Les différents visages des menaces par e-mail

Les-différents-visages-des-menaces-par-e-mail

Les arnaques par email se présentent sous toutes les formes et tailles. Certaines sont si évidentes qu'elles en deviennent risibles - aucun effort n'a été fait pour déguiser une arnaque.

Mais ne pensez pas qu'elles sont toutes comme ça. Les arnaques par email semblent seulement devenir plus sournoises et créatives. Ce sont celles-là mêmes que même le plus averti des jeunes de la génération Z, qui a grandi en dormant sur un iPad, regarderait deux fois avant de réaliser. Là où, s'ils n'étaient pas si diaboliques, vous pourriez même prendre du recul et admirer l'approche. Nous allons vous montrer comment reconnaître le phishing et d'autres arnaques par email courantes et vous en protéger.

Un rapide retour en arrière

Beaucoup d'entre nous se souviennent des tout premiers jours des arnaques par e-mail — des jours idylliques où nous étions à la fois plus naïfs, mais aussi moins confiants envers les e-mails. Lorsque nous recevions une arnaque, nous la lisions avec un intérêt confus, essayant de comprendre pourquoi l'expéditeur pensait que nous étions la bonne personne à qui s'adresser pour obtenir de l'aide. 

Qui se souvient de The Spanish Prisoner? Une âme malheureuse de grande richesse, qui avait désespérément besoin de notre aide pour payer sa rançon afin qu'il puisse être libéré de prison. Amusant, cette arnaque précède en fait l'e-mail, ayant vu le jour au début du 19ème siècle. Un surfeur Internet audacieux quelque part a manifestement décidé de la numériser.

De nos jours, les escroqueries par e-mail exploitent bien plus les atouts de leur format numérique. Contrairement à certaines des escroqueries originales, elles utilisent les avantages qu'Internet a offerts au fil des ans — comme la possibilité de traiter facilement les paiements en ligne, une dépendance accrue aux e-mails pour nos communications les plus importantes, et l'évolution des réseaux sociaux pour n'en nommer que quelques-uns.

Indices d'une escroquerie, dès le départ

Clues of a scam, right off the bat

Avant d'examiner de plus près les différents types d'escroqueries par e-mail, nous allons partager quelques règles générales que vous pouvez utiliser pour vous aider à identifier une escroquerie/spam par e-mail — car elles partagent toutes des éléments communs — un expéditeur, une ligne d'objet, un texte de corps, et peut-être le plus important, le besoin de lire et de croire.

Nom de l'entreprise/expéditeur

Faites attention à :

  1. Fautes de frappe ou stylisation incorrecte — Paypal vs. PayPal. 
  2. Quelque chose qui semble trop descriptif ou improbable — AA Car Emergency vs. AA.
  3. Entreprises avec lesquelles vous n'achetez/pas de relations — Une note de Barclays lorsque vous êtes client chez Lloyds.
  4. Tout ce qui semble étrange — Des symboles et des entreprises aux noms bizarres, à des espacements étranges — parfois il y a quelque chose qui semble tout simplement faux à propos de l'expéditeur.

Adresse e-mail d'envoi

Faites attention à :

  1. Une adresse e-mail incongrue — Quelque chose qui est en désaccord avec le nom de l'entreprise.
  2. Imitations — Une adresse conçue pour ressembler à la véritable entreprise. Cela pourrait être le domaine (@paypalcare.com) ou le TLD (@paypal.club). 
  3. Erreurs — Fautes de frappe ou autres irrégularités dans l'adresse.

