Introduction

 

 

L'informatique n'a pas inventé les arnaques ni les arnaqueurs ; ces derniers ont simplement su tirer parti d'un outil puissant pour étendre leur portée. Aujourd'hui, grâce à Internet, l'ampleur des arnaques et le nombre de cibles touchées simultanément ont atteint des niveaux sans précédent. Les arnaqueurs, quant à eux, se diversifient et s'adaptent aux tendances, exploitant des techniques qui évoluent au fil du temps. Certains types d'escroqueries reviennent périodiquement, souvent avec des modifications subtiles, rendant leur détection d'autant plus difficile. Sur cette page, je vous propose des informations essentielles pour comprendre ces menaces, ainsi que des conseils pratiques pour vous protéger contre les logiciels malveillants et les arnaques en ligne.

 

Ensemble, restons vigilants face à ces dangers numériques qui menacent notre sécurité et notre vie privée. Adopter une bonne "hygiène informatique" est essentiel pour se protéger contre les arnaques en ligne et les logiciels malveillants. Cela inclut des pratiques simples mais efficaces, telles que l'utilisation de mots de passe robustes, l’installation d’un bon logiciel de protection, la mise à jour de votre système et de vos logiciels, et la méfiance envers les courriels ou messages suspects. Il est tout aussi important de partager ces connaissances avec vos proches, car la sensibilisation collective renforce notre défense contre les cybermenaces. En discutant ouvertement des risques et en encourageant une culture de prudence, nous pouvons créer un environnement numérique plus sûr pour tous. N'oublions pas que la vigilance est notre meilleure alliée dans ce monde en constante évolution.

Remontons le temps à une époque où l’ordinateur personnel n’existait pas.

Les arnaques par courrier postal existent depuis longtemps, bien avant l'ère numérique. Voici un aperçu de leur historique :

  1. 19e siècle : Les arnaques par courrier ont commencé à émerger avec l'expansion des services postaux. Des escrocs envoyaient des lettres promettant des richesses, des héritages ou des opportunités d'investissement, souvent en utilisant des techniques de manipulation psychologique pour inciter les gens à répondre.

  2. Début du 20e siècle : Les arnaques à la loterie et les systèmes de Ponzi ont gagné en popularité. Les escrocs envoyaient des courriers annonçant des gains de loterie fictifs, demandant des frais pour récupérer les prix.

  3. Années 1950-1970 : Avec l'augmentation de la population et l'amélioration des services postaux, les arnaques par courrier se sont multipliées. Les escroqueries à l'héritage et les faux chèques ont commencé à apparaître plus fréquemment, ciblant des personnes vulnérables.

  4. Années 1980-1990 : L'essor des technologies de communication a permis aux arnaqueurs de se diversifier. Les arnaques par courrier postal ont continué à évoluer, intégrant des éléments de marketing direct pour atteindre un plus grand nombre de personnes.

  5. Années 2000 et au-delà : Bien que l'Internet ait ouvert de nouvelles avenues pour les arnaques, les escroqueries par courrier postal persistent. Les arnaqueurs continuent d'utiliser le courrier traditionnel pour cibler des populations spécifiques, notamment les personnes âgées, qui peuvent être moins familières avec les nouvelles technologies.

Voici quelques types courants d'arnaques par courrier postal :

  1. Arnaques à l'héritage : Des lettres prétendant qu'un inconnu a laissé un héritage à la victime, demandant des frais pour le traitement ou la libération des fonds.

  2. Faux chèques : Des courriers contenant des chèques falsifiés, souvent accompagnés d'une demande de remboursement d'une partie de la somme, incitant la victime à encaisser le chèque avant qu'il ne soit découvert comme frauduleux.

  3. Arnaques aux loteries : Des lettres informant les destinataires qu'ils ont gagné un prix dans une loterie à laquelle ils n'ont jamais participé, mais qui exigent le paiement de frais pour récupérer le gain.

  4. Offres de crédit ou de prêt : Des courriers proposant des prêts à des taux d'intérêt très bas, souvent accompagnés de demandes de frais de dossier ou d'assurance.

  5. Faux organismes de bienfaisance : Des lettres demandant des dons pour des œuvres de charité fictives, souvent en utilisant des causes émotionnelles pour inciter à la générosité.

  6. Arnaques à la santé : Des courriers proposant des produits de santé miracles ou des traitements non prouvés, souvent à des prix exorbitants.

  7. Arnaques à la facturation : Des lettres envoyées par des entreprises frauduleuses prétendant que la victime doit de l'argent pour des services non rendus ou des abonnements fictifs.

En résumé, les arnaques par courrier postal existent depuis plus d'un siècle et continuent d'évoluer, s'adaptant aux changements sociaux et technologiques tout en exploitant la confiance des gens.

Ces arnaques par courrier postal peuvent être particulièrement insidieuses, car elles exploitent la confiance des gens dans les communications écrites. Il est essentiel de rester vigilant et de vérifier la légitimité de toute offre ou demande d'argent reçue par courrier.

Remontons encore le temps

Une arnaque célèbre qui a eu lieu au 17e siècle, impliquant une prétendue noble enlevée. Ce type d'escroquerie était relativement courant à l'époque et exploitait les désirs de richesse et de statut social.

Un cas notable est celui de "La fausse comtesse de la Rochefoucauld", qui a été active en France au début du 17e siècle. Elle prétendait être la fille d'un noble et affirmait avoir été enlevée. Pour obtenir sa libération, elle promettait à ses "ravisseurs" qu'elle épouserait un homme de bonne famille et lui accorderait un titre de noblesse en retour d'une rançon. Cette arnaque a trompé plusieurs personnes, qui ont été séduites par l'idée d'un mariage avec une noble et d'un statut social accru.

À la Renaissance, l'art de la tromperie s'est affiné. Les arnaques aux sentiments ont continué à se développer, souvent en utilisant des lettres d'amour et des promesses de mariage pour séduire des victimes. Des escrocs pouvaient prétendre être des nobles en quête d'une épouse, promettant richesse et sécurité, tout en demandant des paiements pour des frais de voyage ou des dotations.

Un exemple célèbre d'escroquerie aux sentiments de cette époque est celui de "L'escroc de la cour" au 17e siècle, où des individus se faisaient passer pour des membres de la noblesse pour séduire des femmes riches, leur promettant amour et mariage, tout en leur soutirant de l'argent. Ces pratiques ont souvent été documentées dans la littérature de l'époque, illustrant la manipulation émotionnelle et les conséquences tragiques pour les victimes.

Conclusion

 

Ces types d'escroqueries jouaient sur les émotions et les aspirations des gens pour soutirer de l'argent. Ces histoires illustrent comment les arnaques existent depuis des siècles et certainement depuis des millénaires et l'invention des sociétés humaines complexes.

Les escroqueries basées sur la manipulation émotionnelle ont toujours existé, exploitant les désirs humains fondamentaux d'amour, de richesse, de sécurité, de reconnaissance et d'appartenance à un groupe social. L'humain n'a pas changé et tous ces ressorts sont identiques de nos jours à l'ère du numérique. Ils sont désormais bien expliqués et documentés par les sciences de l'ingénierie sociale.

Une brève histoire des logiciels malveillants et des cyberarnaques depuis l'avènement du numérique

Les années 1980 : Les débuts des virus informatiques

Les premiers logiciels malveillants sont apparus dans les années 1980, marquant le début des cybermenaces. L'un des tout premiers, le virus "Brain", créé en 1986, infectait les disquettes. Ce virus modifiait le secteur de démarrage des disquettes, ce qui ralentissait les systèmes infectés et parfois empêchait l’accès aux fichiers. Les virus de cette époque, comme "Elk Cloner" ou "Lehigh", étaient souvent développés par des programmeurs amateurs, cherchant à tester leurs compétences ou à s’amuser.

Le mode d’action principal de ces virus reposait sur l'infection des disquettes, qui servaient alors de principal support de transfert de données entre ordinateurs. Chaque fois qu'une disquette infectée était insérée dans un autre ordinateur, le virus se propageait. Ces virus pouvaient perturber le fonctionnement du système, endommager ou supprimer des fichiers. Au début, leur but n'était pas nécessairement destructeur, mais ils ont rapidement évolué pour causer des dommages réels, allant de la corruption de fichiers à la suppression complète des données stockées sur les disques.

Les conséquences de ces attaques incluaient des pertes de données personnelles et professionnelles, des systèmes ralentis, voire des ordinateurs inutilisables. Bien que les virus de cette époque n'aient pas encore de motivations financières, ils ont ouvert la voie aux futures cybermenaces bien plus dangereuses.

Les années 1990 : L'essor des vers et des chevaux de Troie

Avec l’augmentation de l’utilisation d’Internet, les années 1990 ont vu l’émergence de nouvelles menaces informatiques, notamment les vers et les chevaux de Troie. Ces types de logiciels malveillants exploitaient les failles des systèmes et des réseaux pour se propager de manière autonome ou pour permettre une prise de contrôle à distance. Le Morris Worm (1988), bien que techniquement créé avant la décennie, fut l'un des premiers vers à marquer cette ère, en infectant près de 10 % des ordinateurs connectés à Internet à l’époque. Contrairement aux virus traditionnels, les vers n'avaient pas besoin de supports comme des disquettes pour se propager ; ils exploitaient directement les vulnérabilités des réseaux et se déplaçaient d’un système à un autre sans intervention humaine.

Le mode d’action des vers reposait sur l’exploration des failles dans les systèmes d’exploitation ou les applications connectées à Internet. Une fois qu’ils pénétraient un système, ils pouvaient rapidement infecter des milliers d’autres machines via le réseau. Par exemple, le Morris Worm utilisait plusieurs vulnérabilités pour pénétrer des systèmes UNIX, ralentissant considérablement les réseaux et rendant les systèmes infectés inutilisables jusqu'à leur réparation.

