L'informatique n'a pas inventé les arnaques ni les arnaqueurs ; ces derniers ont simplement su tirer parti d'un outil puissant pour étendre leur portée. Aujourd'hui, grâce à Internet, l'ampleur des arnaques et le nombre de cibles touchées simultanément ont atteint des niveaux sans précédent. Les arnaqueurs, quant à eux, se diversifient et s'adaptent aux tendances, exploitant des techniques qui évoluent au fil du temps. Certains types d'escroqueries reviennent périodiquement, souvent avec des modifications subtiles, rendant leur détection d'autant plus difficile. Sur cette page, je vous propose des informations essentielles pour comprendre ces menaces, ainsi que des conseils pratiques pour vous protéger contre les logiciels malveillants et les arnaques en ligne.
Ensemble, restons vigilants face à ces dangers numériques qui menacent notre sécurité et notre vie privée. Adopter une bonne "hygiène informatique" est essentiel pour se protéger contre les arnaques en ligne et les logiciels malveillants. Cela inclut des pratiques simples mais efficaces, telles que l'utilisation de mots de passe robustes, l’installation d’un bon logiciel de protection, la mise à jour de votre système et de vos logiciels, et la méfiance envers les courriels ou messages suspects. Il est tout aussi important de partager ces connaissances avec vos proches, car la sensibilisation collective renforce notre défense contre les cybermenaces. En discutant ouvertement des risques et en encourageant une culture de prudence, nous pouvons créer un environnement numérique plus sûr pour tous. N'oublions pas que la vigilance est notre meilleure alliée dans ce monde en constante évolution.
Les arnaques par courrier postal existent depuis longtemps, bien avant l'ère numérique. Voici un aperçu de leur historique :
19e siècle : Les arnaques par courrier ont commencé à émerger avec l'expansion des services postaux. Des escrocs envoyaient des lettres promettant des richesses, des héritages ou des opportunités d'investissement, souvent en utilisant des techniques de manipulation psychologique pour inciter les gens à répondre.
Début du 20e siècle : Les arnaques à la loterie et les systèmes de Ponzi ont gagné en popularité. Les escrocs envoyaient des courriers annonçant des gains de loterie fictifs, demandant des frais pour récupérer les prix.
Années 1950-1970 : Avec l'augmentation de la population et l'amélioration des services postaux, les arnaques par courrier se sont multipliées. Les escroqueries à l'héritage et les faux chèques ont commencé à apparaître plus fréquemment, ciblant des personnes vulnérables.
Années 1980-1990 : L'essor des technologies de communication a permis aux arnaqueurs de se diversifier. Les arnaques par courrier postal ont continué à évoluer, intégrant des éléments de marketing direct pour atteindre un plus grand nombre de personnes.
Années 2000 et au-delà : Bien que l'Internet ait ouvert de nouvelles avenues pour les arnaques, les escroqueries par courrier postal persistent. Les arnaqueurs continuent d'utiliser le courrier traditionnel pour cibler des populations spécifiques, notamment les personnes âgées, qui peuvent être moins familières avec les nouvelles technologies.
Voici quelques types courants d'arnaques par courrier postal :
Arnaques à l'héritage : Des lettres prétendant qu'un inconnu a laissé un héritage à la victime, demandant des frais pour le traitement ou la libération des fonds.
Faux chèques : Des courriers contenant des chèques falsifiés, souvent accompagnés d'une demande de remboursement d'une partie de la somme, incitant la victime à encaisser le chèque avant qu'il ne soit découvert comme frauduleux.
Arnaques aux loteries : Des lettres informant les destinataires qu'ils ont gagné un prix dans une loterie à laquelle ils n'ont jamais participé, mais qui exigent le paiement de frais pour récupérer le gain.
Offres de crédit ou de prêt : Des courriers proposant des prêts à des taux d'intérêt très bas, souvent accompagnés de demandes de frais de dossier ou d'assurance.
Faux organismes de bienfaisance : Des lettres demandant des dons pour des œuvres de charité fictives, souvent en utilisant des causes émotionnelles pour inciter à la générosité.
Arnaques à la santé : Des courriers proposant des produits de santé miracles ou des traitements non prouvés, souvent à des prix exorbitants.
Arnaques à la facturation : Des lettres envoyées par des entreprises frauduleuses prétendant que la victime doit de l'argent pour des services non rendus ou des abonnements fictifs.
En résumé, les arnaques par courrier postal existent depuis plus d'un siècle et continuent d'évoluer, s'adaptant aux changements sociaux et technologiques tout en exploitant la confiance des gens.
Ces arnaques par courrier postal peuvent être particulièrement insidieuses, car elles exploitent la confiance des gens dans les communications écrites. Il est essentiel de rester vigilant et de vérifier la légitimité de toute offre ou demande d'argent reçue par courrier.
Une arnaque célèbre qui a eu lieu au 17e siècle, impliquant une prétendue noble enlevée. Ce type d'escroquerie était relativement courant à l'époque et exploitait les désirs de richesse et de statut social.
Un cas notable est celui de "La fausse comtesse de la Rochefoucauld", qui a été active en France au début du 17e siècle. Elle prétendait être la fille d'un noble et affirmait avoir été enlevée. Pour obtenir sa libération, elle promettait à ses "ravisseurs" qu'elle épouserait un homme de bonne famille et lui accorderait un titre de noblesse en retour d'une rançon. Cette arnaque a trompé plusieurs personnes, qui ont été séduites par l'idée d'un mariage avec une noble et d'un statut social accru.
À la Renaissance, l'art de la tromperie s'est affiné. Les arnaques aux sentiments ont continué à se développer, souvent en utilisant des lettres d'amour et des promesses de mariage pour séduire des victimes. Des escrocs pouvaient prétendre être des nobles en quête d'une épouse, promettant richesse et sécurité, tout en demandant des paiements pour des frais de voyage ou des dotations.