Lignes d'objet

Faites attention à :

  1. Phrases conçues pour provoquer l'urgence — ‘Avertissement : Avis de paiement final’.
  2. Langage trop prometteur — ‘Gagnez 1000 £ en cinq minutes’.
  3. Langage qui provoque une forte réaction émotionnelle — ‘Vous êtes embauché ! Commencez demain !’
  4. Fautes de frappe — Les escrocs ne sont pas connus pour leur bonne grammaire.
  5. Utilisation excessive de ponctuation ou d'émojis — Peu de vraies entreprises utilisent cela.
  6. La présence de ‘Re’ — Peut être utilisé pour suggérer que vous avez déjà répondu alors que ce n'est pas le cas.
  7. Boutons et pièces jointes —  Évitez toujours de cliquer sur des boutons ou de télécharger des pièces jointes dans des e-mails suspects.

Texte du corps

Faites attention à :

  1. Promesses incroyables — Similaire à la version de la ligne d'objet, mais il y a de la place pour l'expansion dans le texte du corps, ce qui donne l'occasion de rendre les mensonges plus convaincants.
  2. Appels à l'action qui demandent des informations personnelles — Surtout l'adresse ou les coordonnées bancaires.
  3. Références à tout ce dont vous ne vous souvenez pas — Des événements aux services que vous n'avez jamais reçus
  4. Usurpation d'identité — Quelqu'un prétendant être un ami ou un parent, mais qui ne semble pas être lui-même.

Maintenant que vous avez un peu de contexte sur la façon dont les escrocs peuvent manipuler différentes parties d'un e-mail, examinons des exemples spécifiques. 

Malware

Malware

Pour beaucoup, les attaques de malware sont probablement le premier type d'e-mail malveillant que nous avons réellement craint. À l'époque, nous les appelions probablement simplement des virus par e-mail. Ouvrez-le, votre écran devient noir. Fin de partie. Ce genre de chose.

En réalité, le malware couvre une grande variété d'attaques malveillantes — et certaines d'entre elles sont, franchement, un peu plus effrayantes qu'une mort rapide de l'ordinateur. 

Surveillance des frappes ? Vidange de votre CPU à votre insu ? Espionnage ? Forçage de publicités douteuses à apparaître toutes les cinq minutes ? Oui, le malware couvre une grande variété de petits programmes qui s'incrustent dans votre ordinateur à votre insu, et leurs fonctions vont de celles associées à des farceurs malveillants à des criminels à part entière. Ils sont évasifs et souvent difficiles à éliminer — c'est si vous savez qu'ils sont là.

Comment détecter les malwares

Si vous ressentez l'un des symptômes énumérés ci-dessus, il y a de fortes chances que ce soit un malware. Cela peut provenir d'un e-mail — mais pas nécessairement. Il existe d'autres moyens pour ces programmes de s'incruster dans votre ordinateur — téléchargements, sites Web douteux, et même des périphériques matériels malveillants. Si vous trouvez un jour une clé USB dans la rue, ne voyez pas ce qu'il y a dessus.

Protégez-vous contre les logiciels malveillants

Au risque d'énoncer l'évidence, essayez un logiciel de détection de logiciels malveillants. Mais optez pour quelque chose de réputé

Si vous cherchez sur Google comment prévenir les logiciels malveillants en premier lieu, le principal conseil est d'installer un logiciel antivirus. Personnellement, je ne connais personne qui ait fait cela depuis la fin des années 2010, mais qui suis-je pour contredire l'ensemble des connaissances humaines et l'expérience collective homogénéisées en une réponse en une ligne de Gemini, servie en une fraction de fraction de seconde ?

Cela dit, la protection contre les menaces offerte par les systèmes d'exploitation est généralement meilleure qu'elle ne l'était au début, Windows en particulier se met à jour pour se protéger contre les menaces, mais plus important encore, beaucoup de logiciels de messagerie font le travail pour nous, en filtrant les e-mails suspects avant qu'ils ne nous atteignent. 

Il est judicieux de trouver un fournisseur de messagerie qui promeut une bonne protection contre les logiciels malveillants et qui scanne vos e-mails avant qu'ils ne vous parviennent. C'est particulièrement utile pour éviter les attaques psychologiques (et nous y reviendrons dans un instant).

