document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Reconnaître les faux prétextes pour protéger ses données personnelles

par | 26 Oct 2022 | Protection et vie privée

En ingénierie sociale, le terme pretexting (prétexte en français) désigne une tentative visant à extorquer des données personnelles ou des fonds sous de faux prétextes. Il s’agit, dans la plupart des cas, de scénarios inventés en se faisant passer pour des représentants de services officiels.

Généralement, la résolution de ces faux problèmes implique que les victimes révèlent des informations personnelles, comme des détails de comptes bancaires. Dans d’autres cas, les escroqueries par prétexte peuvent exiger des paiements pour régler le faux problème. D’autres encore peuvent impliquer des exigences d’accès à distance ou d’achat de services. Le terme phishing est également couramment utilisé.

Voyons comment reconnaître ces arnaques et protéger ses données personnelles.

Comprendre le faux-semblant et ses objectifs

Le pretexting repose sur le faite de persuader les cibles d’effectuer une action spécifique.

Il s’agit, en règle générale, d’un problème à régler rapidement, celui-ci s’appuie sur des mécanismes de peurs la plupart du temps. Toutefois, ces SCAM (cyber arnaques) peuvent être des faux gains, des sondages ou de cartes-cadeaux. Ces derniers sont plus rares.

Le faux-semblant est une forme d’ingénierie sociale, basiquement classé dans la catégorie « phishing », qui vise à obtenir des informations sensibles. Les escrocs peuvent éxiger les données suivantes lors d’appels téléphoniques, de sms ou d’e-mails :

  • Informations sur les cartes de crédit
  • Numéros de sécurité sociale
  • Numéros de téléphone
  • Adresses électroniques
  • Adresses personnelles
  • Numéro d’identifiant personnel et/ou mots de passe
  • Les numéros de compte d’assurance médicale
  • etc…

Veuillez noter qu’un antivirus ou même le meilleur VPN ne peut absolument pas vous aider pour ce type d’arnaque puisque c’est vous qui divulguez vos informations personnelles.

Comment fonctionne l’attaque par prétexte ?

Comme la plupart des techniques d’ingénierie sociale, le pretexting combine tromperie, sentiment d’urgence et manipulation.

Par exemple, les cyber arnaqueurs peuvent mentionner certaines informations sur les victimes pour rendre leurs affirmations plus réalistes. Ces données peuvent provenir des médias sociaux ou de violations de données antérieures. En outre, certaines informations peuvent être disponibles dans des archives publiques.

Voici les étapes les plus courantes des escroqueries par prétexte :

  • Prise de contact avec les cibles, probablement par le biais d’appels téléphoniques, de SMS ou d’e-mails. Il peut s’agir d’une conversation en direct.
  • Les cibles sont informées de problèmes ou d’autres scénarios inventés pour l’occasion. Les escrocs se font passer pour des autorités de confiance et bien connues, comme des banques ou des services vitaux.
  • Une fois le prétexte présenté, les fraudeurs demandent les informations personnelles des utilisateurs.
  • Si les victimes leur remettent des informations sensibles, les arnaqueurs peuvent prendre le contrôle des comptes et/ou effectuer des transactions non-autorisées.

Types de prétextes

Le phishing et le pretexting partagent de nombreuses caractéristiques, notamment les techniques d’approches.

  • L’hameçonnage est une attaque d’ingénierie sociale par communication vocale. Les escrocs le pratiquent par le biais d’appels téléphoniques. Cette manipulation permet aux escrocs d’imiter les numéros de téléphone de personnes ou d’établissements respectables. Ainsi, cette astuce permet de rendre plus crédibles les scénarios inventés.
  • Le smishing consiste à recevoir des SMS frauduleux. Ils contiennent généralement des liens, souvent raccourcis. Vous ne pouvez donc pas connaître leur destination exacte avant de cliquer. Les messages textuels peuvent vous avertir de vos récents gains à la loterie ou vous suggérer de vérifier la livraison d’un colis.
  • L’usurpation d’identité est présente dans la plupart des tentatives de phishing. Les escrocs jouent un rôle, et ils choisissent généralement de se faire passer pour des employés d’entreprises connues. Il peut s’agir d’Amazon, Microsoft, YouTube, etc.
  • Scareware signifie que le scénario de prétextage choisi est alarmant pour la cible. Il peut s’agir de problèmes de paiement, de taxes, de commandes ou de comptes bancaires.
  • Le baiting (appât) vise à attirer les victimes avec des déclarations de gain de loterie ou d’éligibilité à des cartes cadeaux. C’est le contraire du scareware.

Le « pretexting » et l’obtention d’informations personnelles sous de faux prétextes sont illégaux.

Évitez d’être victime d’escroqueries par prétexte

Les dégâts occasionnés par ce type d’arnaques peuvent être très importants.

Vous devez donc vérifier deux ou trois fois si les appels téléphoniques, les messages ou les courriels proviennent vraiment de sources dignes de confiance.

Si quelqu’un vous contacte pour une question urgente, qu’elle soit alarmante ou exaltante, suivez ces conseils pour être sur de ne pas vous faire arnaquer :

  • Si les affirmations ou les offres semblent suspectes ou trop belles pour être vraies, contactez directement le service concerné par vos moyens habituels.
  • Ne paniquez pas et ne tombez pas dans le piège des tentatives visant à vous pousser à prendre une décision irréfléchie. Le plus important est de garder son sang-froid face à toute forme de communication trompeuse.
  • Utilisez les moyens mis à votre disposition pour empêcher le spam d’atteindre vos boîtes de réception. Prenez le temps de signaler les mails suspects et de bloquer les expéditeurs répétitifs.
  • Ne cliquez jamais sur des liens inconnus, surtout s’ils sont raccourcis. Les escrocs peuvent utiliser des outils comme Bitly pour dissimuler la destination réelle des URL.
  • Les représentants officiels d’une entreprise ne demandent jamais d’informations confidentielles à la volée ! Les banques, les autorités fiscales ou les entreprises de commerce électronique insistent sur le fait que les employés ne doivent jamais demander de codes personnels ou de mots de passe.

Faites attention aux prétextes et soyez à l’affût des escroqueries. Considérez l’ingénierie sociale comme possible chaque fois que vous recevez des SMS, des appels ou des courriels non sollicités.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 11 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Share This