Un exemple célèbre d'escroquerie aux sentiments de cette époque est celui de "L'escroc de la cour" au 17e siècle, où des individus se faisaient passer pour des membres de la noblesse pour séduire des femmes riches, leur promettant amour et mariage, tout en leur soutirant de l'argent. Ces pratiques ont souvent été documentées dans la littérature de l'époque, illustrant la manipulation émotionnelle et les conséquences tragiques pour les victimes.
Ces types d'escroqueries jouaient sur les émotions et les aspirations des gens pour soutirer de l'argent. Ces histoires illustrent comment les arnaques existent depuis des siècles et certainement depuis des millénaires et l'invention des sociétés humaines complexes.
Les escroqueries basées sur la manipulation émotionnelle ont toujours existé, exploitant les désirs humains fondamentaux d'amour, de richesse, de sécurité, de reconnaissance et d'appartenance à un groupe social. L'humain n'a pas changé et tous ces ressorts sont identiques de nos jours à l'ère du numérique. Ils sont désormais bien expliqués et documentés par les sciences de l'ingénierie sociale.
Les premiers logiciels malveillants sont apparus dans les années 1980, marquant le début des cybermenaces. L'un des tout premiers, le virus "Brain", créé en 1986, infectait les disquettes. Ce virus modifiait le secteur de démarrage des disquettes, ce qui ralentissait les systèmes infectés et parfois empêchait l’accès aux fichiers. Les virus de cette époque, comme "Elk Cloner" ou "Lehigh", étaient souvent développés par des programmeurs amateurs, cherchant à tester leurs compétences ou à s’amuser.
Le mode d’action principal de ces virus reposait sur l'infection des disquettes, qui servaient alors de principal support de transfert de données entre ordinateurs. Chaque fois qu'une disquette infectée était insérée dans un autre ordinateur, le virus se propageait. Ces virus pouvaient perturber le fonctionnement du système, endommager ou supprimer des fichiers. Au début, leur but n'était pas nécessairement destructeur, mais ils ont rapidement évolué pour causer des dommages réels, allant de la corruption de fichiers à la suppression complète des données stockées sur les disques.
Les conséquences de ces attaques incluaient des pertes de données personnelles et professionnelles, des systèmes ralentis, voire des ordinateurs inutilisables. Bien que les virus de cette époque n'aient pas encore de motivations financières, ils ont ouvert la voie aux futures cybermenaces bien plus dangereuses.
Les années 1990 : L'essor des vers et des chevaux de Troie
Avec l’augmentation de l’utilisation d’Internet, les années 1990 ont vu l’émergence de nouvelles menaces informatiques, notamment les vers et les chevaux de Troie. Ces types de logiciels malveillants exploitaient les failles des systèmes et des réseaux pour se propager de manière autonome ou pour permettre une prise de contrôle à distance. Le Morris Worm (1988), bien que techniquement créé avant la décennie, fut l'un des premiers vers à marquer cette ère, en infectant près de 10 % des ordinateurs connectés à Internet à l’époque. Contrairement aux virus traditionnels, les vers n'avaient pas besoin de supports comme des disquettes pour se propager ; ils exploitaient directement les vulnérabilités des réseaux et se déplaçaient d’un système à un autre sans intervention humaine.
Le mode d’action des vers reposait sur l’exploration des failles dans les systèmes d’exploitation ou les applications connectées à Internet. Une fois qu’ils pénétraient un système, ils pouvaient rapidement infecter des milliers d’autres machines via le réseau. Par exemple, le Morris Worm utilisait plusieurs vulnérabilités pour pénétrer des systèmes UNIX, ralentissant considérablement les réseaux et rendant les systèmes infectés inutilisables jusqu'à leur réparation.
En parallèle, les chevaux de Troie comme Back Orifice (1998) ont permis une nouvelle forme d’attaque en donnant aux cybercriminels un accès à distance aux ordinateurs infectés. Back Orifice exploitait les faiblesses des systèmes Windows, permettant à des attaquants de prendre le contrôle complet d’un PC sans que l'utilisateur ne s'en aperçoive. Contrairement aux vers, les chevaux de Troie ne se propageaient pas automatiquement, mais étaient souvent dissimulés dans des fichiers légitimes ou téléchargés par des utilisateurs inconscients de la menace.
Les conséquences de ces attaques étaient significatives. Les vers, comme ceux qui allaient suivre (par exemple "ILOVEYOU" en 2000), pouvaient perturber de vastes pans d'Internet, entraînant des ralentissements, des plantages et des interruptions de service pour des entreprises et des utilisateurs privés. Quant aux chevaux de Troie, ils ouvraient la porte à des formes plus sophistiquées de cybercriminalité, y compris le vol d’informations sensibles, comme des mots de passe, des données bancaires, ou même l'espionnage industriel. Ces attaques mettaient également en lumière l’importance de la sécurité réseau, et des mesures comme les correctifs de sécurité et les pare-feu ont commencé à se répandre pour protéger les systèmes.
Les années 2000 : L'âge d'or des arnaques en ligne
La décennie des années 2000 et l'arrivée d'Internet pour le grand public a été marquée par l'essor massif des arnaques en ligne et des techniques sophistiquées de cybercriminalité. Parmi ces techniques, le phishing (hameçonnage) s'est imposé comme l'une des attaques les plus courantes et dévastatrices. Le phishing consistait à envoyer des emails frauduleux se faisant passer pour des institutions légitimes, telles que des banques ou des services en ligne, dans le but de tromper les utilisateurs et de voler leurs informations personnelles, notamment leurs identifiants de connexion, leurs mots de passe ou leurs informations bancaires. Les cybercriminels exploitaient la confiance des utilisateurs en des marques ou services reconnus, utilisant des sites web et des emails qui ressemblaient presque à s’y méprendre aux originaux.
