Les différents types de cyber attaques
L’hameçonnage (phishing en anglais), est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS, ou appel téléphonique prétendant venir de votre banque, d’un réseau social, de votre opérateur de téléphonie, de votre fournisseur d’énergie, d’un site de commerce en ligne, d’administrations, ou encore d’une personne de votre entourage rencontrant des difficultés et ayant besoin d’une aide financière rapide.
- Toujours vérifier l’adresse email de celui qui vous contacte
Même si le nom semble familier ou officiel. Il arrive souvent qu’une adresse email soit falsifiée de manière suffisamment subtile pour ne pas éveiller les soupçons. (ex: service.client@magasin.com > service.client.magasin@mail.com).
- Ne pas ouvrir systématiquement une pièce-jointe d'un email
S'assurer en premier lieu de l'identité de l'expéditeur.
- Ne jamais répondre à une demande suspecte
Par exemple : gain à une loterie, assurance maladie inconnue, enquête de recensement quelconque… Dans la mesure du possible éviter même d’ouvrir l'email et l’effacer systématiquement.
- Toujours vérifier le bienfondé de la demande avant de suivre toutes instructions
Même dans le cas où l'email provient d’un expéditeur que vous pouvez identifier, toujours vérifier la finalité de la demande avant de communiquer vos identifiants, mot de passe. Par exemple : une fausse campagne de mise à jour de sécurité de votre outils de paiement en ligne, impliquant une connexion de votre part sur, sans le savoir, une fausse page internet.
- Dans la mesure du possible, toujours utilisez des sites Internet sûrs en veillant à la mention HTTPS
Pour plus de sécurité, surtout lorsque le site sur lequel vous vous connectez impliquera des informations telles que vos coordonnées bancaires (site marchand, banque en ligne...). Cette mention est visible en début de lien URL, en haut de votre page de navigation et certifie la sécurité de la page internet en question.
- Ne jamais répondre à proche dont la demande paraît douteuse
Sans au préalable effectuer une double vérification notamment en appelant la personne en question (ex: demande d’argent).
- Ne jamais communiquer ses coordonnées de carte bancaire à qui que ce soit
Même à son conseiller de banque, ce dernier ne vous demandera jamais ces informations à distance.
- Ne jamais transférer de documents personnels ou sensibles par voie numérique
S’il est possible de le faire autrement. Ces derniers pourraient être sauvegardés et tombés dans de mauvaises mains.
- Ne jamais accepter de paiements par TICKETS PCS ou WESTERN UNION
Ce sont les moyens de paiement privilégiés des escrocs.
- Relever tous les éléments possibles :
- Circonstances
- Date
- Adresse de l’email avec l’en-tête ou adresse de la page internet où la fraude a eu lieu
- Conserver une copie des échanges ou des captures d’écran ainsi que la liste exhaustive des informations que vous avez transmises
- Contacter les personnes ou organismes éventuellement impliqués : employeur, banque, opérateurs, contacts, etc…
- Changer immédiatement les mots de passes, codes et identifiants compromis
- Dénoncer les faits à la Direction de la Sûreté Publique afin de se voir délivrer une attestation à produire ultérieurement dans le cas d’une usurpation d’identité de la victime d'hameçonnage (en effet votre identité pourra être utilisée par l'escroc pour commettre de nouvelles infractions, accéder aux données personnelles, bancaires, etc.…)
- Signaler les faits et dénoncer le profil utilisé par l’auteur à la plateforme concernée (site marchand, opérateur téléphonique….)
Un rançongiciel (ransomware en anglais) est un logiciel malveillant qui bloque l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès. La machine peut être infectée après l’ouverture d’une pièce jointe, ou après avoir cliqué sur un lien malveillant reçu dans des courriels, ou parfois simplement en naviguant sur des sites compromis, ou encore suite à une intrusion sur le système. Dans la majorité des cas, les cybercriminels, exploitant des vulnérabilités connues dans les logiciels, mais dont les correctifs n’ont pas été mis à jour par les victimes.
- Vous assurer des mesures de protection mises en place sur votre outils
Pare-feu, antivirus à jour, activation des options de sécurité intégrées au sein de l’OS, du navigateur internet, de l’agent mail, etc…
- Ne pas ouvrir une pièce jointe d’origine douteuse ou inconnue
- Ne pas se connecter à un point d’accès wifi non sécurisé si possible
- Ne pas cliquer ou accepter les boites de dialogues (pop-up) ouvertes automatiquement (risque d’installation d’agent viral).