Si nous parlons de protection plutôt que de prévention, il est judicieux de faire des sauvegardes régulières, au cas où vous seriez victime de l'une de ces attaques. Je recommande personnellement quelque chose comme Mega Sync, qui se met à jour chaque fois que vous enregistrez un fichier.

Hameçonnage

Phishing

De nos jours, vous êtes probablement le plus susceptible de rencontrer une escroquerie par hameçonnage par e-mail. Pourquoi ? Parce que, comme une mélodie accrocheuse ou l'odeur du printemps, nous sommes tous sensibles à leurs charmes. Mais comment pouvez-vous identifier l'hameçonnage ?

Les attaques par hameçonnage sont efficaces en raison de leur polyvalence. Parfois, il n'est pas difficile de détecter l'hameçonnage. Elles peuvent être n'importe quoi : Littéralement tout ce qui incite quelqu'un à saisir ses données personnelles. Pensez à n'importe quelle raison pour laquelle vous pourriez vous sentir obligé de partager vos données personnelles ou d'envoyer de l'argent à quelqu'un, et cela a le potentiel de devenir un e-mail d'hameçonnage.

Voici quelques exemples, et gardez à l'esprit que la clé de l'hameçonnage est que tous ces e-mails semblent réels, mais sont faux :

  1. Notification de réinitialisation de mot de passe.
  2. Remplissez les détails bancaires manquants.
  3. Complétez votre adresse postale pour permettre la livraison.
  4. Renouvelez votre abonnement.
  5. Vous êtes le gagnant d'un concours !
  6. Un ami dans le besoin demandant de l'aide.
  7. Notification de remboursement d'impôt.
  8. Demande de dons caritatifs.

Si vous n'avez pas vu d'escroquerie par hameçonnage, êtes-vous même un poisson ? Elles sont si omniprésentes qu'il est difficile d'imaginer un e-mail sans elles. Mais il y a plus d'une façon de hameçonner…

Hameçonnage ciblé et harponnage

Le hameçonnage ciblé et le harponnage visent des individus spécifiques, souvent avec des tactiques plus agressives.

Le hameçonnage ciblé utilise des connaissances personnelles, généralement obtenues à partir de plusieurs sources, pour créer des emails plus convaincants. Parce qu'il est rédigé en utilisant des informations personnelles, il pourrait faire référence à de vrais amis, situations, ou même usurper l'identité d'une banque (etc.) de manière plus convaincante. Si vous pensez que cela est peu probable de vous arriver, gardez à l'esprit que la plupart des gens ont plus d'informations accessibles publiquement en ligne qu'ils ne le réalisent.

Si quelqu'un se faisait passer pour votre ami et faisait référence à un événement très spécifique auquel vous avez tous deux assisté il y a dix ans, pourquoi ne le croiriez-vous pas ? Il pourrait falloir un certain temps pour se rappeler que vous avez publié à ce sujet en détail sur Facebook, et que le post est visible publiquement. Lorsqu'ils vous demandent de leur prêter de l'argent, peut-être que vous tendriez la main. 

Nous sommes tous susceptibles au hameçonnage ciblé, ce qui le rend plus dangereux que les escroqueries plus évidentes. Un avantage fortuit est que le niveau de recherche requis pour réussir une escroquerie de hameçonnage ciblé est décourageant pour la plupart des escrocs. Il est plus facile de parier sur un email de masse auquel moins de gens répondront. Mais est-ce là que l'IA interviendra à l'avenir ? Nous devons rester vigilants.

Harponnage

Alors, qu'est-ce que le harponnage ? Eh bien, à bien des égards, une attaque de harponnage est à peu près la même chose que le hameçonnage ciblé, mais elle cible spécifiquement des individus riches, comme les PDG. 