Le mode d'action du phishing reposait souvent sur la redirection vers des sites frauduleux : les victimes recevaient un email leur demandant d'agir rapidement pour éviter une prétendue fermeture de compte ou confirmer une transaction suspecte. En cliquant sur un lien dans l'email, elles étaient redirigées vers une copie presque parfaite du site légitime, où elles entraient leurs informations sensibles, que les attaquants volaient ensuite.
En parallèle, les spywares (logiciels espions) et adwares (logiciels publicitaires) se sont multipliés, s'infiltrant souvent discrètement dans les systèmes des utilisateurs sans leur consentement. Ces logiciels étaient souvent installés via des applications gratuites téléchargées sur Internet ou via des failles dans les navigateurs. Les spywares collectaient des informations personnelles sur les habitudes de navigation, les recherches en ligne, voire des informations plus sensibles comme des données financières. Les adwares, quant à eux, bombardaient les utilisateurs de publicités non sollicitées ou redirigeaient les navigateurs vers des sites publicitaires ou pornographiques, perturbant l’expérience de navigation.
Un mode d'action courant pour les spywares et adwares était l'installation de barres d'outils envahissantes dans les navigateurs. Une fois installées, ces barres d'outils modifiaient les paramètres du navigateur pour rediriger les recherches vers des moteurs de recherche ou des sites douteux. Les utilisateurs pouvaient également être exposés à des pop-ups publicitaires incessants, ralentissant considérablement les performances de leur système et rendant la navigation pénible.
Les conséquences de ces attaques étaient multiples. Le phishing a conduit à des vols d'identité, à des pertes financières importantes et à des fraudes bancaires à grande échelle. De nombreuses victimes ont vu leurs comptes bancaires vidés ou ont subi des usurpations d'identité qui ont entraîné des mois de procédures pour récupérer leurs droits. Les spywares et adwares, quant à eux, ont compromis la vie privée des utilisateurs, collectant des données personnelles qui étaient ensuite revendues à des entreprises tierces ou utilisées à des fins publicitaires. En plus de l’impact financier, ces logiciels ralentissaient les ordinateurs, les rendant parfois inutilisables, et ont ouvert la voie à des attaques encore plus sophistiquées au cours de la décennie suivante, telles que les ransomwares.
L'âge d'or des arnaques en ligne dans les années 2000 a mis en évidence la nécessité de renforcer la cybersécurité et a entraîné une sensibilisation accrue du grand public, qui a commencé à se méfier des emails suspects et à se munir de logiciels antivirus et de pare-feu pour se protéger.
Les années 2010 ont marqué une montée en puissance des ransomwares, une forme particulièrement pernicieuse de logiciels malveillants. Ces programmes chiffrent les fichiers des victimes et demandent une rançon pour les déverrouiller, souvent en cryptomonnaie, pour rendre la transaction difficile à tracer. Parmi les ransomwares les plus connus, on retrouve CryptoLocker (2013) et WannaCry (2017), qui ont causé des dommages à une échelle sans précédent. Les attaquants utilisaient des techniques de chiffrage sophistiquées, rendant pratiquement impossible la récupération des fichiers sans payer la rançon exigée. Ces attaques ciblaient à la fois des utilisateurs individuels, des entreprises, et même des infrastructures critiques comme les hôpitaux, les réseaux électriques et les administrations publiques.
Le mode d’action des ransomwares reposait généralement sur plusieurs techniques pour infecter les systèmes :
Les conséquences des attaques par ransomware étaient dévastatrices. Les victimes voyaient leurs fichiers critiques, tels que des documents professionnels, des bases de données, des dossiers médicaux et des informations financières, complètement chiffrés et inaccessibles. Refuser de payer la rançon signifiait souvent la perte définitive de ces données, car les algorithmes de chiffrement utilisés étaient pratiquement impossibles à casser. De plus, même en payant, il n’y avait aucune garantie que les attaquants fourniraient une clé de déchiffrement fonctionnelle.
CryptoLocker, l’un des premiers ransomwares majeurs, a réussi à extorquer des millions de dollars de rançons, touchant des milliers d’utilisateurs à travers le monde. Les victimes étaient confrontées à des demandes de rançon allant de quelques centaines à plusieurs milliers de dollars, payables en bitcoins. Dans de nombreux cas, la perte des données s’avérait trop coûteuse pour les entreprises, incitant certaines à payer, ce qui nourrissait encore davantage l’essor des ransomwares.
WannaCry a marqué un tournant en 2017, affectant plus de 200 000 systèmes dans 150 pays en seulement quelques jours. Les hôpitaux du NHS (National Health Service) au Royaume-Uni ont dû annuler des opérations, les dossiers médicaux des patients étant inaccessibles. Les systèmes de production de certaines entreprises, comme Renault et FedEx, ont été paralysés. WannaCry a causé des centaines de millions de dollars de pertes, non seulement en rançons payées, mais aussi en pertes de productivité et en coûts de récupération.
Parallèlement à l’essor des ransomwares, les années 2010 ont également vu la cybercriminalité s’organiser de manière professionnelle. Les cybercriminels ont commencé à opérer en groupes structurés, fonctionnant presque comme des entreprises criminelles. Ces groupes se divisaient les tâches : certains se spécialisaient dans la création de malwares, d’autres dans la distribution, tandis que certains se concentraient sur le blanchiment d'argent issu des rançons. Ils utilisaient des forums de discussion cachés sur le darknet pour échanger des informations, vendre des outils malveillants, et coordonner des attaques.
Cette organisation a rendu les attaques plus sophistiquées, ciblées et redoutables. Les entreprises, les gouvernements et les infrastructures critiques sont devenus des cibles privilégiées, car les groupes criminels savaient que ces entités seraient plus enclines à payer de grosses rançons pour éviter la paralysie de leurs opérations. Les ransomwares, couplés à d’autres techniques comme le vol de données et les menaces de divulgation, sont devenus un outil efficace pour extorquer des millions de dollars.