- Ne pas télécharger et/ou installer d’applications non vérifiées ou de logiciels "crackés"
Pour ajouter des applications à votre outils veuillez le faire via des boutiques officielles (stores). (ex: Apple Store, Google Store, Google Play...)
- Éviter dans la mesure du possible les téléchargements par client torrent en provenance de sources inconnues (peer to peer)
Malheureusement la prise de conscience arrive souvent trop tard. A ce stade, le plus souvent, de nombreux répertoires, disques ont déjà été chiffrés et auparavant copiés par les pirates. Dans la plupart des cas, une demande de rançon (en Bitcoin) accompagnée d’une adresse mail chiffrée (Tutanota, ProtonMail, etc…) et rédigée en anglais s’affiche à l’écran, déclarant transmettre le code de déchiffrement après paiement.
Dans un deuxième temps, sans réponse de votre part, les pirates menaceront de mettre en ligne des données à caractère confidentielles.
Que faire à ce stade ?
- NE PAS PAYER, car vous n'aurez aucune garantie qu'en cas de paiement les pirates vous remettrons le code de déchiffrement ou ne divulgueront pas vos données personnelles
- Déconnecter les machines infectées du réseau, contacter un professionnel aux fins de tentative de récupérations des données
- Enquêter sur le web si le Rançongiciels en question est connu et s’il existe un correctif
Relever tous les éléments possibles
- Circonstances
- Date
- Conserver une copie des messages ou des captures d’écran
- Si préjudice, déposer plainte auprès de la Direction de la Sûreté Publique avec les éléments listés ci-dessus
(ex de préjudice : perte de données personnelles…)
L’arnaque au faux support technique (Tech support scam en anglais) consiste à effrayer la victime, par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur, lui indiquant un problème technique grave et un risque de perte de ses données ou de l’usage de son équipement afin de la pousser à contacter un prétendu support technique officiel (Microsoft, Appel, Google…) pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ou à acheter des logiciels inutiles, voire nuisibles. Dans le cas où vous refusez de payer, les criminels peuvent vous menacer de détruire vos fichiers ou de divulguer vos informations personnelles.
- Ne pas répondre aux sollicitations d’éventuels prestataires ou opérateurs qui n’auraient pas lieu d'être
Ces sollicitations peuvent vous être envoyées par courriel, ou SMS ou bien par téléphone. Par exemple, le faux opérateur peut vous proposer son assistance dans l'installation d'une mise à jour d'une application sur votre outils en prenant le contrôle de ce dernier.
- Ne pas répondre aux alertes virus pop-up
Fermer la fenêtre immédiatement. Votre logiciel anti-virus est en charge de vous alerter de la présence d'un virus sur votre outils.
- Ne jamais transmettre ses informations bancaires ou effectuer de paiement
- Ne pas laisser accéder à son ordinateur ou son téléphone à distance sans raison valable et sans vérification au préalable de l'identité de l'opérateur et du bienfondé de la demande initiale
- Contacter sa banque si des données bancaires ont été transmises ou un paiement effectué
- Procéder ou faire procéder à une réinstallation du système (risque d’installation d’un cheval de Troie par l’escroc)
Les fausses annonces consistent à escroquer des usagers via des sites tels que Le Bon Coin ou Vinted. Dans ce cas-là, l’escroc utilise les photos d’un produit déjà publié par un autre vendeur de la plateforme pour les vendre à son tour à un prix plus intéressant et faisant croire à une « bonne affaire ». Il va grâce à cette opération récupérer un paiement et des données personnelles précieuses d’un acheteur qui procède à un paiement mais ne recevra jamais le produit.
Ces fausses annonces peuvent aussi prendre la forme d’une proposition d’emploi non sollicitées qui proposent un poste ou promet d’être rapidement recruté pour une activité attractive et rémunératrice. Les fraudeurs se font passer pour de véritables recruteurs en usurpant le nom d’une entreprise, l’identité d’un salarié de l’entreprise afin de soutirer de l’argent ou dérober des informations personnelles (données bancaires, numéro de sécurité sociale …).
- S’assurer de l’authenticité de l’annonce
Pour se faire remarquez quelques éléments comme une très ancienne date de publication, un prix trop attractif... Une recherche sur le web peut vous aider en faisant ressortir des témoignages d'autres internautes à propos du vendeur et ou de ladite annonce.
