Home / Cybersécurité / Social engineering / Quand l’escroc informatique se prend pour un mentaliste

Quand l’escroc informatique se prend pour un mentaliste

Le CERT-FR, cellule gouvernementale en charge de la sécurité informatique des infrastructures étatiques, a constaté une recrudescence de techniques d’ingénierie sociale (Social Engineering) où un escroc se fait passer pour un agent appartenant à un service de support technique.

Comme le rappel le CERT France, deux méthodes principales sont employées pour contacter une victime potentielle. D’abord l’appel à froid « cold call ». L’escroc appelle directement sa victime en prétendant être le technicien d’un service de support informatique. Il utilise alors des techniques d’ingénierie sociale en expliquant à la victime que son ordinateur est sujet à des comportements suspects. Une technique vieille comme le monde. Kevin Mitnick, hacker mythique, s’en était fait une spécialité dans les années 80. En janvier dernier, une société du sud de la France se voyait « détourner » pas moins de 17 millions d’euros via l’ingénierie sociale.

Autre possibilité, la publicité en ligne. Certains pirates utilisent les moteurs de recherche pour référencer de fausses entreprises de support informatique. Un utilisateur à la recherche d’une solution à un problème technique pourra être tenté de rentrer en contact avec ces fausses sociétés. La victime mise en confiance est incitée à payer pour une assistance ou un produit. Dans certains cas, le prétendu technicien peut faire installer à l’utilisateur ciblé des logiciels de prise de contrôle à distance (tel que LogMeIn) sur ses équipements.

Depuis peu, le même type d’escroquerie a été constaté pour les terminaux mobiles. Le manque de connaissances, de formations, d’informations et la naïveté des victimes permet aux voleurs de prendre le contrôle de l’ordinateur, de la connexion ou d’un terminal. Nous vous parlions, l’année dernière, de faux antivirus commercialisés en Belgique. « Un technicien de support informatique légitime, explique le CERT France, n’est pas censé amener l’utilisateur à installer un quelconque outil supplémentaire sur un poste de travail, ni à lui demander d’identifiants et de mots de passe d’authentification« .

Pour s’en protéger, il suffit de faire preuve de la plus grande prudence vis-à-vis des appels téléphoniques provenant de services de support alors que ceux-ci n’ont pas été sollicités. Ne pas hésiter à être « paranoïaque et solliciter, dans un cadre professionnel, uniquement les services de supports internes à l’entreprise ou à l’organisation.

 

 

Étiquetté :

Nos partenaires




Actualités du mois

juillet 2025
L M M J V S D
 123456
78910111213
14151617181920
21222324252627
28293031  

Articles en UNE

Actus zataz



Réseaux sociaux


Liste des sujets


Nouveautés

  • All
  • Adobe
  • Android
  • Antivirus
  • Apache
  • Apple
  • APT
  • Argent
  • Arnaque
  • article partenaire
  • Assurance cyber sécurité
  • backdoor
  • Banque
  • Base de données
  • Biométrie
  • Bitcoin
  • blockchain
  • BYOD
  • Chiffrement
  • Cloud
  • Communiqué de presse
  • Contrefaçon
  • cryptage
  • cryptolocker
  • cryptomonnaie
  • Cyber-attaque
  • cyberattaque
  • Cybersécurité
  • DDoS
  • double authentification
  • Drupal
  • Emploi
  • Entreprise
  • escroquerie
  • Espionnae
  • Facebook
  • famille
  • Firefox
  • Firewall
  • Fraude au président
  • Fuite de données
  • hackathon
  • Hacking
  • IA
  • IBM
  • ID
  • Identité numérique
  • ios
  • iOS
  • IOT
  • Joomla
  • Justice
  • Leak
  • Lifestyle
  • Linkedin
  • Linux
  • Linux
  • Livres
  • Logiciels
  • loi
  • Microsoft
  • Mise à jour
  • NFC
  • nft
  • Oracle
  • OS X
  • Paiement en ligne
  • Particuliers
  • Patch
  • Phishing
  • Pinterest
  • Piratage
  • pourriel
  • Propriété Industrielle
  • quantique
  • ransomware
  • ransomware
  • Red Hat
  • Rendez-Vous
  • RFID
  • RGPD
  • SAAS
  • santé
  • Sauvegarde
  • Scada
  • Scam
  • Sécurité
  • Securite informatique
  • Smartphone
  • Social engineering
  • spam
  • Stealer
  • Téléphonie
  • Tor
  • Travel
  • Twitter
  • Vie privée
  • virtualisation
  • Virus
  • voiture
  • VPN
  • Windows phone
  • Wordpress
  • Wordpress
More