La triste réalité est que leur statut en fait de meilleures cibles pour investir du temps, et d'autres facteurs (comme leur richesse, responsabilité, manque de temps et large base de contacts) signifient qu'il y a plusieurs faiblesses potentielles à exploiter. Par exemple, peut-être qu'ils n'ont besoin que de convaincre un assistant ou une secrétaire qu'ils ont l'approbation du PDG. Ainsi, il semble que le harponnage commercial soit toujours une mauvaise chose.

Comment se protéger contre le hameçonnage ciblé et le harponnage 

Au-delà de ce qui est listé dans notre guide général ci-dessus, vous devriez également mettre en place un filtrage anti-spam efficace. Le facteur humain est vraiment là où les emails de phishing brillent. Si les logiciels malveillants sont un simple tour, alors à un certain niveau, le phishing nécessite que nous soyons complices. Après tout, nous devons donner nos informations. Comme nous l'avons discuté, il le fait en faisant appel à notre réponse émotionnelle.

Ainsi, s'assurer que nous n'entrons jamais en contact avec cela en premier lieu est le moyen le plus fort de le combattre. Les filtres anti-spam recherchent plusieurs éléments lorsqu'ils examinent un email que nous, en tant qu'humains, ne pouvons pas. Ils croisent les listes noires, les modèles de comportement connus, et même une méthode connue sous le nom de filtrage bayésien. Cela compare le contenu d'un email avec des spams connus par rapport à des emails légitimes pour calculer la probabilité qu'il s'agisse d'un spam. De plus, de bons filtres anti-spam prendront en compte ce que d'autres utilisateurs marquent comme spam, créant ce qu'on appelle une boucle de rétroaction utilisateur.

Email professionnel compromis

The different faces of email threats

Légèrement différent de tout ce que nous avons vu jusqu'à présent, cela vient de l'angle opposé — l'idée qu'un compte email légitime a été compromis. Il n'est pas nécessaire que ce soit un compte professionnel, mais pour les besoins de cette entrée, il y a des facteurs plus intéressants à discuter si nous imaginons que c'est le cas.

Si un escroc peut accéder illégalement à un compte de messagerie professionnel, il peut se faire passer pour des employés pour demander des fonds, ou même accéder à d'autres systèmes internes pouvant inclure des données sensibles.

Compromettre un compte professionnel exploite également une autre particularité sociale inhérente à de nombreuses entreprises, en particulier les plus grandes : il est peu probable que chaque membre du personnel connaisse tout le monde. Cela, combiné au fait que l'on s'attend à ce que les gens soient polis dans un environnement de travail, signifie que ces e-mails ont des avantages supplémentaires par rapport aux comptes privés.

Comment se protéger contre cela

S'assurer que tous les employés utilisent l'authentification à deux facteurs (2FA) et choisissent des mots de passe forts réduit considérablement le risque de comptes volés/piratés. La 2FA garantit que le titulaire du compte saura toujours si quelqu'un essaie de s'introduire, et un mot de passe fort rend les attaques par force brute plus difficiles. 

Vous pouvez également réduire la probabilité de problèmes futurs en désactivant immédiatement les comptes des employés qui quittent l'entreprise. Un cimetière de comptes inutilisés accumulant de la poussière n'est qu'un accident en attente de se produire.

Factures frauduleuses 

Un des thèmes que vous pourriez remarquer est l'exploitation de différentes extrémités émotionnelles. Jusqu'à présent, nous avons considéré la peur ou la négligence d'un PDG et l'apathie supposée d'un employé envers un autre. Maintenant, essayons la colère.

Quelqu'un prétend que vous lui devez de l'argent et exige un remboursement immédiat. Ils sont en colère, ils disent des choses qui vous font douter de votre propre souvenir, ou créent une circonstance dont vous ne pouvez pas être sûr qu'elle n'est pas réelle. La vitriol et la colère s'ensuivent jusqu'à ce qu'il semble presque plus facile de les payer.