En parallèle, les chevaux de Troie comme Back Orifice (1998) ont permis une nouvelle forme d’attaque en donnant aux cybercriminels un accès à distance aux ordinateurs infectés. Back Orifice exploitait les faiblesses des systèmes Windows, permettant à des attaquants de prendre le contrôle complet d’un PC sans que l'utilisateur ne s'en aperçoive. Contrairement aux vers, les chevaux de Troie ne se propageaient pas automatiquement, mais étaient souvent dissimulés dans des fichiers légitimes ou téléchargés par des utilisateurs inconscients de la menace.

Les conséquences de ces attaques étaient significatives. Les vers, comme ceux qui allaient suivre (par exemple "ILOVEYOU" en 2000), pouvaient perturber de vastes pans d'Internet, entraînant des ralentissements, des plantages et des interruptions de service pour des entreprises et des utilisateurs privés. Quant aux chevaux de Troie, ils ouvraient la porte à des formes plus sophistiquées de cybercriminalité, y compris le vol d’informations sensibles, comme des mots de passe, des données bancaires, ou même l'espionnage industriel. Ces attaques mettaient également en lumière l’importance de la sécurité réseau, et des mesures comme les correctifs de sécurité et les pare-feu ont commencé à se répandre pour protéger les systèmes.

Les années 2000 : L'âge d'or des arnaques en ligne

La décennie des années 2000 et l'arrivée d'Internet pour le grand public a été marquée par l'essor massif des arnaques en ligne et des techniques sophistiquées de cybercriminalité. Parmi ces techniques, le phishing (hameçonnage) s'est imposé comme l'une des attaques les plus courantes et dévastatrices. Le phishing consistait à envoyer des emails frauduleux se faisant passer pour des institutions légitimes, telles que des banques ou des services en ligne, dans le but de tromper les utilisateurs et de voler leurs informations personnelles, notamment leurs identifiants de connexion, leurs mots de passe ou leurs informations bancaires. Les cybercriminels exploitaient la confiance des utilisateurs en des marques ou services reconnus, utilisant des sites web et des emails qui ressemblaient presque à s’y méprendre aux originaux.

Le mode d'action du phishing reposait souvent sur la redirection vers des sites frauduleux : les victimes recevaient un email leur demandant d'agir rapidement pour éviter une prétendue fermeture de compte ou confirmer une transaction suspecte. En cliquant sur un lien dans l'email, elles étaient redirigées vers une copie presque parfaite du site légitime, où elles entraient leurs informations sensibles, que les attaquants volaient ensuite.

En parallèle, les spywares (logiciels espions) et adwares (logiciels publicitaires) se sont multipliés, s'infiltrant souvent discrètement dans les systèmes des utilisateurs sans leur consentement. Ces logiciels étaient souvent installés via des applications gratuites téléchargées sur Internet ou via des failles dans les navigateurs. Les spywares collectaient des informations personnelles sur les habitudes de navigation, les recherches en ligne, voire des informations plus sensibles comme des données financières. Les adwares, quant à eux, bombardaient les utilisateurs de publicités non sollicitées ou redirigeaient les navigateurs vers des sites publicitaires ou pornographiques, perturbant l’expérience de navigation.

Un mode d'action courant pour les spywares et adwares était l'installation de barres d'outils envahissantes dans les navigateurs. Une fois installées, ces barres d'outils modifiaient les paramètres du navigateur pour rediriger les recherches vers des moteurs de recherche ou des sites douteux. Les utilisateurs pouvaient également être exposés à des pop-ups publicitaires incessants, ralentissant considérablement les performances de leur système et rendant la navigation pénible.

Les conséquences de ces attaques étaient multiples. Le phishing a conduit à des vols d'identité, à des pertes financières importantes et à des fraudes bancaires à grande échelle. De nombreuses victimes ont vu leurs comptes bancaires vidés ou ont subi des usurpations d'identité qui ont entraîné des mois de procédures pour récupérer leurs droits. Les spywares et adwares, quant à eux, ont compromis la vie privée des utilisateurs, collectant des données personnelles qui étaient ensuite revendues à des entreprises tierces ou utilisées à des fins publicitaires. En plus de l’impact financier, ces logiciels ralentissaient les ordinateurs, les rendant parfois inutilisables, et ont ouvert la voie à des attaques encore plus sophistiquées au cours de la décennie suivante, telles que les ransomwares.

L'âge d'or des arnaques en ligne dans les années 2000 a mis en évidence la nécessité de renforcer la cybersécurité et a entraîné une sensibilisation accrue du grand public, qui a commencé à se méfier des emails suspects et à se munir de logiciels antivirus et de pare-feu pour se protéger.

Les années 2010 : Ransomware et cybercriminalité organisée

Les années 2010 ont marqué une montée en puissance des ransomwares, une forme particulièrement pernicieuse de logiciels malveillants. Ces programmes chiffrent les fichiers des victimes et demandent une rançon pour les déverrouiller, souvent en cryptomonnaie, pour rendre la transaction difficile à tracer. Parmi les ransomwares les plus connus, on retrouve CryptoLocker (2013) et WannaCry (2017), qui ont causé des dommages à une échelle sans précédent. Les attaquants utilisaient des techniques de chiffrage sophistiquées, rendant pratiquement impossible la récupération des fichiers sans payer la rançon exigée. Ces attaques ciblaient à la fois des utilisateurs individuels, des entreprises, et même des infrastructures critiques comme les hôpitaux, les réseaux électriques et les administrations publiques.

 

Modes d’action des ransomwares

Le mode d’action des ransomwares reposait généralement sur plusieurs techniques pour infecter les systèmes :

  1. Phishing : Les ransomwares étaient souvent distribués via des emails de phishing contenant des pièces jointes malveillantes ou des liens vers des sites frauduleux. Une fois que l'utilisateur ouvrait la pièce jointe ou cliquait sur le lien, le ransomware s'installait silencieusement sur l'ordinateur.
  2. Exploitation des failles de sécurité : Les ransomwares comme WannaCry ont utilisé des failles de sécurité non corrigées pour se propager. WannaCry exploitait la vulnérabilité EternalBlue dans le système Windows, une faille de sécurité connue de longue date mais non patchée dans de nombreuses entreprises, permettant au malware de se propager rapidement à travers des réseaux entiers sans intervention humaine.
  3. Attaques ciblées : Au fil du temps, les ransomwares sont devenus plus ciblés, avec des attaques personnalisées contre des entreprises ou des secteurs spécifiques. Les cybercriminels effectuaient des recherches approfondies sur leurs cibles, augmentant les chances de réussite de l'attaque et demandant des rançons plus élevées, souvent proportionnelles à la capacité de paiement de l'entreprise.

Conséquences des attaques par ransomware

Les conséquences des attaques par ransomware étaient dévastatrices. Les victimes voyaient leurs fichiers critiques, tels que des documents professionnels, des bases de données, des dossiers médicaux et des informations financières, complètement chiffrés et inaccessibles. Refuser de payer la rançon signifiait souvent la perte définitive de ces données, car les algorithmes de chiffrement utilisés étaient pratiquement impossibles à casser. De plus, même en payant, il n’y avait aucune garantie que les attaquants fourniraient une clé de déchiffrement fonctionnelle.

CryptoLocker, l’un des premiers ransomwares majeurs, a réussi à extorquer des millions de dollars de rançons, touchant des milliers d’utilisateurs à travers le monde. Les victimes étaient confrontées à des demandes de rançon allant de quelques centaines à plusieurs milliers de dollars, payables en bitcoins. Dans de nombreux cas, la perte des données s’avérait trop coûteuse pour les entreprises, incitant certaines à payer, ce qui nourrissait encore davantage l’essor des ransomwares.

WannaCry a marqué un tournant en 2017, affectant plus de 200 000 systèmes dans 150 pays en seulement quelques jours. Les hôpitaux du NHS (National Health Service) au Royaume-Uni ont dû annuler des opérations, les dossiers médicaux des patients étant inaccessibles. Les systèmes de production de certaines entreprises, comme Renault et FedEx, ont été paralysés. WannaCry a causé des centaines de millions de dollars de pertes, non seulement en rançons payées, mais aussi en pertes de productivité et en coûts de récupération.

 

Cybercriminalité organisée

Parallèlement à l’essor des ransomwares, les années 2010 ont également vu la cybercriminalité s’organiser de manière professionnelle. Les cybercriminels ont commencé à opérer en groupes structurés, fonctionnant presque comme des entreprises criminelles. Ces groupes se divisaient les tâches : certains se spécialisaient dans la création de malwares, d’autres dans la distribution, tandis que certains se concentraient sur le blanchiment d'argent issu des rançons. Ils utilisaient des forums de discussion cachés sur le darknet pour échanger des informations, vendre des outils malveillants, et coordonner des attaques.

Cette organisation a rendu les attaques plus sophistiquées, ciblées et redoutables. Les entreprises, les gouvernements et les infrastructures critiques sont devenus des cibles privilégiées, car les groupes criminels savaient que ces entités seraient plus enclines à payer de grosses rançons pour éviter la paralysie de leurs opérations. Les ransomwares, couplés à d’autres techniques comme le vol de données et les menaces de divulgation, sont devenus un outil efficace pour extorquer des millions de dollars.

En réponse, de nombreuses entreprises ont renforcé leurs mesures de sécurité et leurs stratégies de sauvegarde pour faire face aux ransomwares. Cependant, l’ampleur des attaques et la capacité des groupes criminels à exploiter des vulnérabilités inconnues (zero-day) ont rendu la lutte contre ces menaces extrêmement complexe.