En réponse, de nombreuses entreprises ont renforcé leurs mesures de sécurité et leurs stratégies de sauvegarde pour faire face aux ransomwares. Cependant, l’ampleur des attaques et la capacité des groupes criminels à exploiter des vulnérabilités inconnues (zero-day) ont rendu la lutte contre ces menaces extrêmement complexe.
Les années 2020 ont vu une sophistication accrue des menaces informatiques, avec des attaques plus fréquentes, mieux ciblées et plus dévastatrices. Parmi les principales évolutions, les ransomwares sont devenus un outil de prédilection pour les cybercriminels, et leur impact s'est amplifié. Les cyberattaques ne se limitent plus seulement aux utilisateurs individuels et aux petites entreprises, mais elles ciblent désormais des infrastructures critiques telles que les hôpitaux, les systèmes de distribution d’énergie, les gouvernements et les grandes entreprises internationales.
Les ransomwares des années 2020, tels que Ryuk, REvil, et DarkSide, se propagent principalement de deux façons :
Un autre aspect majeur des attaques modernes est le double extorsion. En plus de chiffrer les fichiers, les cybercriminels volent des données sensibles et menacent de les divulguer publiquement si la rançon n’est pas payée, ajoutant ainsi une pression supplémentaire sur les victimes. Les secteurs de la santé, des infrastructures publiques et de la finance ont été particulièrement touchés, car l'interruption de leurs services pourrait avoir des conséquences catastrophiques.
En parallèle des ransomwares, les arnaques par SMS (ou smishing) et les fraudes sur les réseaux sociaux se sont massivement développées, exploitant la confiance des utilisateurs et la popularité croissante des plateformes mobiles et sociales. Le smishing utilise des SMS frauduleux qui imitent des messages légitimes provenant de banques, d'opérateurs téléphoniques ou d'administrations publiques. Ces messages contiennent souvent des liens malveillants incitant les utilisateurs à divulguer leurs informations personnelles ou financières.
Les réseaux sociaux sont également devenus des terrains fertiles pour les escroqueries. Des faux profils ou des pages qui se font passer pour des célébrités, des entreprises ou même des amis proches sont utilisés pour tromper les utilisateurs et obtenir de l'argent ou des informations sensibles. Des arnaques comme le catfishing (usurpation d'identité pour tromper une personne émotionnellement) ou les fraudes à l'investissement exploitent la confiance et la crédulité des utilisateurs de ces plateformes. De plus, avec l'essor du commerce en ligne, des fraudes aux produits (faux articles, faux avis, etc.) sont également devenues courantes sur les réseaux sociaux.
Les conséquences des attaques des années 2020 sont particulièrement graves, en raison de la ciblage d'infrastructures critiques et de la sophistication des attaques. Les ransomwares ont eu des impacts économiques majeurs, provoquant des perturbations de services essentiels, des pertes financières directes liées aux rançons, ainsi que des coûts indirects pour les entreprises sous forme de pertes d’activité, de perte de confiance des clients, et de frais liés à la récupération et la sécurisation des systèmes. Par exemple, l'attaque contre Colonial Pipeline en 2021 a entraîné des pénuries de carburant, ce qui a eu des répercussions massives sur les marchés et les chaînes d'approvisionnement aux États-Unis.
Les fraudes par SMS et sur les réseaux sociaux ont également conduit à des pertes financières importantes pour les individus et les entreprises. Les utilisateurs victimes de smishing se retrouvent souvent avec des comptes bancaires vidés ou des identités volées, ce qui nécessite des mois, voire des années, pour rétablir leur sécurité et leur réputation financière. En 2020, les cybercriminels ont profité de la pandémie de COVID-19 pour diffuser des arnaques par SMS sur des thématiques sensibles, comme les aides financières ou les campagnes de vaccination, piégeant des millions de victimes.
Enfin, la cybercriminalité organisée a évolué, avec des groupes bien structurés opérant de manière professionnelle, souvent avec des liens internationaux. Ils utilisent des techniques de plus en plus complexes, comme les attaques supply chain (chaîne d'approvisionnement), où les attaquants infiltrent les systèmes en passant par un fournisseur ou un partenaire d'affaires, comme l'a montré l'attaque massive contre SolarWinds en 2020, qui a compromis des agences gouvernementales et des grandes entreprises à travers le monde.
En réaction à ces menaces accrues, les gouvernements et les entreprises ont renforcé leurs stratégies de cybersécurité, avec des investissements dans la détection des menaces, les systèmes de réponse aux incidents, et la protection des données. Les efforts de collaboration internationale pour traquer et démanteler les groupes cybercriminels se sont également intensifiés. Cependant, la sophistication croissante des cyberattaques laisse penser que la lutte contre ces menaces continuera d'être un défi majeur dans les années à venir.
Depuis 2022, l'utilisation de l'intelligence artificielle (IA) dans les attaques informatiques malveillantes a considérablement évolué, rendant ces attaques plus sophistiquées et difficiles à détecter. Voici un aperçu des rôles que l'IA joue dans ces attaques, tant pour les entreprises que pour les particuliers, ainsi que des exemples concrets :
Automatisation des attaques :
Phishing ciblé (Spear Phishing) :
Création de malware intelligent :
Exploitation des vulnérabilités :
Attaques par déni de service distribué (DDoS) :
Surveillance et espionnage :
Pour les entreprises : Les attaques alimentées par l'IA peuvent entraîner des pertes financières considérables, des atteintes à la réputation, et des violations de données. Les entreprises doivent investir dans des solutions de cybersécurité avancées, y compris des systèmes de détection d'intrusion basés sur l'IA, pour se défendre contre ces menaces.
Pour les particuliers : Les utilisateurs individuels sont également vulnérables aux attaques basées sur l'IA, notamment par le biais de phishing et de ransomware. La sensibilisation à la cybersécurité et l'utilisation de solutions de sécurité personnelles, comme des antivirus et des gestionnaires de mots de passe, sont essentielles pour protéger les données personnelles.