Cela peut ne pas sembler aussi probable pour beaucoup d'entre nous, mais c'est peut-être la pire chose à ce sujet : il y a des chances que « nous » ne soyons pas leurs cibles. Leur succès sera les vulnérables. Ceux qui peut-être ne se souviennent vraiment pas, ou qui font plus confiance aux étrangers. 

Prévention

Si nous supposons que nous ne paierons pas les factures aléatoires que nous recevons par e-mail, il pourrait être utile de profiter de cette occasion pour suggérer de parler à ceux de votre entourage qui sont moins expérimentés en ligne. Demandez-leur s'ils ont besoin d'aide pour identifier les escroqueries, et expliquez que ce n'est pas parce que quelqu'un demande de l'argent que sa demande est légitime. Après tout, nous devons prendre soin les uns des autres, et personne ne veut voir quelqu'un tomber dans une escroquerie évidente. 

Il existe des ressources vers lesquelles vous pouvez orienter les gens qui peuvent les guider de manière conviviale.

Escroqueries aux offres d'emploi

5_Job offer scams

Contrairement à certains autres, ceux-ci peuvent être difficiles à repérer même pour les plus expérimentés d'entre nous. Une des raisons à cela est qu'ils n'existent pas dans le vide de l'e-mail. Si l'un d'entre nous recevait un e-mail de nulle part disant que nous avions obtenu un emploi, nous saurions tout de suite que c'était du spam. Mais que se passerait-il si ce n'était pas ainsi que cela s'était produit ?

Et si l'escroquerie avait commencé comme une véritable annonce sur un véritable site d'emploi ? Vous avez postulé pour cela en même temps que pour d'autres emplois réels, et cela semblait tout aussi probable que tous les autres. Eh bien, alors c'est un e-mail que vous attendez — espérez même, recevoir. Et, similaire au spear phishing, cela crée une opportunité plus élaborée pour une escroquerie. Parce que vous êtes maintenant un participant volontaire — du moins, au début.

Mais dans quoi ? Ces escroqueries peuvent prendre de nombreuses formes, mais essentiellement, comme les anciens systèmes pyramidaux du passé, elles demandent de l'argent à l'avance sous prétexte de couvrir les coûts, d'acheter du matériel ou même de se former pour le poste — et rien de tout cela n'est réel. Parfois, il peut même y avoir d'autres personnes dans le système qui croient également que c'est réel, ce qui peut suggérer une légitimité là où il n'y en a pas.

Comment repérer une escroquerie à l'offre d'emploi

Il y a certains indices à surveiller lorsque vous postulez à des emplois qui pourraient indiquer que l'emploi n'est pas légitime :

  1. Salaire irréaliste — Si quelque chose semble trop beau pour être vrai, c'est probablement le cas.
  2. Emplois vagues ou improbables — Quelqu'un aurait-il vraiment besoin ou envie que quelqu'un occupe ce rôle ?
  3. Pas d'entretien nécessaire — Ou offre d'emploi pressée sans diligence raisonnable.
  4. Communications non professionnelles — Demande de plus de données que nécessaire.
  5. Absence de présence en ligne de l'entreprise — Ou une entreprise dont le site web semble un peu douteux. Images de stock, avis invraisemblables, pas de contenu réel — ce genre de choses.

De même, vous ne voulez pas éliminer des emplois légitimes simplement à cause d'une annonce mal conçue. Donc, la principale chose à surveiller est toute personne demandant de l'argent avant de commencer. Il n'y a presque aucun cas où un emploi devrait vous demander de payer quoi que ce soit à l'avance, encore moins d'effectuer des tâches gratuitement.

Peu importe à quel point vous êtes sûr du processus jusqu'à ce point, dès que la conversation tourne au transfert d'argent, soyez assuré — c'est une arnaque.

Arnaques amoureuses

Romance scams

Probablement la manipulation émotionnelle la plus forte de toutes : comment nous nous sentons lorsque nous sommes amoureux. 