Les années 2020 : encore un cran plus haut

Les années 2020 ont vu une sophistication accrue des menaces informatiques, avec des attaques plus fréquentes, mieux ciblées et plus dévastatrices. Parmi les principales évolutions, les ransomwares sont devenus un outil de prédilection pour les cybercriminels, et leur impact s'est amplifié. Les cyberattaques ne se limitent plus seulement aux utilisateurs individuels et aux petites entreprises, mais elles ciblent désormais des infrastructures critiques telles que les hôpitaux, les systèmes de distribution d’énergie, les gouvernements et les grandes entreprises internationales.

 

Modes d’action des ransomwares et des attaques ciblées

Les ransomwares des années 2020, tels que Ryuk, REvil, et DarkSide, se propagent principalement de deux façons :

  1. Phishing perfectionné : Les emails de phishing sont devenus beaucoup plus sophistiqués, souvent personnalisés pour les entreprises ou les individus visés. Les cybercriminels collectent des informations sur leurs cibles, en étudiant les employés, les processus internes et les fournisseurs, rendant les attaques plus crédibles et augmentant ainsi leurs chances de succès.
  2. Exploitation des failles des systèmes informatiques : De nombreuses attaques par ransomware exploitent des vulnérabilités non corrigées dans les systèmes ou dans les logiciels. L’une des plus importantes attaques de ce type en 2021 a été celle contre Colonial Pipeline, où une faille dans les systèmes de gestion a permis aux attaquants de pénétrer le réseau et de chiffrer des données essentielles, paralysant la distribution de carburant sur la côte est des États-Unis.

Un autre aspect majeur des attaques modernes est le double extorsion. En plus de chiffrer les fichiers, les cybercriminels volent des données sensibles et menacent de les divulguer publiquement si la rançon n’est pas payée, ajoutant ainsi une pression supplémentaire sur les victimes. Les secteurs de la santé, des infrastructures publiques et de la finance ont été particulièrement touchés, car l'interruption de leurs services pourrait avoir des conséquences catastrophiques.

 

Fraudes par SMS et réseaux sociaux

En parallèle des ransomwares, les arnaques par SMS (ou smishing) et les fraudes sur les réseaux sociaux se sont massivement développées, exploitant la confiance des utilisateurs et la popularité croissante des plateformes mobiles et sociales. Le smishing utilise des SMS frauduleux qui imitent des messages légitimes provenant de banques, d'opérateurs téléphoniques ou d'administrations publiques. Ces messages contiennent souvent des liens malveillants incitant les utilisateurs à divulguer leurs informations personnelles ou financières.

Les réseaux sociaux sont également devenus des terrains fertiles pour les escroqueries. Des faux profils ou des pages qui se font passer pour des célébrités, des entreprises ou même des amis proches sont utilisés pour tromper les utilisateurs et obtenir de l'argent ou des informations sensibles. Des arnaques comme le catfishing (usurpation d'identité pour tromper une personne émotionnellement) ou les fraudes à l'investissement exploitent la confiance et la crédulité des utilisateurs de ces plateformes. De plus, avec l'essor du commerce en ligne, des fraudes aux produits (faux articles, faux avis, etc.) sont également devenues courantes sur les réseaux sociaux.

 

Conséquences des attaques des années 2020

Les conséquences des attaques des années 2020 sont particulièrement graves, en raison de la ciblage d'infrastructures critiques et de la sophistication des attaques. Les ransomwares ont eu des impacts économiques majeurs, provoquant des perturbations de services essentiels, des pertes financières directes liées aux rançons, ainsi que des coûts indirects pour les entreprises sous forme de pertes d’activité, de perte de confiance des clients, et de frais liés à la récupération et la sécurisation des systèmes. Par exemple, l'attaque contre Colonial Pipeline en 2021 a entraîné des pénuries de carburant, ce qui a eu des répercussions massives sur les marchés et les chaînes d'approvisionnement aux États-Unis.

Les fraudes par SMS et sur les réseaux sociaux ont également conduit à des pertes financières importantes pour les individus et les entreprises. Les utilisateurs victimes de smishing se retrouvent souvent avec des comptes bancaires vidés ou des identités volées, ce qui nécessite des mois, voire des années, pour rétablir leur sécurité et leur réputation financière. En 2020, les cybercriminels ont profité de la pandémie de COVID-19 pour diffuser des arnaques par SMS sur des thématiques sensibles, comme les aides financières ou les campagnes de vaccination, piégeant des millions de victimes.

Enfin, la cybercriminalité organisée a évolué, avec des groupes bien structurés opérant de manière professionnelle, souvent avec des liens internationaux. Ils utilisent des techniques de plus en plus complexes, comme les attaques supply chain (chaîne d'approvisionnement), où les attaquants infiltrent les systèmes en passant par un fournisseur ou un partenaire d'affaires, comme l'a montré l'attaque massive contre SolarWinds en 2020, qui a compromis des agences gouvernementales et des grandes entreprises à travers le monde.

 

Réponses aux menaces

En réaction à ces menaces accrues, les gouvernements et les entreprises ont renforcé leurs stratégies de cybersécurité, avec des investissements dans la détection des menaces, les systèmes de réponse aux incidents, et la protection des données. Les efforts de collaboration internationale pour traquer et démanteler les groupes cybercriminels se sont également intensifiés. Cependant, la sophistication croissante des cyberattaques laisse penser que la lutte contre ces menaces continuera d'être un défi majeur dans les années à venir.

Les performances et l'arrivée en masse des intelligences artificielles

Depuis 2022, l'utilisation de l'intelligence artificielle (IA) dans les attaques informatiques malveillantes a considérablement évolué, rendant ces attaques plus sophistiquées et difficiles à détecter. Voici un aperçu des rôles que l'IA joue dans ces attaques, tant pour les entreprises que pour les particuliers, ainsi que des exemples concrets :

 

Rôles de l'IA dans les attaques informatiques

  1. Automatisation des attaques :

    • Description : L'IA permet d'automatiser des processus complexes, rendant les attaques plus rapides et plus efficaces. Les cybercriminels peuvent utiliser des algorithmes pour lancer des attaques à grande échelle sans intervention humaine.
    • Exemple : Des bots alimentés par l'IA peuvent scanner des milliers de systèmes à la recherche de vulnérabilités, puis exploiter ces failles pour infiltrer des réseaux.
  2. Phishing ciblé (Spear Phishing) :

    • Description : L'IA peut analyser des données publiques et des informations sur les réseaux sociaux pour créer des courriels de phishing très personnalisés, rendant ces attaques plus convaincantes.
    • Exemple : Un attaquant peut utiliser des outils d'IA pour générer des messages qui imitent le style d'écriture d'un collègue ou d'un supérieur, augmentant ainsi les chances que la victime clique sur un lien malveillant.
  3. Création de malware intelligent :

    • Description : Les cybercriminels peuvent utiliser l'IA pour développer des malwares capables d'apprendre et de s'adapter aux défenses des systèmes ciblés, rendant leur détection plus difficile.
    • Exemple : Un ransomware pourrait utiliser des techniques d'IA pour identifier les fichiers les plus précieux à chiffrer, maximisant ainsi l'impact de l'attaque.
  4. Exploitation des vulnérabilités :

    • Description : L'IA peut être utilisée pour analyser des systèmes et identifier des vulnérabilités non corrigées, permettant aux attaquants de planifier des attaques plus efficaces.
    • Exemple : Des outils d'IA peuvent scanner des bases de données de logiciels pour trouver des failles connues et automatiser l'exploitation de ces failles.
  5. Attaques par déni de service distribué (DDoS) :

    • Description : L'IA peut être utilisée pour coordonner des attaques DDoS en optimisant le timing et la distribution des requêtes, rendant l'attaque plus difficile à contrer.
    • Exemple : Un botnet alimenté par l'IA peut ajuster ses stratégies en temps réel pour maximiser l'impact sur les serveurs ciblés.
  6. Surveillance et espionnage :

    • Description : Les outils d'IA peuvent être utilisés pour surveiller les communications et les activités des employés, permettant aux attaquants de recueillir des informations sensibles.
    • Exemple : Des logiciels espions alimentés par l'IA peuvent analyser les conversations sur les plateformes de messagerie pour identifier des informations critiques à exploiter.

Impact sur les entreprises et les particuliers

  • Pour les entreprises : Les attaques alimentées par l'IA peuvent entraîner des pertes financières considérables, des atteintes à la réputation, et des violations de données. Les entreprises doivent investir dans des solutions de cybersécurité avancées, y compris des systèmes de détection d'intrusion basés sur l'IA, pour se défendre contre ces menaces.

  • Pour les particuliers : Les utilisateurs individuels sont également vulnérables aux attaques basées sur l'IA, notamment par le biais de phishing et de ransomware. La sensibilisation à la cybersécurité et l'utilisation de solutions de sécurité personnelles, comme des antivirus et des gestionnaires de mots de passe, sont essentielles pour protéger les données personnelles.

 

L'utilisation de l'intelligence artificielle pour créer de faux textes, de fausses voix et vidéos a donné lieu à plusieurs types d'arnaques sophistiquées. Voici quelques exemples :

 

1. Deepfakes pour l'escroquerie financière

  • Description: Les deepfakes, qui utilisent l'IA pour créer des vidéos réalistes de personnes, peuvent être utilisés pour imiter des dirigeants d'entreprise ou des partenaires commerciaux. Les escrocs peuvent créer une vidéo d'un PDG demandant un transfert d'argent urgent.
  • Exemple: Un escroc imite le visage et la voix d'un directeur financier d'une entreprise pour demander à un employé de transférer une somme importante sur un compte bancaire frauduleux, en prétendant que c'est pour une acquisition urgente.

2. Phishing vocal (Vishing)

  • Description: Les technologies de synthèse vocale peuvent être utilisées pour créer des appels téléphoniques frauduleux. Les escrocs peuvent imiter la voix d'un représentant d'une banque ou d'une entreprise légitime pour obtenir des informations sensibles.
  • Exemple : Un individu reçoit un appel d'une voix qui semble être celle d'un agent de sa banque, lui demandant de confirmer ses informations de compte pour éviter une "fraude". L'appelant utilise une voix générée par IA pour rendre l'escroquerie plus crédible.