L'utilisation de l'intelligence artificielle pour créer de faux textes, de fausses voix et vidéos a donné lieu à plusieurs types d'arnaques sophistiquées. Voici quelques exemples :
5. Discussions trompeuses avec des chatbots
Ces exemples illustrent comment l'IA peut être exploitée pour créer des arnaques de plus en plus convaincantes. La sensibilisation et l'éducation sur ces types de fraudes sont essentielles pour aider les individus et les entreprises à se protéger contre ces menaces.
Les réseaux sociaux (Facebook, Twitter, Instagram, LinkedIn, Snapchat, YouTube, TikTok, etc)
Leurs utilités et leurs utisations sont discutables, on trouve même de bonnes choses sur ces plateformes. En contrepartie de publicité ciblée, elles ’’offrent’’ des espaces pour la communication et l'échange d'idées, mais elles présentent également des dangers significatifs, notamment en ce qui concerne l'astroturfing, les fausses informations, le complotisme et les dérives sectaires. Voici un aperçu des dangers associés à ces phénomènes :
Manipulation de l'opinion publique : L'astroturfing consiste à créer l'illusion d'un soutien populaire pour une cause ou un produit, souvent par le biais de faux comptes ou de faux témoignages. Cela peut fausser la perception du public et influencer les décisions politiques ou commerciales.
Érosion de la confiance : Lorsque les utilisateurs découvrent qu'ils ont été manipulés, cela peut entraîner une perte de confiance dans les plateformes de médias sociaux et dans les informations qu'elles diffusent.
Propagation rapide : Les fausses informations peuvent se propager rapidement sur les réseaux sociaux, atteignant un large public en peu de temps. Cela peut créer des malentendus et des croyances erronées sur des sujets importants.
Impact sur la santé publique : La désinformation, notamment en matière de santé (comme les vaccins ou les traitements médicaux), peut avoir des conséquences graves sur la santé publique, entraînant des comportements dangereux ou des refus de soins.
Polarisation sociale : Les fausses informations peuvent exacerber les divisions sociales et politiques, en renforçant les stéréotypes et en alimentant les conflits.
Création de communautés fermées : Les théories du complot peuvent rassembler des individus autour de croyances communes, créant des communautés qui rejettent les sources d'information traditionnelles et se méfient des institutions.
Radicalisation : Les personnes attirées par des théories du complot peuvent être amenées à adopter des croyances extrêmes ou à participer à des actions violentes, mettant en danger la sécurité publique.
Détournement de l'attention : Les théories du complot peuvent détourner l'attention des problèmes réels et des solutions basées sur des faits, entravant ainsi le progrès social et politique.
Manipulation psychologique : Les groupes sectaires peuvent utiliser les réseaux sociaux pour recruter de nouveaux membres et exercer un contrôle psychologique sur eux, les isolant de leurs amis et de leur famille.
Exploitation des vulnérabilités : Les personnes en détresse ou en quête de sens peuvent être particulièrement vulnérables aux promesses de soutien et de communauté offertes par des groupes sectaires.
Danger pour la santé mentale et physique : Les dérives sectaires peuvent entraîner des abus physiques, émotionnels ou financiers, ainsi que des conséquences graves pour la santé mentale des membres.
Les dangers associés à l'astroturfing, aux fausses informations, au complotisme et aux dérives sectaires sur les réseaux sociaux soulignent l'importance de la pensée critique et de l'éducation aux médias. Il est essentiel que les utilisateurs soient conscients de ces risques et qu'ils développent des compétences pour évaluer la crédibilité des informations qu'ils rencontrent en ligne. Les plateformes de médias sociaux ont également un rôle à jouer en mettant en place des mesures pour limiter la propagation de la désinformation et en promouvant des contenus vérifiés.
Voici les conseilles à suivrent pour vous protéger au mieux sur les réseau sociaux :
Les influenceurs sur les réseaux sociaux peuvent parfois être associés à des arnaques qui exploitent leur popularité et leur crédibilité. Voici une liste détaillée des arnaques courantes liées aux influenceurs :
Les arnaques liées aux influenceurs sur les réseaux sociaux soulignent l'importance de la vigilance et de la recherche d'informations fiables. Les consommateurs doivent être critiques face aux recommandations des influenceurs et vérifier la crédibilité des produits et des promotions avant de faire des achats. Les plateformes de réseaux sociaux ont également un rôle à jouer en surveillant et en régulant les activités des influenceurs pour protéger les utilisateurs
Le piratage
D'une manière générale tous les domaines qui tournent autour du piratage présentent des risques importants pour la sécurité des utilisateurs. Nous allons aborder l'exemple du piratage IPTV et les applications de streaming illégal.
L'application Mobdro, citée comme exemple, illustre les risques liés à ces services illégaux :
Les plateformes IPTV illégales sont souvent utilisées pour diffuser des logiciels malveillants :
Les pirates peuvent :
Les utilisateurs s'exposent à :
Bien que les poursuites contre les utilisateurs soient rares, l'utilisation de services IPTV illégaux reste passible de sanctions.
En conclusion, l'utilisation de services IPTV pirates expose les utilisateurs à de graves risques de sécurité informatique et de vol de données personnelles. Ces plateformes servent souvent de point d'entrée pour des activités criminelles plus larges, transformant les appareils des utilisateurs en outils au service de réseaux malveillants.
Les sites de vente en ligne entre particuliers, bien qu'ils offrent une plateforme pratique pour acheter et vendre des biens, sont également des cibles fréquentes pour diverses arnaques. Voici une liste détaillée des arnaques courantes que l'on peut rencontrer sur ces sites :
Pour se protéger contre ces arnaques, il est essentiel d'adopter des pratiques de sécurité lors de l'achat ou de la vente sur des sites de vente en ligne entre particuliers. Cela inclut la vérification des profils des utilisateurs, l'utilisation de méthodes de paiement sécurisées, la méfiance envers les offres trop belles pour être vraies et la recherche
Le cas des infections par périphériques externes (clé USB, carte mémoire ou disque dur externe)
Elles sont en baisse constante uniquement grâce à la dimunution de l'usage des supports externes.