- Ne jamais envoyer de documents personnels
Lors d'un achat sur un site d'annonces en ligne il n'est pas utile et il est surtout fortement déconseillé de faire part de vos documents d'identité, vos bulletins de salaires ou vos coordonnées bancaires.
- Toujours s’assurer de l’identité de son interlocuteur quand cela est possible
- Ne jamais procéder à des paiements par Western Union ou mandats Cash (fréquemment demandé par les escrocs)
Relever tous les éléments possibles
- Circonstances
- Date
- Adresse de l’email avec l’en-tête
- Adresse ou nom du site
- Conserver une copie des échanges ou des captures d’écran et la liste exhaustive des informations que vous avez transmises
- Contacter immédiatement les personnes ou organismes éventuellement impliqués : banque, opérateurs, contacts, etc…
- Dénoncer les faits à la Direction de la Sûreté Publique afin de se voir délivrer une attestation à produire ultérieurement dans le cas d’une usurpation d’identité de la victime de hameçonnage (en effet votre identité pourra être utilisée par l'escroc pour commettre de nouvelles infractions, accéder aux données personnelles, bancaires, etc.…)
- Signaler les faits et dénoncer le profil utilisé par l’auteur à la plateforme concernée (Site d'annonce en ligne en question, Réseau social en question ...)
Ce délit consiste en l'extorsion de faveurs sexuelles ou monétaires. Connu aussi comme chantage à la webcam.
La personne mal intentionnée fait croire à la victime qu’elle détient des images compromettantes d’elle ou fait en sorte d’en détenir et menace de les diffuser si la victime ne verse pas une somme d’argent rapidement.
- Installer un cache sur ses webcams
Cette action empêche les escrocs de pirater votre webcam et de voler des moments de vie privé. En effet, ces derniers peuvent pirater votre webcam sans que vous ne vous en rendiez compte car le voyant indiquant la marche ne s'allume pas forcément.
- Toujours vérifier l'identité de son interlocuteur
- Ne jamais répondre aux sollicitations d’inconnu(e)s sur les réseaux sociaux ou par mail ou par téléphone (WhatsApp etc…)
- Ne jamais se filmer ou partager des photos ou vidéos compromettantes de soi
- Ne jamais payer de rançon
Payer une rançon ne garanti jamais une cessation du chantage
- Avertir ses contacts d’une éventuelle diffusion
- Signaler les faits et dénoncer le profil utilisé par l’auteur sur la plateforme concernée (Réseau Social, site de rencontre en ligne, messagerie instantanée ….)
- Signaler les faits à la CCIN si la plateforme en question ne donne pas suite
Les mineurs sont également exposés aux cybermenaces. Leur utilisation accrue des réseaux sociaux, messageries instantanées, ordinateurs, smartphones et tablette les expose tout particulièrement au cyber-chantage, à l’incitations à des comportements à risques, à des propositions d’adultes mal intentionnés et au harcèlement.
La protection de leurs données, image et une surveillance de leur utilisation est fortement recommandée.
- Sensibiliser les mineurs sur les risques
- Ne pas autoriser les jeunes mineurs à utiliser les réseaux sociaux (selon les CGU, moins de 13 ans, mais les mineurs de moins de 18 ans ont besoin d'un consentement de leurs tuteurs légaux pour utiliser la plateforme)
- Mettre en place un contrôle parental stricte et surveiller les contacts et les échanges de l’enfant
- Désactiver le partage de position, profils privés des comptes activés
- Installer une application de contrôle parental
Mettre en place un contrôle de contenu en fonction de l’âge pour les smartphones ou les tablettes
- Pour un mobile Samsung aller dans "Paramètres", puis dans "Bien-être numérique et contrôles parentaux"
- Pour un mobile Apple aller dans "Réglages" puis dans "Temps d’écran"
Conserver tous les éléments utiles pour identifier le ou les auteurs
- Messages
- Captures d'écran
- Noms et informations des profils
- Ne pas répondre aux provocations et ne pas céder à la surenchère dans les échanges sur les réseaux sociaux
Attention renforcée des parents sur l'évolution de l'état psychologique de l'enfant
- Communiquer
- Rassurer
- Bloquer et signaler les comptes à la plate-forme concernée
Dénoncer les faits
- À l'établissement scolaire de la victime si l'auteur y est scolarisé
- À la Direction de la Sûreté Publique
- Déposer plainte, si les faits sont constitutifs d'une infraction (réitération, menaces, insultes, diffamations...)