3. Arnaques à la romance

  • Description: Les escrocs peuvent utiliser des vidéos deepfake pour créer de faux profils sur des sites de rencontre, en utilisant des images et des vidéos d'autres personnes pour séduire des victimes.
  • Exemple: Un escroc crée un profil sur un site de rencontre avec des vidéos et des photos d'une personne attractive, puis engage une relation en ligne avec une victime pour lui soutirer de l'argent sous prétexte de frais de voyage ou d'urgence.

4. Faux témoignages ou endorsements

  • Description: Des vidéos deepfake peuvent être utilisées pour créer de faux témoignages de célébrités ou d'experts soutenant un produit ou un service frauduleux.
  • Exemple: Une entreprise frauduleuse utilise une vidéo deepfake d'une célébrité affirmant qu'un produit miracle fonctionne, incitant les gens à acheter ce produit sans se rendre compte qu'il s'agit d'une arnaque.

5. Discussions trompeuses avec des chatbots

  • Description: Les chatbots se faisant passer pour des humains sur les réseaux sociaux soulèvent plusieurs problèmes éthiques et pratiques. Tout d'abord, ils peuvent induire en erreur les utilisateurs, créant une illusion de conversation authentique et personnelle, ce qui peut nuire à la confiance dans les interactions en ligne. De plus, ces bots peuvent être utilisés pour diffuser de la désinformation, manipuler l'opinion publique ou promouvoir des produits de manière trompeuse, ce qui complique la distinction entre contenu authentique et contenu sponsorisé. En outre, l'utilisation de chatbots pour interagir avec des utilisateurs vulnérables, comme les jeunes ou les personnes en détresse, pose des risques supplémentaires, car cela peut exploiter leur confiance et leur naïveté. Enfin, la prolifération de ces technologies soulève des questions sur la responsabilité et la transparence, car il devient de plus en plus difficile de savoir qui se cache derrière une interaction en ligne, ce qui peut avoir des conséquences sur la sécurité et la vie privée des utilisateurs.
  • Exemple: Ces chatbots peuvent être programmés pour promouvoir un parti politique spécifique ou dénigrer un adversaire, en diffusant des messages biaisés et en amplifiant des narrations favorables à leurs intérêts. Par exemple, lors d'élections, des campagnes de désinformation peuvent être orchestrées via des comptes automatisés qui partagent des contenus trompeurs, créant ainsi une perception erronée de la réalité politique. Cela peut semer la confusion parmi les électeurs, miner la confiance dans le processus électoral et, en fin de compte, affecter le résultat des élections. Cette ingérence soulève des inquiétudes quant à la souveraineté nationale et à l'intégrité des démocraties.

6. Escroqueries liées à des investissements

  • Description:  Les escrocs peuvent créer des vidéos de faux experts financiers ou de faux influenceurs utilisant des deepfakes pour promouvoir des investissements frauduleux.
  • Exemple: Une vidéo montre un faux expert en finance, généré par IA, promettant des rendements élevés sur un investissement dans une cryptomonnaie fictive, incitant les gens à investir de l'argent.

Ces exemples illustrent comment l'IA peut être exploitée pour créer des arnaques de plus en plus convaincantes. La sensibilisation et l'éducation sur ces types de fraudes sont essentielles pour aider les individus et les entreprises à se protéger contre ces menaces.

Les réseaux sociaux (Facebook, Twitter, Instagram, LinkedIn, Snapchat, YouTube, TikTok, etc)

 

Leurs utilités et leurs utisations sont discutables, on trouve même de bonnes choses sur ces plateformes. En contrepartie de publicité ciblée, elles ’’offrent’’ des espaces pour la communication et l'échange d'idées, mais elles présentent également des dangers significatifs, notamment en ce qui concerne l'astroturfing, les fausses informations, le complotisme et les dérives sectaires. Voici un aperçu des dangers associés à ces phénomènes :

 

Astroturfing

  • Manipulation de l'opinion publique : L'astroturfing consiste à créer l'illusion d'un soutien populaire pour une cause ou un produit, souvent par le biais de faux comptes ou de faux témoignages. Cela peut fausser la perception du public et influencer les décisions politiques ou commerciales.

  • Érosion de la confiance : Lorsque les utilisateurs découvrent qu'ils ont été manipulés, cela peut entraîner une perte de confiance dans les plateformes de médias sociaux et dans les informations qu'elles diffusent.

Fausses informations

  • Propagation rapide : Les fausses informations peuvent se propager rapidement sur les réseaux sociaux, atteignant un large public en peu de temps. Cela peut créer des malentendus et des croyances erronées sur des sujets importants.

  • Impact sur la santé publique : La désinformation, notamment en matière de santé (comme les vaccins ou les traitements médicaux), peut avoir des conséquences graves sur la santé publique, entraînant des comportements dangereux ou des refus de soins.

  • Polarisation sociale : Les fausses informations peuvent exacerber les divisions sociales et politiques, en renforçant les stéréotypes et en alimentant les conflits.

Complotisme

  • Création de communautés fermées : Les théories du complot peuvent rassembler des individus autour de croyances communes, créant des communautés qui rejettent les sources d'information traditionnelles et se méfient des institutions.

  • Radicalisation : Les personnes attirées par des théories du complot peuvent être amenées à adopter des croyances extrêmes ou à participer à des actions violentes, mettant en danger la sécurité publique.

  • Détournement de l'attention : Les théories du complot peuvent détourner l'attention des problèmes réels et des solutions basées sur des faits, entravant ainsi le progrès social et politique.

Dérives sectaires

  • Manipulation psychologique : Les groupes sectaires peuvent utiliser les réseaux sociaux pour recruter de nouveaux membres et exercer un contrôle psychologique sur eux, les isolant de leurs amis et de leur famille.

  • Exploitation des vulnérabilités : Les personnes en détresse ou en quête de sens peuvent être particulièrement vulnérables aux promesses de soutien et de communauté offertes par des groupes sectaires.

  • Danger pour la santé mentale et physique : Les dérives sectaires peuvent entraîner des abus physiques, émotionnels ou financiers, ainsi que des conséquences graves pour la santé mentale des membres.

Conclusion

Les dangers associés à l'astroturfing, aux fausses informations, au complotisme et aux dérives sectaires sur les réseaux sociaux soulignent l'importance de la pensée critique et de l'éducation aux médias. Il est essentiel que les utilisateurs soient conscients de ces risques et qu'ils développent des compétences pour évaluer la crédibilité des informations qu'ils rencontrent en ligne. Les plateformes de médias sociaux ont également un rôle à jouer en mettant en place des mesures pour limiter la propagation de la désinformation et en promouvant des contenus vérifiés.

 

Voici les conseilles à suivrent pour vous protéger au mieux sur les réseau sociaux :

 

  • Vérifier les paramètres de confidentialité : Prenez le temps de configurer vos paramètres de confidentialité sur chaque plateforme. Examinez et ajustez les paramètres de confidentialité de vos comptes sur les réseaux sociaux et autres services en ligne pour contrôler qui peut voir vos informations. Limitez la visibilité de vos publications et de vos informations personnelles aux seules personnes de confiance.
  • Éviter de partager des informations personnelles : Ne partagez pas d'informations personnelles sensibles (comme votre adresse, numéro de téléphone ou informations financières) sur des forums publics ou des réseaux sociaux. N'oubliez pas que les cybercriminels, appuiyés apr des outils d'intelligence artificielle, exploitent vos profils pour collecter des informations personnelles. Ces données peuvent ensuite être utilisées pour des attaques ciblées, telles que le phishing ou le vol d'identité.
  • Soyez sélectif avec les demandes d’amis : N'acceptez pas les demandes d’amis de personnes que vous ne connaissez pas. Les comptes fictifs peuvent être utilisés pour collecter des informations ou mener des arnaques.
  • Évitez de partager des informations sensibles : Ne publiez pas d'informations personnelles telles que votre adresse, votre numéro de téléphone, votre lieu de travail ou des détails sur vos habitudes quotidiennes.
  • Faites attention aux publications et aux commentaires : Soyez conscient de ce que vous publiez et de ce que vous commentez. Les informations que vous partagez peuvent être utilisées contre vous.
  • Signalez les comportements suspects : Si vous recevez des messages ou des demandes d’amis suspects, signalez-les à la plateforme. Cela aide à protéger non seulement vous-même, mais aussi les autres utilisateurs.
  • Méfiez-vous des concours et des promotions : Les arnaques peuvent se cacher derrière des concours ou des promotions qui semblent trop belles pour être vraies. Vérifiez toujours la légitimité de ces offres avant de participer.
  • Désactivez la géolocalisation : Évitez de partager votre localisation en temps réel dans vos publications. Cela peut exposer votre position à des personnes malveillantes.
  • Évitez de cliquer sur des liens suspects : Ne cliquez pas sur des liens dans des messages privés ou des publications qui semblent suspects, même s'ils proviennent d'amis. Ils peuvent avoir été compromis. De la même manière qu'un compte email piraté, un profil Facebook compromis peut être utilisé pour mener des arnaques auprès de la liste d'amis de la victime.

Les influenceurs sur les réseaux sociaux peuvent parfois être associés à des arnaques qui exploitent leur popularité et leur crédibilité. Voici une liste détaillée des arnaques courantes liées aux influenceurs :

 

1. Faux influenceurs

  • Description : Certains individus créent de faux profils d'influenceurs en utilisant des photos volées et en prétendant avoir un grand nombre de followers. Ils peuvent alors proposer des collaborations ou des promotions de produits fictifs.
  • Dangers : Les marques peuvent perdre de l'argent en investissant dans des campagnes avec ces faux influenceurs, et les consommateurs peuvent être trompés par des produits qui n'existent pas.