Attention lors de vos voyages, ne pas connectez pas n'importe où vos cartes micro SD)
L'infection se propagent dès l'insertion du périphérique dans le port USB de l'ordinateur via le démarrage automatique. Je vous conseille fortement la désactivation de l'exécution automatique, ce qui laisse le temps de faire une analyse du périphérique avec votre anti-virus en passant par l'explorateur de fichier avant d'ouvrir le contenu du support externe de stockage.
Les emails d'arnaques et les courriers indésirables, souvent regroupés sous le terme de "spam", sont des fléaux dans le paysage numérique actuel. Historiquement, le spam a émergé avec l'essor d'Internet dans les années 1990, mais sa prolifération a explosé avec l'augmentation de l'utilisation des emails. Selon des études récentes, environ 50% à 70% de tous les emails envoyés dans le monde sont considérés comme du spam, et une part significative de ces messages contient des tentatives d'escroquerie, telles que le phishing, où les cybercriminels se font passer pour des institutions légitimes afin de voler des informations personnelles ou financières. La dangerosité de ces emails réside non seulement dans leur capacité à tromper les utilisateurs peu méfiants, mais aussi dans leur potentiel à propager des logiciels malveillants. En effet, en cliquant sur des liens ou en ouvrant des pièces jointes dans ces messages, les utilisateurs peuvent involontairement infecter leur appareil, compromettant ainsi la sécurité de leurs données. Face à cette menace, il est crucial de rester vigilant, de ne pas ouvrir les emails d'expéditeurs inconnus et d'utiliser des filtres anti-spam pour protéger sa boîte de réception.
Focus sur l'arnaque au faux SAV Windows
L'arnaque au faux support technique Windows (ou arnaque au faux SAV Windows) a commencé à émerger autour de 2014-2015, bien que certaines formes d'escroquerie liées au support technique aient pu apparaître un peu plus tôt. Ces arnaques faciles et rémunératrices se sont rapidement développées. Le Faux SAV Windows a été l'une des premières variantes à grande échelle de ce type d'arnaques.
A ce stade l'arnaque n'a pas encore débutée. La plus part du temps, il suffit de redémarer son ordinateur voir d'effacer l'historique récent de son navigateur pour que tout rentre dans l'ordre.
L'arnaque ne débutera réellement que si vous appelez le numéro indiqué:
L'arnaque au faux SAV Windows reste une menace courante aujourd'hui malgré les efforts pour sensibiliser et prévenir les utilisateurs contre ces tentatives d'escroquerie.
Dans le monde numérique d'aujourd'hui, il est essentiel de reconnaître que l'arnaque au faux service après-vente Windows est une manœuvre particulièrement sophistiquée. Les arnaqueurs, habiles et bien formés, utilisent des discours rassurants et bienveillants pour manipuler leurs victimes. Si vous êtes tombé dans le piège, sachez que vous n'êtes pas en faute. Vous êtes une victime d'une stratégie malveillante conçue pour tromper toutes personnes. Il est important de comprendre que la responsabilité de protéger vos finances incombe également à votre banque, qui doit prendre des mesures proactives pour détecter et bloquer les virements suspects. Si votre banque ne répond pas à vos préoccupations ou refuse de vous rembourser, n'hésitez pas à prendre vos distances. Vous méritez d'être traité avec respect et d'avoir accès à des services qui protègent vos intérêts. Ne laissez pas la honte ou la culpabilité vous envahir ; l'important est de se relever et de se protéger pour l'avenir.
Les vols de données à grande échelle font régulièrement la une des journaux, soulignant l'ampleur croissante de ce problème. À l'échelle individuelle, face à des menaces informatiques toujours plus sophistiquées, il est essentiel de rester vigilant. La clé pour protéger vos données et préserver votre vie privée réside dans une combinaison de bonnes pratiques de sécurité, d’une sensibilisation continue et de l'utilisation d'outils de protection adaptés.
Votre ordinateur peut être infecté par des logiciels malveillants, et certains signes ne trompent pas. Voici les principaux symptômes visibles :
Apparition de nouveaux icônes ou programmes : L'ajout inattendu d'icônes sur votre bureau ou l'installation de programmes que vous ne reconnaissez pas peut être le signe de programmes potentiellement indésirables (PUPs). Ces logiciels sont souvent installés en même temps que d'autres téléchargements.
Redirections du navigateur : Si votre navigateur vous redirige vers des sites inconnus ou publicitaires lorsque vous cliquez sur des résultats de recherche légitimes, cela peut indiquer une infection par un browser hijacker. Ce type de malware modifie les résultats de recherche pour afficher des pages non désirées
Plantages ou blocages fréquents : Si votre ordinateur ou certaines applications se bloquent ou plantent plus souvent que d'habitude, cela peut être dû à des malwares, comme des rootkits, qui affectent la stabilité du système
E-mails retournés ou non délivrés : Si vous recevez un grand nombre de messages d'erreur ou d'e-mails non délivrés, il est possible que votre ordinateur soit infecté et utilise votre compte pour envoyer des spams à votre insu
Utilisation anormale du disque ou du processeur : Certains malwares, comme les mineurs de cryptomonnaie, augmentent l'utilisation du processeur ou du disque dur, ce qui ralentit considérablement votre ordinateur
Ouverture de fenêtres de commande : Si vous voyez apparaître des fenêtres de commande ou de scripts PowerShell de manière aléatoire, cela peut indiquer la présence de malwares qui exécutent des actions en arrière-plan
Utilisation de votre ordinateur à votre insu : Des logiciels malveillants, tels que des chevaux de Troie ou des logiciels espions, peuvent s'installer discrètement sur votre système. Une fois actifs, ces programmes peuvent permettre à des cybercriminels de prendre le contrôle de votre ordinateur à distance. Ils peuvent alors réaliser diverses actions malveillantes, comme infiltrer des réseaux, lancer des attaques sur d'autres systèmes ou utiliser votre machine pour mener des activités illégales, telles que le piratage de comptes ou l'envoi de spam.