L’hameçonnage (phishing en anglais), est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS, ou appel téléphonique prétendant venir de votre banque, d’un réseau social, de votre opérateur de téléphonie, de votre fournisseur d’énergie, d’un site de commerce en ligne, d’administrations, ou encore d’une personne de votre entourage rencontrant des difficultés et ayant besoin d’une aide financière rapide.
- Toujours s'assurer de l'adresse email de l'interlocuteur
Par exemple, en cas de demande de virement interne à l’entreprise de la part de votre Président ou Directeur, assurez-vous de l’adresse email, le plus souvent les escrocs changent un caractère dans l’adresse pour tromper la victime. (ex: nom.prénom@entreprise.com > nom.prénom.entreprise@mail.com)
- Ne jamais effectuer de virement bancaire sans double vérification
Il en convient de même dans le cas de virements pour le paiement de factures. Les escrocs analysent les précédents échanges d'emails et « s’insèrent » dans le fil de discussion en se faisant passer pour le fournisseur et en demandant un virement sur un nouveau RIB pour le paiement d’une facture.
En cas d’adresse email étrange, ne pas répondre, ne pas ouvrir une potentielle pièce jointe et effacer le mail, informer le RSSI (responsable sécurité système d’information)si possible.
- Éviter dans la mesure du possible de consulter des sites sur lesquels sont disponibles vos informations bancaires (Site marchand, banque en ligne, outils de paiement en ligne…) sur le réseau de votre entreprise
L’administration réseau de votre entreprise doit pouvoir se concentrer sur les connexions professionnelles.
- Toujours s'assurer de l'identité de son interlocuteur lors de conversation téléphonique
En cas de soupçon, opérer une double vérification de votre interlocuteur. Des escrocs bien préparés peuvent aisément se faire passer pour un de vos clients, ou même pour un collaborateur au sein de votre entreprise, le cas le plus grave étant un escroc se faisant passer pour votre Président ou Directeur. Ne faîtes jamais confiance aveuglément.
- Éviter de transporter des documents de votre entreprise sur un support non chiffré
Dans la mesure du possible éviter également de les transmettre via votre boîte mail personnelle. En cas de compromission de cette dernière, des données sensibles de votre entreprise pourraient être exposées.
- Éviter de stocker ces documents sur un ordinateur personnel qui ne serait pas protégé par votre administration réseau
- Relever tous les éléments possibles :
- Circonstances
- Date
- Adresse de l’email avec l’en-tête ou adresse de la page internet où la fraude a eu lieu
- Conserver une copie des échanges ou des captures d’écran ainsi que la liste exhaustive des informations que vous avez transmises
- Contacter les personnes ou organismes éventuellement impliqués : employeur, banque, opérateurs, contacts, etc…
- Changer immédiatement les mots de passes, codes et identifiants compromis
- Dénoncer les faits à la Direction de la Sûreté Publique afin de se voir délivrer une attestation à produire ultérieurement dans le cas d’une usurpation d’identité de la victime de hameçonnage (en effet votre identité pourra être utilisée par l'escroc pour commettre de nouvelles infractions, accéder aux données personnelles, bancaires, etc.…)
- Signaler les faits et dénoncer le profil utilisé par l’auteur à la plateforme concernée (site marchand, opérateur téléphonique….)
- Aviser sans délai son responsable hiérarchique et le responsable informatique le cas échéant
Un rançongiciel (ransomware en anglais) est un logiciel malveillant qui bloque l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès. La machine peut être infectée après l’ouverture d’une pièce jointe, ou après avoir cliqué sur un lien malveillant reçu dans des courriels, ou parfois simplement en naviguant sur des sites compromis, ou encore suite à une intrusion sur le système. Dans la majorité des cas, les cybercriminels, exploitant des vulnérabilités connues dans les logiciels, mais dont les correctifs n’ont pas été mis à jour par les victimes.