2. Arnaques aux produits sponsorisés

  • Description : Des influenceurs peuvent promouvoir des produits de manière trompeuse, en exagérant leurs bénéfices ou en cachant des défauts. Ils peuvent également être payés pour promouvoir des produits de mauvaise qualité sans divulguer leur partenariat.
  • Dangers : Les consommateurs peuvent acheter des produits inefficaces ou dangereux, pensant qu'ils sont recommandés par une source fiable.

3. Arnaques aux concours et giveaways

  • Description : Certains influenceurs organisent des concours ou des giveaways pour attirer des abonnés, mais ces promotions peuvent être des arnaques. Parfois, les gagnants ne reçoivent jamais leurs prix, ou les concours sont conçus pour collecter des informations personnelles.
  • Dangers : Les participants peuvent perdre leur temps et leurs données personnelles sans obtenir de récompense.

4. Vente de faux produits

  • Description : Des influenceurs peuvent vendre des produits qu'ils prétendent avoir créés ou approuvés, mais qui sont en réalité contrefaits ou de mauvaise qualité. Cela inclut des vêtements, des cosmétiques ou des suppléments.
  • Dangers : Les consommateurs peuvent dépenser de l'argent pour des produits qui ne répondent pas aux attentes ou qui sont dangereux pour la santé.

5. Arnaques à l'affiliation

  • Description : Certains influenceurs promeuvent des produits en utilisant des liens d'affiliation, mais ils peuvent exagérer les bénéfices ou cacher des informations importantes sur les produits pour inciter les gens à acheter.
  • Dangers : Les consommateurs peuvent être induits en erreur et acheter des produits qui ne correspondent pas à leurs besoins ou attentes.

6. Arnaques à la cryptomonnaie et aux investissements

  • Description : Des influenceurs peuvent promouvoir des opportunités d'investissement dans des cryptomonnaies ou des projets financiers douteux, souvent en utilisant des promesses de rendements élevés. Ces projets peuvent s'avérer être des systèmes de Ponzi ou des arnaques.
  • Dangers : Les investisseurs peuvent perdre des sommes importantes d'argent en investissant dans des projets frauduleux.

7. Arnaques à la santé et au bien-être

  • Description : Certains influenceurs promeuvent des produits de santé ou de bien-être, comme des suppléments ou des régimes alimentaires, sans preuves scientifiques de leur efficacité. Ils peuvent également faire des déclarations trompeuses sur les résultats.
  • Dangers : Les consommateurs peuvent mettre leur santé en danger en suivant des conseils non fondés ou en utilisant des produits inefficaces.

8. Arnaques de phishing

  • Description : Des escrocs peuvent se faire passer pour des influenceurs pour envoyer des messages de phishing, demandant des informations personnelles ou financières sous prétexte de collaborations ou de promotions.
  • Dangers : Les victimes peuvent se faire voler leurs informations personnelles ou financières.

9. Arnaques à la réputation

  • Description : Des influenceurs peuvent être victimes de campagnes de diffamation ou de faux témoignages, où des concurrents ou des personnes malveillantes tentent de ternir leur réputation en ligne.
  • Dangers : Cela peut nuire à la carrière de l'influenceur et à la confiance des consommateurs envers lui.

Conclusion

Les arnaques liées aux influenceurs sur les réseaux sociaux soulignent l'importance de la vigilance et de la recherche d'informations fiables. Les consommateurs doivent être critiques face aux recommandations des influenceurs et vérifier la crédibilité des produits et des promotions avant de faire des achats. Les plateformes de réseaux sociaux ont également un rôle à jouer en surveillant et en régulant les activités des influenceurs pour protéger les utilisateurs

Le piratage

D'une manière générale tous les domaines qui tournent autour du piratage présentent des risques importants pour la sécurité des utilisateurs. Nous allons aborder l'exemple du piratage IPTV et les applications de streaming illégal.

 

Comportements malveillants des applications

L'application Mobdro, citée comme exemple, illustre les risques liés à ces services illégaux :

  • Vol automatique des identifiants Wi-Fi dès l'installation
  • Analyse du réseau à la recherche de vulnérabilités
  • Exécution de commandes malveillantes via le flux de streaming
  • Transformation de l'appareil en proxy pour des activités criminelles

 

Propagation de malwares

Les plateformes IPTV illégales sont souvent utilisées pour diffuser des logiciels malveillants :

  • Infection possible de tous les appareils connectés au réseau
  • Risques d'exfiltration de données, d'extorsion ou de prise de contrôle

 

Espionnage et accès non autorisés

Les pirates peuvent :

  • Accéder aux caméras, microphones et autres fonctionnalités sensibles
  • Transformer les télévisions connectées en outils d'espionnage

 

Vol de données personnelles

Les utilisateurs s'exposent à :

  • La collecte non autorisée d'informations sensibles (coordonnées, habitudes de visionnage, données bancaires)
  • L'exploitation de ces données pour le phishing ou l'usurpation d'identité

 

Risques juridiques

Bien que les poursuites contre les utilisateurs soient rares, l'utilisation de services IPTV illégaux reste passible de sanctions.

 

En conclusion, l'utilisation de services IPTV pirates expose les utilisateurs à de graves risques de sécurité informatique et de vol de données personnelles. Ces plateformes servent souvent de point d'entrée pour des activités criminelles plus larges, transformant les appareils des utilisateurs en outils au service de réseaux malveillants.

Les sites de vente en ligne entre particuliers, bien qu'ils offrent une plateforme pratique pour acheter et vendre des biens, sont également des cibles fréquentes pour diverses arnaques. Voici une liste détaillée des arnaques courantes que l'on peut rencontrer sur ces sites :

 

1. Arnaques à l'avance de paiement

  • Description : L'acheteur potentiel propose de payer un montant supérieur au prix demandé, demandant ensuite au vendeur de rembourser la différence. Une fois le remboursement effectué, l'acheteur disparaît, et le paiement initial s'avère être un chèque sans provision ou une transaction frauduleuse.
  • Dangers : Le vendeur perd à la fois le produit et l'argent remboursé.

2. Faux paiements

  • Description : L'acheteur prétend avoir effectué un paiement (par exemple, via PayPal) et envoie une capture d'écran falsifiée comme preuve. Le vendeur, croyant avoir reçu le paiement, envoie le produit, mais le paiement n'a jamais été effectué.
  • Dangers : Le vendeur se retrouve sans produit et sans paiement.

3. Arnaques à la livraison

  • Description : L'acheteur demande que l'article soit expédié, souvent en utilisant un service de livraison qui semble légitime. Après l'expédition, l'acheteur conteste la transaction, affirmant ne jamais avoir reçu l'article, et le vendeur perd à la fois le produit et l'argent.
  • Dangers : Le vendeur est responsable de l'expédition et peut perdre son article sans compensation.

4. Fausses annonces

  • Description : Des escrocs publient des annonces pour des produits qui n'existent pas ou qui sont en réalité des articles contrefaits. Les acheteurs intéressés paient pour ces produits, mais ne reçoivent rien ou reçoivent un produit de mauvaise qualité.
  • Dangers : Les acheteurs perdent leur argent et peuvent se retrouver avec des produits non conformes.

5. Arnaques à l'identité

  • Description : Les escrocs créent de faux profils sur les sites de vente pour gagner la confiance des utilisateurs. Ils peuvent ensuite demander des informations personnelles ou financières sous prétexte de vérification.
  • Dangers : Les victimes peuvent subir un vol d'identité ou des fraudes financières.

6. Arnaques à la location

  • Description : Des escrocs publient des annonces pour des biens à louer (comme des appartements ou des voitures) qu'ils ne possèdent pas. Ils demandent un dépôt ou un loyer à l'avance, puis disparaissent une fois l'argent reçu.
  • Dangers : Les victimes perdent leur argent et ne peuvent pas accéder au bien promis.

7. Arnaques aux coupons ou remises

  • Description : Les escrocs proposent des coupons ou des remises sur des produits populaires, demandant un paiement à l'avance pour accéder à ces offres. Les victimes paient, mais ne reçoivent jamais les coupons.
  • Dangers : Les victimes perdent leur argent sans obtenir de produit.

8. Arnaques aux services de paiement

  • Description : Les escrocs incitent les utilisateurs à utiliser des méthodes de paiement non sécurisées (comme Western Union ou des virements bancaires) qui ne permettent pas de récupérer l'argent en cas de fraude.
  • Dangers : Les victimes n'ont aucun recours pour récupérer leur argent.

9. Arnaques à la revente

  • Description : Un escroc achète un produit à un prix bas, puis le revend à un prix plus élevé, en utilisant des photos et des descriptions trompeuses. Les acheteurs reçoivent un produit de qualité inférieure ou différent de celui annoncé.
  • Dangers : Les acheteurs sont déçus par la qualité du produit et perdent leur argent.

10. Arnaques aux faux témoignages

  • Description : Les escrocs créent de faux avis ou témoignages pour donner une fausse impression de crédibilité à leurs annonces. Cela peut inciter les acheteurs à faire confiance à des vendeurs malhonnêtes.
  • Dangers : Les victimes peuvent être induites en erreur et acheter des produits de mauvaise qualité.

Conclusion

Pour se protéger contre ces arnaques, il est essentiel d'adopter des pratiques de sécurité lors de l'achat ou de la vente sur des sites de vente en ligne entre particuliers. Cela inclut la vérification des profils des utilisateurs, l'utilisation de méthodes de paiement sécurisées, la méfiance envers les offres trop belles pour être vraies et la recherche

Le cas des infections par périphériques externes (clé USB, carte mémoire ou disque dur externe)

Elles sont en baisse constante uniquement grâce à la dimunution de l'usage des supports externes.