Vol de mots de passe et de numéros de cartes bancaires : Les infections peuvent également cibler vos informations personnelles sensibles. Des keyloggers, par exemple, sont des types de logiciels malveillants conçus pour enregistrer chaque frappe que vous effectuez sur votre clavier. Cela signifie que lorsque vous saisissez vos mots de passe ou vos numéros de cartes bancaires sur des sites web, ces informations peuvent être capturées et envoyées à des cybercriminels. Ainsi, même si vous pensez naviguer en toute sécurité, vos données financières et personnelles peuvent être compromises sans que vous ne le sachiez.
Botnets : Les ordinateurs infectés peuvent être intégrés dans un réseau de machines compromises, connu sous le nom de botnet. Ces botnets peuvent être utilisés pour mener des attaques par déni de service distribué (DDoS), envoyer des spams ou effectuer d'autres activités malveillantes à grande échelle.
Exfiltration de données : Les logiciels malveillants peuvent être conçus pour collecter et transmettre des données sensibles, telles que des documents confidentiels, des informations d'identification ou des données personnelles, à des cybercriminels sans que l'utilisateur ne s'en aperçoive.
Surveillance et espionnage : Des logiciels espions peuvent être installés pour surveiller les activités de l'utilisateur, y compris les sites web visités, les communications par messagerie ou les appels vidéo. Cela peut être utilisé pour le vol d'informations ou pour le chantage.
Exploitation de vulnérabilités : Les infections silencieuses peuvent également exploiter des vulnérabilités dans des logiciels ou des systèmes d'exploitation pour exécuter des codes malveillants, permettant ainsi aux attaquants d'accéder à des systèmes sans autorisation.
Cryptojacking : Les ordinateurs infectés peuvent être utilisés pour miner des cryptomonnaies à l'insu de l'utilisateur, ce qui peut ralentir les performances de l'ordinateur et entraîner une augmentation de la consommation d'énergie.
Voici la liste des principaux types de malwares avec leurs estimations en pourcentage en france en 2023:
Ransomware (environ 25-30 %) – C'est le type d'attaque le plus fréquent, où les fichiers sont chiffrés et une rançon est demandée pour leur déchiffrement
Trojans bancaires (20-25 %) – Des logiciels malveillants comme Emotet, qui installe d'autres trojans pour voler des informations bancaires
Info-stealers (15-20 %) – Conçus pour voler des informations personnelles et financières sur les systèmes infectés
Adware et Spyware (10-15 %) – Utilisés pour afficher des publicités non désirées ou espionner l'activité des utilisateurs à leur insu
Botnets (5-10 %) – Ces attaques transforment souvent les machines infectées en parties d'un réseau utilisé pour des attaques à grande échelle, comme les attaques par déni de service distribué (DDoS)
Rootkits (environ 3-5 %) – Ce type de malware permet un accès non autorisé au système, souvent à des fins de contrôle à distance, tout en restant caché
Cryptojacking (2-4 %) – Utilisé pour exploiter discrètement la puissance de calcul d'un ordinateur afin de miner des cryptomonnaies sans le consentement de l'utilisateur
Worms (vers informatiques) (1-3 %) – Ils se propagent automatiquement entre les systèmes sans nécessiter d'intervention humaine directe
Logiciels d'espionnage (spyware) supplémentaires (1-2 %) – Autres que les adwares courants, certains spywares plus sophistiqués sont utilisés pour recueillir des informations sensibles
L’hygiène informatique repose sur quatre piliers essentiels pour garantir la sécurité et la performance de votre système.
Tout d’abord, il est crucial de faire installer votre système d'exploitation et vos logiciels par un professionnel compétent et soucieux de la sécurité informatique. Lorsque vous achetez un PC dans le commerce, la meilleure démarche consiste à vous rendre chez votre informaticien de confiance, qui saura configurer et sécuriser votre appareil correctement. Apprenez en plus sur cette prestation de Côtière Informatique en lisant la page: Formatage et réinstallation
Ensuite, un entretien annuel est recommandé : en consultant votre informaticien au moins une fois par an, vous vous assurez que vos logiciels sont à jour, que vos fichiers sont en sécurité, et que votre machine fonctionne de manière optimale. Apprenez en plus sur cette prestation de Côtière Informatique en lisant la page: Entretien d'un PC
En cas de doute ou d’activité suspecte sur votre appareil arrêtez le et contacter votre informaticien pour un pré-diagnostic. Il vaut mieux attendre sa réponse et ainsi éviter les problèmes. Tous les moyens pour me contacter sont sur la page: Contacts
Enfin, il est important d’apprendre et de transmettre les bonnes pratiques d’hygiène informatique, décrites dans le paragraphe ci-dessous. En suivant ces règles, vous contribuez à protéger vos données et à éviter des menaces informatiques potentielles. Je suis à disposition pour des cours d'informatique. Rappelez-vous qu’un logiciel de protection gratuit ou payant ne protège pas de l'ignorence et des imprudences d'un utilisateur.
Les bonnes pratiques pour son système d'exploitation
Mise à niveau du système : Lorsque votre version actuelle de Windows n'est plus supportée, il est nécessaire de la mettre à niveau. Par exemple, Microsoft met à jour Windows 11 une fois par an, et les versions plus anciennes que deux ans n'obtiennent plus de mises à jour de sécurité.
Vérification des mises à jour : Vérifiez chaque mois l'historique des mises à jour dans les paramètres de Windows Update. Cela vous permet de savoir si des correctifs critiques ont bien été installés et de repérer d'éventuelles erreurs.