- Vous assurer des mesures de protection mises en place sur votre outils
Pare-feu, antivirus à jour, activation des options de sécurité intégrées au sein de l’OS, du navigateur internet, de l’agent mail, etc…
- Ne pas ouvrir une pièce jointe d’origine douteuse ou inconnue
- Ne pas se connecter à un point d’accès wifi non sécurisé si possible
- Ne pas cliquer ou accepter les boites de dialogues (pop-up) ouvertes automatiquement (risque d’installation d’agent viral).
- Ne pas télécharger et/ou installer d’applications non vérifiées ou de logiciels "crackés"
Pour ajouter des applications à votre outils veuillez le faire via des boutiques officielles (stores). (ex: Apple Store, Google Store, Google Play...)
- Éviter dans la mesure du possible les téléchargements par client torrent en provenance de sources inconnues (peer to peer)
- Aviser sans délai son responsable hiérarchique et le responsable informatique le cas échéant lors de la découverte
Malheureusement la prise de conscience arrive souvent trop tard. A ce stade, le plus souvent, de nombreux répertoires, disques ont déjà été chiffrés et auparavant copiés par les pirates. Dans la plupart des cas, une demande de rançon (en Bitcoin) accompagnée d’une adresse mail chiffrée (Tutanota, ProtonMail, etc…) et rédigée en anglais s’affiche à l’écran, déclarant transmettre le code de déchiffrement après paiement.
Dans un deuxième temps, sans réponse de votre part, les pirates menaceront de mettre en ligne des données à caractère confidentielles.
Que faire à ce stade ?
- NE PAS PAYER, car vous n'aurez aucune garantie qu'en cas de paiement les pirates vous remettrons le code de déchiffrement ou ne divulgueront pas vos données personnelles
- Déconnecter les machines infectées du réseau, contacter un professionnel aux fins de tentative de récupérations des données
- Enquêter sur le web si le Rançongiciels en question est connu et s’il existe un correctif
Relever tous les éléments possibles
- circonstances
- date
- Conserver une copie des messages ou des captures d’écran
- Si préjudice, déposer plainte auprès de la Direction de la Sûreté Publique avec les éléments listés ci-dessus
(ex de préjudice : perte de données personnelles…)
- Aviser sans délai son responsable hiérarchique et le responsable informatique le cas échéant lors de la découverte
L’arnaque au faux support technique (Tech support scam en anglais) consiste à effrayer la victime, par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur, lui indiquant un problème technique grave et un risque de perte de ses données ou de l’usage de son équipement afin de la pousser à contacter un prétendu support technique officiel (Microsoft, Appel, Google…) pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ou à acheter des logiciels inutiles, voire nuisibles. Dans le cas où vous refusez de payer, les criminels peuvent vous menacer de détruire vos fichiers ou de divulguer vos informations personnelles.
- Ne pas répondre aux sollicitations d’éventuels prestataires ou opérateurs qui n’auraient pas lieu d'être
Ces sollicitations peuvent vous être envoyées par courriel, ou SMS ou bien par téléphone. Par exemple, le faux opérateur peut vous proposer son assistance dans l'installation d'une mise à jour d'une application sur votre outils en prenant le contrôle de ce dernier.
- Ne pas répondre aux alertes virus pop-up
Fermer la fenêtre immédiatement. Votre logiciel anti-virus est en charge de vous alerter de la présence d'un virus sur votre outils.
- Ne jamais transmettre ses informations bancaires ou effectuer de paiement
- Ne pas laisser accéder à son ordinateur ou son téléphone à distance sans raison valable et sans vérification au préalable de l'identité de l'opérateur et du bienfondé de la demande initiale
- Aviser sans délai son responsable hiérarchique et le responsable informatique le cas échéant en leur communiquant tous les éléments utiles
- Contacter sa banque si des données bancaires ont été transmises ou un paiement effectué
- Procéder ou faire procéder à une réinstallation du système (risque d’installation d’un cheval de Troie par l’escroc)
- Aviser sans délai son responsable hiérarchique et le responsable informatique le cas échéant en leur communiquant tous les éléments utiles
L’AMSN, créée par Ordonnance Souveraine le 23 décembre 2015, est l’autorité nationale en charge de la sécurité des systèmes d’information.
Elle constitue un centre d’expertise, de réponse et de traitement en matière de sécurité et d’attaques numériques pour l’Etat et les Opérateurs d’Importance Vitale (OIV).
Dans le cas où vous souhaitez informer l'AMSN d'incidents affectant le fonctionnement ou la sécurité de vos systèmes d'information, veuillez suivre ce lien.