Attention lors de vos voyages, ne pas connectez pas n'importe où vos cartes micro SD)

L'infection se propagent dès l'insertion du périphérique dans le port USB de l'ordinateur via le démarrage automatique. Je vous conseille fortement la désactivation de l'exécution automatique, ce qui laisse le temps de faire une analyse du périphérique avec votre anti-virus en passant par l'explorateur de fichier avant d'ouvrir le contenu du support externe de stockage.

Les emails d'arnaques et les courriers indésirables, souvent regroupés sous le terme de "spam", sont des fléaux dans le paysage numérique actuel. Historiquement, le spam a émergé avec l'essor d'Internet dans les années 1990, mais sa prolifération a explosé avec l'augmentation de l'utilisation des emails. Selon des études récentes, environ 50% à 70% de tous les emails envoyés dans le monde sont considérés comme du spam, et une part significative de ces messages contient des tentatives d'escroquerie, telles que le phishing, où les cybercriminels se font passer pour des institutions légitimes afin de voler des informations personnelles ou financières. La dangerosité de ces emails réside non seulement dans leur capacité à tromper les utilisateurs peu méfiants, mais aussi dans leur potentiel à propager des logiciels malveillants. En effet, en cliquant sur des liens ou en ouvrant des pièces jointes dans ces messages, les utilisateurs peuvent involontairement infecter leur appareil, compromettant ainsi la sécurité de leurs données. Face à cette menace, il est crucial de rester vigilant, de ne pas ouvrir les emails d'expéditeurs inconnus et d'utiliser des filtres anti-spam pour protéger sa boîte de réception.

Focus sur l'arnaque au faux SAV Windows

L'arnaque au faux support technique Windows (ou arnaque au faux SAV Windows) a commencé à émerger autour de 2014-2015, bien que certaines formes d'escroquerie liées au support technique aient pu apparaître un peu plus tôt. Ces arnaques faciles et rémunératrices se sont rapidement développées. Le Faux SAV Windows a été l'une des premières variantes à grande échelle de ce type d'arnaques.

 

Les prémices de l'arnaque :

  • Appels téléphoniques non sollicités : Des personnes reçoivent des appels de prétendus "techniciens" de Microsoft ou Windows, affirmant qu'un virus ou un problème a été détecté sur leur ordinateur. Cette ancienne première méthode est peu efficace et de moins en moins utilisée. La plupart des gens sont tellement agacés face aux sollicitations téléphoniques qu'ils raccrochent au nez de l'interlocuteur sans écouter.
  • Pop-up d'alerte : La méthode courante consiste à afficher des fenêtres pop-up ou des notifications d'alerte prétendant que l'ordinateur est infecté par un virus ou que Windows rencontre un problème. Ces alertes sonores et visuelles contiennent un numéro de téléphone à appeler. Cette fenêtre peut s'afficher après un clic sur un lien malveillant dans un email, un clic sur un encart publicitaire à l'intérieur d'un site ou la simple visite d'une page Internet malveillante.

A ce stade l'arnaque n'a pas encore débutée. La plus part du temps, il suffit de redémarer son ordinateur voir d'effacer l'historique récent de son navigateur pour que tout rentre dans l'ordre.

 

L'arnaque ne débutera réellement que si vous appelez le numéro indiqué:

  • Accès à distance : Les escrocs demandent à la victime d'installer un logiciel pour leur permettre d'accéder à distance à l'ordinateur. Une fois à l'intérieur, ils prétendent avoir trouvé des "problèmes" ou des "virus" et demandent de l'argent pour les résoudre.
  • Ils vont même jusqu'à installer un logiciel de protection légétime mais en le facturant une fortune.
  • Paiement : Les victimes sont ensuite invitées à payer pour un service de réparation, souvent via des moyens difficiles à récupérer comme des virements bancaires, des cartes-cadeaux, ou des systèmes de paiement non remboursables.

 

L'arnaque au faux SAV Windows reste une menace courante aujourd'hui malgré les efforts pour sensibiliser et prévenir les utilisateurs contre ces tentatives d'escroquerie.

  • Microsoft a toujours confirmé qu'ils ne contactaient jamais les utilisateurs de manière proactive pour signaler des problèmes techniques.
  • Microsoft et les autorités ont intensifié les campagnes d'information et de sensibilisation pour lutter contre cette arnaque. Vous pouvez consulter le site www.cybermalveillance.gouv.fr pour plus d'infomration et des vidéos d'explications.
  • Les discours des arnaqueurs sont biens rodés et exploitent l'ingénierie sociale. lire plus à ce sujet sur le site d'IBM.
  • A parir de 2023, le discours des arnaqueurs changent en signalant un prétendu problème sur vos comptes bancaires afin d'amplifier la peur de la victime.

Dans le monde numérique d'aujourd'hui, il est essentiel de reconnaître que l'arnaque au faux service après-vente Windows est une manœuvre particulièrement sophistiquée. Les arnaqueurs, habiles et bien formés, utilisent des discours rassurants et bienveillants pour manipuler leurs victimes. Si vous êtes tombé dans le piège, sachez que vous n'êtes pas en faute. Vous êtes une victime d'une stratégie malveillante conçue pour tromper toutes personnes. Il est important de comprendre que la responsabilité de protéger vos finances incombe également à votre banque, qui doit prendre des mesures proactives pour détecter et bloquer les virements suspects. Si votre banque ne répond pas à vos préoccupations ou refuse de vous rembourser, n'hésitez pas à prendre vos distances. Vous méritez d'être traité avec respect et d'avoir accès à des services qui protègent vos intérêts. Ne laissez pas la honte ou la culpabilité vous envahir ; l'important est de se relever et de se protéger pour l'avenir.

Conclusion

Les vols de données à grande échelle font régulièrement la une des journaux, soulignant l'ampleur croissante de ce problème. À l'échelle individuelle, face à des menaces informatiques toujours plus sophistiquées, il est essentiel de rester vigilant. La clé pour protéger vos données et préserver votre vie privée réside dans une combinaison de bonnes pratiques de sécurité, d’une sensibilisation continue et de l'utilisation d'outils de protection adaptés.

Identifier une infection informatique : Que peut-il arriver à votre PC ?

Votre ordinateur peut être infecté par des logiciels malveillants, et certains signes ne trompent pas. Voici les principaux symptômes visibles :

  • Publicités intempestives : Dès l’ouverture de votre navigateur, des fenêtres publicitaires apparaissent sans cesse, vous redirigeant vers des sites spécifiques. Ce type d'infection est lié à des logiciels publicitaires malveillants.
  • Modifications dans votre navigateur : Vous remarquez des barres d’outils non désirées, un changement de page d’accueil ou de moteur de recherche. Ce sont des signes clairs de la présence de logiciels indésirables.
  • Problèmes avec les courriels : Impossible d'envoyer des emails depuis votre logiciel habituel ? Cela pourrait être dû à une infection.
  • Accès à Internet bloqué : Si vous ne pouvez accéder à Internet qu’en passant par un proxy, cela peut indiquer que des logiciels malveillants ont modifié vos paramètres réseau.
  • Faux logiciels de maintenance : Des messages d’erreurs système apparaissent, vous demandant d’acheter une version pro pour les corriger. C’est un logiciel de "rançonnage" qui exploite la peur de la panne.
  • Arnaque au faux support technique : Vous êtes bloqué par une page en plein écran qui imite un écran bleu de Windows, vous demandant d’appeler un numéro de support. Il s'agit d'une arnaque exploitant la peur du blocage de l'ordinateur.
  • Ralentissement général : Un ordinateur ralenti sans raison apparente peut être le signe d'une infection, souvent liée à des faux logiciels de maintenance.
  • Arnaques à l’amende : Une fenêtre en plein écran avec des logos officiels vous accuse de piratage ou d'autres infractions et vous demande de payer une amende. Il s'agit encore d'un logiciel de "rançonnage", cette fois exploitant la peur des sanctions légales.
  • Virus de chiffrement : Depuis 2013, certains virus chiffrent vos fichiers et demandent une rançon en cryptomonnaie pour les déchiffrer. Si vous n’avez pas de sauvegarde externe, vous risquez de perdre définitivement vos données.
  • Apparition de nouveaux icônes ou programmes : L'ajout inattendu d'icônes sur votre bureau ou l'installation de programmes que vous ne reconnaissez pas peut être le signe de programmes potentiellement indésirables (PUPs). Ces logiciels sont souvent installés en même temps que d'autres téléchargements​.

  • Redirections du navigateur : Si votre navigateur vous redirige vers des sites inconnus ou publicitaires lorsque vous cliquez sur des résultats de recherche légitimes, cela peut indiquer une infection par un browser hijacker. Ce type de malware modifie les résultats de recherche pour afficher des pages non désirées

  • Plantages ou blocages fréquents : Si votre ordinateur ou certaines applications se bloquent ou plantent plus souvent que d'habitude, cela peut être dû à des malwares, comme des rootkits, qui affectent la stabilité du système​

  • E-mails retournés ou non délivrés : Si vous recevez un grand nombre de messages d'erreur ou d'e-mails non délivrés, il est possible que votre ordinateur soit infecté et utilise votre compte pour envoyer des spams à votre insu​

  • Utilisation anormale du disque ou du processeur : Certains malwares, comme les mineurs de cryptomonnaie, augmentent l'utilisation du processeur ou du disque dur, ce qui ralentit considérablement votre ordinateur​

  • Ouverture de fenêtres de commande : Si vous voyez apparaître des fenêtres de commande ou de scripts PowerShell de manière aléatoire, cela peut indiquer la présence de malwares qui exécutent des actions en arrière-plan

L'infection d'un ordinateur peut également se produire de manière silencieuse, sans que l'utilisateur ne s'en rende compte. Voici une liste des actions malveillantes ''silencieuses'' :
  • Utilisation de votre ordinateur à votre insu : Des logiciels malveillants, tels que des chevaux de Troie ou des logiciels espions, peuvent s'installer discrètement sur votre système. Une fois actifs, ces programmes peuvent permettre à des cybercriminels de prendre le contrôle de votre ordinateur à distance. Ils peuvent alors réaliser diverses actions malveillantes, comme infiltrer des réseaux, lancer des attaques sur d'autres systèmes ou utiliser votre machine pour mener des activités illégales, telles que le piratage de comptes ou l'envoi de spam.