J'ai une expérience personnelle de quelqu'un sur une application de rencontre demandant à emprunter de l'argent (c'est là que ce genre d'arnaque est le plus susceptible de se produire de nos jours). Ce n'est pas aussi rare que vous pourriez le penser — et dans certains cas, nous pourrions même avoir du mal à penser que c'est une arnaque… 

Les lignes deviennent rapidement floues lorsque nos cœurs commencent à dominer nos têtes. Peut-être qu'une partie de nous pense même "peut-être que je suis pris pour un imbécile, mais qu'est-ce que dix livres quand il s'agit d'amour ?". Mais cette personne pourrait passer toute la journée sur l'application de rencontre. S'ils obtiennent dix personnes par jour pour donner dix livres, alors ce n'est en fait pas un mauvais salaire. Et ce serait certainement classé comme une arnaque.

Comment vous empêcher de tomber amoureux d'une arnaque amoureuse

Au risque de me transformer en conseillère sentimentale, ne vous laissez pas guider par votre cœur. Si votre tête dit que c'est une arnaque, alors ça l'est probablement. Ne donnez jamais d'argent à quelqu'un que vous ne connaissez pas bien, peu importe à quel point il prétend vous aimer. C'est un triste fait de la vie que les gens utilisent les extrémités de l'émotion pour manipuler. 

Arnaques aux prix

La plupart d'entre nous se souviennent probablement d'avoir reçu un prospectus par la poste disant que nous avions gagné à la loterie, et que nous devions appeler un numéro pour réclamer notre prix. Je suppose qu'il était inévitable que cela devienne aussi un email. 

Il n'y a pas grand-chose à dire ici qui n'ait été dit dans les autres entrées. Peut-être pouvons-nous simplement créer un mantra pour la vie. Si un email dit que vous avez gagné un prix, vous n'avez pas gagné de prix*.

*À moins que vous n'ayez gagné un prix. Mais vous n'avez certainement pas gagné de prix. Arrêtez de penser au prix.

Prévention

Regardez, vous n'avez vraiment, vraiment pas gagné de prix. Achetez un billet de loterie si vous le devez — mais appuyez sur ce bouton de spam.

Protéger vous-même et les autres

Protecting yourself and others

Sur une note sérieuse, qu'il s'agisse de spam ou d'escroquerie, ce n'est vraiment pas une question de rire. Les gens se blessent vraiment, perdent de l'argent ou se sentent stupides par la suite. 

Nous avons suggéré plusieurs façons de vous protéger, mais cela se résume vraiment à trois choses :

  • Activez autant de sécurité que possible

Quoi que votre fournisseur propose, que ce soit 2FA, des mots de passe générés automatiquement ou même le cryptage — vous le nommez. Configurez-les. Ils rendent simplement votre compte un peu plus difficile à pirater. 

  • Choisissez un fournisseur soucieux de la sécurité

Un fournisseur avec un logiciel de gestion du spam puissant et des mises à jour de sécurité fréquentes est probablement votre meilleure forme de protection continue. La plupart des escroqueries que nous avons décrites commencent et se terminent par la gestion du spam. Si nous ne les voyons jamais, elles ne posent jamais de problème. 

  • Restez à l'affût

Les escroqueries par hameçonnage n'arrêtent jamais d'évoluer. Elles vous ciblent, pas votre boîte de réception, donc vous êtes votre propre meilleure défense.

Y a-t-il des pratiques que vous utilisez pour éviter de tomber dans le piège du spam et des escroqueries ? Nous aimerions les entendre ! Laissez vos réflexions ou questions dans la section des commentaires ci-dessous

Partager :

Partagez vos pensées

Plus de 10 caractères requis.
Votre identité pour l'affichage public.
Fournir votre adresse e-mail est facultatif. Elle ne sera pas partagée avec des tiers.

Aidez-nous à améliorer notre blog

Partagez vos pensées dans une enquête rapide de deux minutes.