quoi ressemblent les escroqueries pour vous aider à ne pas en être victime.
1. Usurper l’identité d’expéditeurs connus
Chaque escroquerie par hameçonnage implique une imitation et cela est vrai depuis le début de l’hameçonnage. C’est ainsi que les escrocs attirent leurs victimes, en utilisant une fausse identité et des informations d’identification falsifiées pour baisser leur garde, d’où le terme hameçonnage.
Imiter une institution ou une personnalité connue et de confiance du destinataire augmente les chances que le message soit vu et lu avec un esprit ouvert. Le « leurre » peut prendre plusieurs formes, mais il consiste principalement à faire croire à la cible que le message provient d’une source légitime afin de l’attirer.
Les escrocs enverront des e-mails fabriqués pour donner l’impression qu’ils proviennent d’une entreprise, d’un site Web ou d’une personnalité publique. Lorsque les gens reçoivent ces e-mails, cela leur donne un faux sentiment de sécurité en pensant qu’il s’agit d’une communication officielle. Avec d’autres tactiques, cette stratégie sert finalement à amener la victime à partager des informations personnelles, à soumettre un paiement, à télécharger des logiciels malveillants ou à compromettre sa sécurité.
2. Liens et fichiers malveillants
De nombreux messages envoyés par des escrocs ont tendance à contenir des liens ou des pièces jointes. Bien sûr, de nombreux e-mails anodins contiennent également des liens et des pièces jointes, c’est pourquoi cette tactique continue de fonctionner. Les liens peuvent être falsifiés afin qu’ils aient l’air officiels et au-dessus du tableau pour inciter les cibles à cliquer dessus, pour ensuite être redirigés ou autrement dupés.
Une pièce jointe de fichier de lien qui semble provenir d’une grande entreprise ou similaire est une pièce en laquelle les gens font implicitement confiance, et cela peut être leur chute. Les attaques contenues dans ces fichiers et liens vont des logiciels malveillants et des bogues à une fausse page de destination qui demande des identifiants de connexion.
Quoi que les criminels attendent de leurs victimes, que ce soit de l’argent ou des données ou simplement pour infecter leurs appareils, ils y parviennent en jouant sur la tendance humaine bien connue à ouvrir curieusement un fichier ou un lien sans trop se demander si la source est sécurisée ou non, fiable ou, en fait, si la source est même ce qu’elle est censée être.
3. Manipuler les attentes
L’un des outils les plus puissants de la boîte à outils des cybercriminels est l’utilisation de l’ingénierie sociale pour maximiser les chances de succès d’une attaque. En fait, l’ingénierie sociale est un facteur important pour expliquer pourquoi l’usurpation d’identité d’expéditeurs de confiance et l’inclusion de liens et de fichiers sont des tactiques si efficaces, mais cela va bien au-delà également.
En plus d’être à l’aise avec la technologie, les attaquants doivent comprendre comment les gens travaillent et pensent afin de mener à bien une arnaque. Le plus souvent, les attaques de phishing nécessitent une action de la part du destinataire pour prendre effet, de sorte que le message a souvent un libellé précis qui est stratégiquement sélectionné pour inciter le destinataire à agir.
Cela inclut les missives demandant une réponse urgente, ce qui encourage la cible à agir maintenant et à poser des questions plus tard.
Les attaques jouent également sur le désir humain d’aider les autres, par exemple en se faisant passer pour un membre de la famille demandant de l’argent, ainsi que sur la pure curiosité, comme lorsqu’un lien d’apparence officielle vous incite à cliquer dessus.
4. Adapter les tactiques
Presque contre-intuitivement, une tactique séculaire dans le phishing consiste à l’adapter à diverses fins au fil du temps. Les premières escroqueries par hameçonnage ont été menées sur America Online (AOL) alors qu’il était le premier fournisseur d’accès à Internet et encore un peu nouveau. La croissance d’Internet depuis lors a été rapide et constante, et les cybercriminels ont toujours été prompts à suivre les nouveaux développements pour tirer parti de la nouveauté et de la vulnérabilité des systèmes avec des défauts qui n’ont pas encore été résolus.
Les escrocs sauteront toujours sur l’occasion de profiter de différents médias et technologies. Les attaques de phishing ont été menées non seulement par e-mail, mais aussi par appels téléphoniques, SMS et réseaux sociaux. À mesure que les systèmes de sécurité sont devenus plus stricts, les cybercriminels sont devenus plus avertis : certaines attaques, par exemple, usurpent l’identité des pages d’authentification à deux facteurs des sites Web.
Avec la croissance des services bancaires en ligne et le passage de plus en plus numérique de toutes les industries, les escrocs ont saisi l’occasion de se faire passer pour des entreprises et des institutions financières. Plus récemment, le phishing a été utilisé dans des attaques concernant des jetons non fongibles (NFT) et des crypto-monnaies.
Alors que certaines cyberattaques sont extrêmement faciles à repérer, contenant des problèmes d’orthographe et de grammaire ou provenant manifestement d’une source non officielle, d’autres sont insidieuses et efficaces. Connaître les astuces utilisées par les escrocs est le seul moyen de commencer à se préparer et, espérons-le, à prévenir les cyberattaques. Faire attention à ces tactiques sournoises et rester sur ses gardes en ce qui concerne les communications Internet est un grand pas en avant pour vous protéger contre le phishing et autres escroqueries.