  • Vol de mots de passe et de numéros de cartes bancaires : Les infections peuvent également cibler vos informations personnelles sensibles. Des keyloggers, par exemple, sont des types de logiciels malveillants conçus pour enregistrer chaque frappe que vous effectuez sur votre clavier. Cela signifie que lorsque vous saisissez vos mots de passe ou vos numéros de cartes bancaires sur des sites web, ces informations peuvent être capturées et envoyées à des cybercriminels. Ainsi, même si vous pensez naviguer en toute sécurité, vos données financières et personnelles peuvent être compromises sans que vous ne le sachiez.

  • Botnets : Les ordinateurs infectés peuvent être intégrés dans un réseau de machines compromises, connu sous le nom de botnet. Ces botnets peuvent être utilisés pour mener des attaques par déni de service distribué (DDoS), envoyer des spams ou effectuer d'autres activités malveillantes à grande échelle.

  • Exfiltration de données : Les logiciels malveillants peuvent être conçus pour collecter et transmettre des données sensibles, telles que des documents confidentiels, des informations d'identification ou des données personnelles, à des cybercriminels sans que l'utilisateur ne s'en aperçoive.

  • Surveillance et espionnage : Des logiciels espions peuvent être installés pour surveiller les activités de l'utilisateur, y compris les sites web visités, les communications par messagerie ou les appels vidéo. Cela peut être utilisé pour le vol d'informations ou pour le chantage.

  • Exploitation de vulnérabilités : Les infections silencieuses peuvent également exploiter des vulnérabilités dans des logiciels ou des systèmes d'exploitation pour exécuter des codes malveillants, permettant ainsi aux attaquants d'accéder à des systèmes sans autorisation.

  • Cryptojacking : Les ordinateurs infectés peuvent être utilisés pour miner des cryptomonnaies à l'insu de l'utilisateur, ce qui peut ralentir les performances de l'ordinateur et entraîner une augmentation de la consommation d'énergie.

Voici la liste des principaux types de malwares avec leurs estimations en pourcentage en france en 2023:

  1. Ransomware (environ 25-30 %) – C'est le type d'attaque le plus fréquent, où les fichiers sont chiffrés et une rançon est demandée pour leur déchiffrement​

  2. Trojans bancaires (20-25 %) – Des logiciels malveillants comme Emotet, qui installe d'autres trojans pour voler des informations bancaires​

  3. Info-stealers (15-20 %) – Conçus pour voler des informations personnelles et financières sur les systèmes infectés​

  4. Adware et Spyware (10-15 %) – Utilisés pour afficher des publicités non désirées ou espionner l'activité des utilisateurs à leur insu​

  5. Botnets (5-10 %) – Ces attaques transforment souvent les machines infectées en parties d'un réseau utilisé pour des attaques à grande échelle, comme les attaques par déni de service distribué (DDoS)​

  6. Rootkits (environ 3-5 %) – Ce type de malware permet un accès non autorisé au système, souvent à des fins de contrôle à distance, tout en restant caché​

  7. Cryptojacking (2-4 %) – Utilisé pour exploiter discrètement la puissance de calcul d'un ordinateur afin de miner des cryptomonnaies sans le consentement de l'utilisateur​

  8. Worms (vers informatiques) (1-3 %) – Ils se propagent automatiquement entre les systèmes sans nécessiter d'intervention humaine directe​

  9. Logiciels d'espionnage (spyware) supplémentaires (1-2 %) – Autres que les adwares courants, certains spywares plus sophistiqués sont utilisés pour recueillir des informations sensibles

L'hygiène informatique

L’hygiène informatique repose sur quatre piliers essentiels pour garantir la sécurité et la performance de votre système.

 

Tout d’abord, il est crucial de faire installer votre système d'exploitation et vos logiciels par un professionnel compétent et soucieux de la sécurité informatique. Lorsque vous achetez un PC dans le commerce, la meilleure démarche consiste à vous rendre chez votre informaticien de confiance, qui saura configurer et sécuriser votre appareil correctement. Apprenez en plus sur cette prestation de Côtière Informatique en lisant la page: Formatage et réinstallation

 

Ensuite, un entretien annuel est recommandé : en consultant votre informaticien au moins une fois par an, vous vous assurez que vos logiciels sont à jour, que vos fichiers sont en sécurité, et que votre machine fonctionne de manière optimale. Apprenez en plus sur cette prestation de Côtière Informatique en lisant la page: Entretien d'un PC

 

En cas de doute ou d’activité suspecte sur votre appareil arrêtez le et contacter votre informaticien pour un pré-diagnostic. Il vaut mieux attendre sa réponse et ainsi éviter les problèmes. Tous les moyens pour me contacter sont sur la page: Contacts

 

Enfin, il est important d’apprendre et de transmettre les bonnes pratiques d’hygiène informatique, décrites dans le paragraphe ci-dessous. En suivant ces règles, vous contribuez à protéger vos données et à éviter des menaces informatiques potentielles. Je suis à disposition pour des cours d'informatique. Rappelez-vous qu’un logiciel de protection gratuit ou payant ne protège pas de l'ignorence et des imprudences d'un utilisateur.

Les bonnes pratiques pour son système d'exploitation

  • Mises à jour régulières de sécurité : Il est essentiel que votre système d'exploitation reçoive toujours des mises à jour de sécurité provenant de l'éditeur. Microsoft publie des correctifs pour Windows 11 tous les deuxièmes mardis de chaque mois, lors du "Patch Tuesday". Ces mises à jour corrigent des vulnérabilités et protègent votre système contre les nouvelles menaces.
  • Mise à niveau du système : Lorsque votre version actuelle de Windows n'est plus supportée, il est nécessaire de la mettre à niveau. Par exemple, Microsoft met à jour Windows 11 une fois par an, et les versions plus anciennes que deux ans n'obtiennent plus de mises à jour de sécurité.

  • Vérification des mises à jour : Vérifiez chaque mois l'historique des mises à jour dans les paramètres de Windows Update. Cela vous permet de savoir si des correctifs critiques ont bien été installés et de repérer d'éventuelles erreurs.

  • Utilisation d'une session avec des droits utilisateur standard : Utilisez une session utilisateur plutôt qu'une session administrateur pour toutes vos activités. Cela empêchera la propagation d'une éventuelle infection à tout le système, puisque les droits d'administrateur ne seront pas utilisés par défaut. Tant que vous ne saisissez pas le mot de passe administrateur dans une fenêtre qui vous le demandera, vous ne pouvez pas modifier ou infecter l'ensemble du système.

  • Utiliser une session locale et non une session avec un compte Microsoft.

  • Désactivation du démarrage automatique des périphériques externes : Désactivez le démarrage automatique pour les périphériques de stockage externes (clés USB, disques durs externes, etc.) afin de les analyser avec un antivirus avant de les ouvrir. Cela empêche la propagation immédiate d'éventuels malwares sur votre système.

Les bonnes pratiques pour ses logiciels

  • Vous devez avoir un logiciel de protection. je recommande Bitdefender même en version gratuite. Il doit être à jour et avoir correctement démarré, sans croix rouge sur son icône dans la zone de notification, où il est impératif de le faire apparaître.
  • Tous les logiciels utilisés doivent également être à jour et en priorité votre navigateur Internet.
  • Les logiciels gratuits ne sont pas tous recommandables, et ceux qui le sont doivent toujours être téléchargés depuis le site de l'éditeur. Le nom d'un éditeur n'est pas toujours simple à trouver.
  • L'installation d'un logiciel doit toujours se faire en mode personnalisé pour décocher les barres d'outils de navigateur et autres logiciels publicitaires que l'on ne souhaite pas installer.

Les bonnes pratiques pour la gestion de ses emails

  • Tout d'abord, ne jamais ouvrir un email, et encore moins cliquer sur un lien, si l'expéditeur n'est pas de confiance.
  • Pour accéder à des sites web importants, utilisez des favoris préalablement créés dans votre navigateur, plutôt que de suivre des liens dans des emails suspects.
  • De plus, évitez d'ouvrir des pièces jointes provenant d'expéditeurs inconnus.
  • Même si un expéditeur semble de confiance, il est possible que sa boîte mail ait été piratée. Si le contenu ou le style d'écriture de l'email ne correspond pas à ce que vous recevez habituellement de cette personne, il est prudent de ne pas suivre le lien ni d'ouvrir la pièce jointe. Dans ce cas, contactez cette personne par téléphone ou par un autre moyen de communication pour vérifier l'authenticité de l'email.
  • Avant d'agir sur un email, prenez le temps de vérifier l'adresse email de l'expéditeur. Les cybercriminels utilisent souvent des adresses qui ressemblent à celles de contacts légitimes, mais qui contiennent des erreurs subtiles, comme des fautes d'orthographe ou des domaines inhabituels.
  • Enfin, il est recommandé d'utiliser des filtres anti-spam
  • Soyez vigilant face aux emails qui demandent des informations personnelles et financières, qui promettent monts et merveilles, ou qui, à l'inverse, suscitent la peur, même s'ils semblent provenir d'institutions légitimes.
  • Quand les outils outils existent chez votre fournisseur du service mail, faites des vérifications régulières de votre compte et examinez régulièrement vos paramètres de sécurité et d'activité pour détecter toute activité suspecte.