Utilisation d'une session avec des droits utilisateur standard : Utilisez une session utilisateur plutôt qu'une session administrateur pour toutes vos activités. Cela empêchera la propagation d'une éventuelle infection à tout le système, puisque les droits d'administrateur ne seront pas utilisés par défaut. Tant que vous ne saisissez pas le mot de passe administrateur dans une fenêtre qui vous le demandera, vous ne pouvez pas modifier ou infecter l'ensemble du système.
Utiliser une session locale et non une session avec un compte Microsoft.
Désactivation du démarrage automatique des périphériques externes : Désactivez le démarrage automatique pour les périphériques de stockage externes (clés USB, disques durs externes, etc.) afin de les analyser avec un antivirus avant de les ouvrir. Cela empêche la propagation immédiate d'éventuels malwares sur votre système.
Les bonnes pratiques pour ses logiciels
Les bonnes pratiques pour la gestion de ses emails
Les bonnes pratiques pour naviguer sur Internet
Utiliser des sites HTTPS : Vérifiez que l'URL commence par "https://" avant de saisir des informations sensibles. Le "s" indique que la connexion est sécurisée.
Déconnecter les comptes après utilisation : Déconnectez-vous de vos comptes en ligne lorsque vous avez terminé, surtout sur des appareils partagés ou publics.
Utiliser un VPN : Un réseau privé virtuel (VPN) peut protéger votre connexion Internet, surtout lorsque vous utilisez des réseaux Wi-Fi publics.
Être prudent avec les réseaux Wi-Fi publics : Évitez d'accéder à des informations sensibles (comme les comptes bancaires) lorsque vous êtes connecté à un réseau Wi-Fi public.
Utilisez un blockeur de publicité dans votre navigateur internet
Je recommande l'installation du bloqueur de publicité UBlock Origin. Il présente plusieurs avantages significatifs :
Amélioration de la vitesse de navigation : En bloquant les publicités, les pages web se chargent plus rapidement, ce qui améliore l'expérience de navigation.
Réduction de la consommation de données : Les publicités peuvent consommer une quantité importante de données. En les bloquant, vous économisez des données, ce qui est particulièrement utile pour les utilisateurs de connexions mobiles.
Protection contre les malwares : De nombreuses publicités peuvent contenir des liens vers des sites malveillants ou des logiciels espions. Un bloqueur de publicité aide à réduire le risque d'infection par des malwares.
Moins de distractions : En éliminant les publicités intrusives, vous pouvez vous concentrer davantage sur le contenu que vous souhaitez lire ou regarder, ce qui rend l'expérience en ligne plus agréable.
Amélioration de la confidentialité : Les publicités en ligne suivent souvent les utilisateurs à l'aide de cookies et d'autres technologies de suivi. Un bloqueur de publicité peut aider à protéger votre vie privée en limitant le suivi.
Personnalisation de l'expérience de navigation : uBlock Origin permet aux utilisateurs de personnaliser les filtres et les règles de blocage, offrant ainsi un contrôle sur ce qui est affiché ou non sur les sites web.
Réduction des risques de phishing : Certaines publicités peuvent être des tentatives de phishing déguisées. En bloquant ces publicités, vous réduisez le risque de tomber dans le piège de ces arnaques.
Support des sites web : Bien que cela puisse sembler contre-intuitif, certains bloqueurs de publicité permettent aux utilisateurs de faire des exceptions pour des sites qu'ils souhaitent soutenir, ce qui peut aider à maintenir la viabilité de ces sites.
Interface utilisateur améliorée : En éliminant les publicités, l'interface des sites web devient plus propre et plus facile à naviguer, ce qui améliore l'expérience utilisateur globale.
Accès à un contenu plus pertinent : En bloquant les publicités, vous pouvez parfois accéder à un contenu plus pertinent et moins encombré, ce qui facilite la recherche d'informations.
En résumé, l'utilisation d'un bloqueur de publicité comme uBlock Origin peut considérablement améliorer votre expérience de navigation en ligne, tout en offrant des avantages en matière de sécurité et de confidentialité.
La mode n'est plus à l'infection pure et dure d'un ordinateur. Comme nous l'avons évoqué précédemment, les faux courriels et les arnaques liées aux services d'assistance technique sont devenus les principales préoccupations. Hormis des notifications système qui peuvent dissimuler des publicités malveillantes dans les navigateurs, il est important de noter que cela fait plus de deux ans que je n'ai pas rencontré de cas d'infection sur les ordinateurs de mes clients. Si jamais ce type de problème devait réapparaître, vous trouverez ci-dessous les étapes réalisée chez Côtière Informatique pour procéder à une désinfection efficace.
La désinfection se réalise uniquement en atelier car les analyses prennent entre 5 et 8 heures avec un peu plus d’une heure de travail effectif. L’intervention se déroule donc sur 24 heures avec un forfait unique appliqué. Reportez-vous à la page des tarifs.
Dans de rares cas, l’infection a tellement endommagé le système qu’il faudra procéder à un formatage du disque dur et une réinstallation du système d’exploitation (voir la page Formatage et réinstallation) dans ce cas seul le coût de la réinstallation sera facturé.
Notes :
Beaucoup de client sont interloqués face à cette durée au regard des pratiques de certains ''confrères'' que je qualifie de peu scrupuleuses. Comprenez bien que ce n’est pas un plaisir de vous priver de votre ordinateur pendant 24 heures. Mais si on ne cherche pas et si on n'élimine pas en profondeur les éléments nuisibles de votre ordinateur cela ne sert à rien. Je ne ferai jamais de rapide désinfection à domicile ou par télémaintenance.
Ne prenez pas à la légère les logiciels malveillants qui chiffrent vos données et vous demandent une rançon en cryptomonnaie.
Dans les cas grave, il n’y aura qu’une sauvegarde très récente sur un support de stockage externe non connecté en permanence à votre ordinateur qui vous permettra de retrouver vos données. La sauvegarde est indispensable en informatique.
Voici les actions réalisées:
|
|