Les bonnes pratiques pour naviguer sur Internet

  • Tout d'abord, ne jamais cliquer sur un message d'avertissement d'erreur ou de problème système. Seuls votre logiciel de protection et le centre de notification de Windows peuvent vous informer de réels problèmes. Les messages d'alerte provenant de sites web sont souvent des tentatives de phishing ou des arnaques.
  • Évitez également de cliquer sur les demandes d’ajout de modules complémentaires pour afficher certains contenus. Votre navigateur est généralement équipé de tout ce qui est nécessaire pour afficher les éléments non nuisibles d'une page Internet. Si votre navigateur signale qu'il a bloqué une fenêtre, considérez cela comme une bonne chose et ne cherchez pas à afficher cette fenêtre.
  • Ne cliquez jamais sur des publicités, car cela peut vous rediriger vers des pages Internet potentiellement nuisibles.
  • De même, évitez de cliquer sur un bouton pour recevoir des notifications d'un site Internet. Cela peut entraîner l'apparition de fenêtres publicitaires, potentiellement malveillantes, utilisant la zone de notification du système et en provenance de votre navigateur.
  • Pour faciliter votre navigation, enregistrez vos sites préférés en favoris. Cela vous évitera de faire une nouvelle recherche à chaque fois et de risquer de cliquer sur un faux site. Si vous n'utilisez pas un moteur de recherche axé sur la confidentialité, comme DuckDuckGo, sachez que les résultats de recherche n'affichent pas toujours en premier le site officiel. Vérifiez toujours l'adresse du site et non seulement son intitulé avant de cliquer.
  • Enfin, évitez de naviguer sur des sites à caractère pornographique ou liés à des activités illégales, comme le téléchargement de cracks de jeux et de logiciels, le streaming de films ou de matchs sportifs, ou les jeux d'argent hors de l'Union européenne. Ces activités sont souvent des sources importantes d'infections par des logiciels malveillants et peuvent compromettre la sécurité de votre appareil.
  • Pour garantir la sécurité de vos services en ligne, vos mots de passe doivent être uniques à chaque plateforme et générés de manière aléatoire. Ils doivent comporter au moins 12 caractères, incluant des lettres minuscules, des lettres majuscules, des chiffres et des symboles (par exemple : 50+VkeLT67fc). Il est recommandé de changer ces mots de passe tous les 3 à 6 mois, surtout pour les services les plus sensibles. Pour vous souvenir de ces mots de passe, notez-les dans un carnet dédié, en utilisant un crayon à papier, afin que vous puissiez les effacer et les réécrire en cas de changement. La sécurité de ce carnet repose sur le fait qu’il n'est pas accessible en permanence et ne peut pas être consulté depuis n'importe quel ordinateur connecté à Internet. En étant physiquement en dehors du monde numérique, ce carnet est la protection la plus robuste de vos mots de passe, n'en déplaise à tous les marchands de coffre-fort numériques en ligne.
  • Pour faciliter l'accès à un service en ligne et éviter de saisir à chaque fois l'indentifiant et le mot de passe, il est très tentant de faire enregistrer le mot de passe par son navigateur Internet. Si vous avez optez pour cela, vous pouvez ajouter un mot de passe de passe principal qui débloquera l'accès aux mots de passe enregistrés. Avec Firefox, cela revient à chiffrer la base de donnés de mots de passe enregistrés.
  • Activer l'authentification à deux facteurs (2FA) : Lorsque cela est possible, activez la 2FA pour ajouter une couche de sécurité supplémentaire à vos comptes.
  • Utiliser des sites HTTPS : Vérifiez que l'URL commence par "https://" avant de saisir des informations sensibles. Le "s" indique que la connexion est sécurisée.

  • Déconnecter les comptes après utilisation : Déconnectez-vous de vos comptes en ligne lorsque vous avez terminé, surtout sur des appareils partagés ou publics.

  • Utiliser un VPN : Un réseau privé virtuel (VPN) peut protéger votre connexion Internet, surtout lorsque vous utilisez des réseaux Wi-Fi publics.

  • Être prudent avec les réseaux Wi-Fi publics : Évitez d'accéder à des informations sensibles (comme les comptes bancaires) lorsque vous êtes connecté à un réseau Wi-Fi public.

Utilisez un blockeur de publicité dans votre navigateur internet

Je recommande l'installation du bloqueur de publicité UBlock Origin. Il présente plusieurs avantages significatifs :

  • Amélioration de la vitesse de navigation : En bloquant les publicités, les pages web se chargent plus rapidement, ce qui améliore l'expérience de navigation.

  • Réduction de la consommation de données : Les publicités peuvent consommer une quantité importante de données. En les bloquant, vous économisez des données, ce qui est particulièrement utile pour les utilisateurs de connexions mobiles.

  • Protection contre les malwares : De nombreuses publicités peuvent contenir des liens vers des sites malveillants ou des logiciels espions. Un bloqueur de publicité aide à réduire le risque d'infection par des malwares.

  • Moins de distractions : En éliminant les publicités intrusives, vous pouvez vous concentrer davantage sur le contenu que vous souhaitez lire ou regarder, ce qui rend l'expérience en ligne plus agréable.

  • Amélioration de la confidentialité : Les publicités en ligne suivent souvent les utilisateurs à l'aide de cookies et d'autres technologies de suivi. Un bloqueur de publicité peut aider à protéger votre vie privée en limitant le suivi.

  • Personnalisation de l'expérience de navigation : uBlock Origin permet aux utilisateurs de personnaliser les filtres et les règles de blocage, offrant ainsi un contrôle sur ce qui est affiché ou non sur les sites web.

  • Réduction des risques de phishing : Certaines publicités peuvent être des tentatives de phishing déguisées. En bloquant ces publicités, vous réduisez le risque de tomber dans le piège de ces arnaques.

  • Support des sites web : Bien que cela puisse sembler contre-intuitif, certains bloqueurs de publicité permettent aux utilisateurs de faire des exceptions pour des sites qu'ils souhaitent soutenir, ce qui peut aider à maintenir la viabilité de ces sites.

  • Interface utilisateur améliorée : En éliminant les publicités, l'interface des sites web devient plus propre et plus facile à naviguer, ce qui améliore l'expérience utilisateur globale.

  • Accès à un contenu plus pertinent : En bloquant les publicités, vous pouvez parfois accéder à un contenu plus pertinent et moins encombré, ce qui facilite la recherche d'informations.

En résumé, l'utilisation d'un bloqueur de publicité comme uBlock Origin peut considérablement améliorer votre expérience de navigation en ligne, tout en offrant des avantages en matière de sécurité et de confidentialité.

Les actions réalisées lors d'une désinfection

La mode n'est plus à l'infection pure et dure d'un ordinateur. Comme nous l'avons évoqué précédemment, les faux courriels et les arnaques liées aux services d'assistance technique sont devenus les principales préoccupations. Hormis des notifications système qui peuvent dissimuler des publicités malveillantes dans les navigateurs, il est important de noter que cela fait plus de deux ans que je n'ai pas rencontré de cas d'infection sur les ordinateurs de mes clients. Si jamais ce type de problème devait réapparaître, vous trouverez ci-dessous les étapes réalisée chez Côtière Informatique pour procéder à une désinfection efficace.

 

La désinfection se réalise uniquement en atelier car les analyses prennent entre 5 et 8 heures avec un peu plus d’une heure de travail effectif. L’intervention se déroule donc sur 24 heures avec un forfait unique appliqué. Reportez-vous à la page des tarifs.

Dans de rares cas, l’infection a tellement endommagé le système qu’il faudra procéder à un formatage du disque dur et une réinstallation du système d’exploitation (voir la page Formatage et réinstallation) dans ce cas seul le coût de la réinstallation sera facturé.


Notes :

  • Beaucoup de client sont interloqués face à cette durée au regard des pratiques de certains ''confrères'' que je qualifie de peu scrupuleuses. Comprenez bien que ce n’est pas un plaisir de vous priver de votre ordinateur pendant 24 heures. Mais si on ne cherche pas et si on n'élimine pas en profondeur les éléments nuisibles de votre ordinateur cela ne sert à rien. Je ne ferai jamais de rapide désinfection à domicile ou par télémaintenance.

  • Ne prenez pas à la légère les logiciels malveillants qui chiffrent vos données et vous demandent une rançon en cryptomonnaie.

  • Dans les cas grave, il n’y aura qu’une sauvegarde très récente sur un support de stockage externe non connecté en permanence à votre ordinateur qui vous permettra de retrouver vos données. La sauvegarde est indispensable en informatique.

Voici les actions réalisées:

  • Désinstallation manuelle des logiciels malveillants apparaissant dans la liste des programmes.
  • Suppression des barres d'outils malveillantes de vos navigateurs Internet.
  • Suppression des moteurs de recherche malveillants de vos navigateurs Internet.
  • Suppression des installateurs de logiciels posant problème ou téléchargés depuis des sites malveillants qui se trouvent généralement dans votre dossier ''Téléchargements''.
  • Nettoyage du fichier ''hosts'' de redirection vers des sites malveillants.
  • Suppression des redirections vers des proxy.
  • Analyse et réparation avec 6 logiciels différents et complémentaires.
  • Analyse complète de tout processus et activité de l'ordinateur et suppression manuelle des problèmes restants.
  • Tests de l'ordinateur.
  • Réinitialisation des navigateurs Internet.
  • Nettoyage de tous les dossiers temporaires.
  • Création d'un point de restauration sain et suppression des anciens points de restauration infectés.
  • Si vous n'avez pas de logiciel de protection, installation de la version gratuite de Bitdefender.
  • Vérifications des mises à jour de votre système d'exploitation.
  • Mise à jour des logiciels principaux présentant d'importantes failles de sécurité: Navigateur Internet, lecteur PDF.
Version imprimable | Plan du site
Entreprise individuelle soumise au régime autoentrepreneur: SIRET 52757829800012

Appel

Email