Archives par mot-clé : hameçonnage

Fermeture du cuivre : orienter les TPE/PME sans pièges

La fermeture du réseau cuivre s’accélère. Des TPE/PME encore en ADSL doivent choisir une connectivité durable, tout en déjouant les arnaques qui prolifèrent autour de la migration vers la fibre.

La transition du réseau cuivre vers des accès modernes rebat les cartes pour les petites entreprises. Le mouvement est amorcé, et il s’accompagne d’un brouhaha commercial où circulent rumeurs, pressions et promesses opaques. Fin 2024, environ six millions d’abonnements ADSL étaient encore actifs, entreprises et particuliers confondus. Autant dire qu’un nombre considérable de TPE/PME doit encore basculer. Cet article pose le cadre, clarifie les enjeux et propose une méthode simple pour décider, préparer et sécuriser la migration. L’angle est volontairement opérationnel et cyber : comment choisir une connectivité fiable, comment garder la main sur ses services critiques, et comment déjouer les escroqueries qui ciblent la phase de bascule.

Pourquoi la fermeture s’impose

Le cuivre a rendu d’immenses services. Il a porté la voix, puis la donnée, à grande échelle. Mais l’infrastructure vieillit, sa maintenance devient lourde, et ses limites techniques se heurtent aux usages contemporains. Pour une TPE/PME, le plafond de verre se voit surtout sur le débit montant, la latence et la stabilité. Visioconférences, sauvegardes distantes, partages de fichiers volumineux, accès SaaS, téléphonie IP et paiements électroniques cumulent des exigences que l’ADSL supporte mal. Quand l’activité se numérise, la marge d’erreur rétrécit.

La fermeture n’est pas un simple retrait de service. C’est une bascule industrielle qui s’opère zone par zone, avec une extinction graduelle des accès historiques. Elle a débuté et elle progresse. L’enjeu pour une TPE/PME n’est pas d’attendre la dernière minute mais de reprendre l’initiative. L’anticipation permet d’aligner les choix techniques avec le besoin réel, de planifier les coupures et de neutraliser les risques d’interruption prolongée.

Le premier réflexe consiste à cartographier tout ce qui dépend de la connectivité actuelle. L’accès Internet est le centre visible, mais d’autres maillons reposent sur le cuivre sans toujours être identifiés : lignes d’alarme raccordées en RTC ou en ADSL, TPE bancaires vieillissants, fax encore utilisés dans certains métiers, systèmes de télésurveillance, postes analogiques disséminés, ascenseurs télésurveillés, automates. Une entreprise qui oublie un de ces chaînons se découvre, le jour de la bascule, un trou de service où elle ne l’attendait pas.

Vient ensuite la question de l’architecture. La migration ne consiste pas seulement à “remplacer l’ADSL par la fibre”. Elle interroge le dimensionnement du réseau local, l’emplacement des équipements, la qualité du câblage interne, la ventilation, l’alimentation électrique secourue et la supervision. Un lien plus rapide révèle parfois des faiblesses dormantes : un vieux routeur saturé, un Wi-Fi qui s’écroule à l’heure de pointe, un switch non managé incapable de prioriser la voix. La fermeture du cuivre est donc l’occasion de remettre l’ensemble au niveau, sans surdimensionner mais sans sous-estimer les goulots.

⚠️ Êtes-vous une proie facile ?⚠️  ️

Scanner de menaces ZATAZ -> identifiez vos expositions avant l’attaque✅ Scanner mes risques
Confidentiel • Instantané • Sécurisé • 100 % Made in France

Le volet téléphonie mérite une attention particulière. Beaucoup de TPE/PME ont déjà migré vers la voix sur IP, mais certaines conservent des terminaux analogiques ou des habitudes héritées du RTC. Clarifier l’usage réel, la volumétrie d’appels et la criticité des numéros d’accueil permet de choisir une solution cohérente, avec des fonctions de débordement, d’accueil vocal et de redondance adaptées. La portabilité de numéros doit être préparée, testée et calée sur un créneau où l’entreprise peut absorber une courte bascule.

Enfin, le temps joue contre l’improvisation. Fin 2024, des millions d’abonnements ADSL restaient actifs. Ce chiffre dit deux choses. La première, c’est que beaucoup d’entreprises sont encore au milieu du gué. La seconde, c’est que la demande de migration va rester forte, avec des goulots possibles pour les rendez-vous d’installation, les interventions de tirage interne ou les opérations de portabilité. Avancer tôt permet de choisir la fenêtre, de négocier sereinement et de verrouiller les étapes.

Choisir la bonne connectivité pour une TPE/PME

Le choix commence par un besoin mesuré, pas par une offre. Il faut partir des usages critiques et des pics d’activité. Un site de production envoyant des sauvegardes nocturnes n’a pas la même exigence qu’un cabinet de conseil vivant en visioconférence. La symétrie des débits compte pour les workflows collaboratifs et les sauvegardes. La latence et la gigue pèsent sur la voix et la visioconférence. La disponibilité se discute en heures d’indisponibilité tolérées par an, pas en slogans.

La fibre est l’option naturelle quand elle est disponible. Le cœur de la décision tient à trois paramètres. Le premier est la performance utile, mesurée et contractuelle, pas seulement “jusqu’à”. Le second est la qualité de service, avec des engagements de rétablissement réalistes, des créneaux d’intervention adaptés et une supervision accessible. Le troisième est la résilience. Une entreprise qui ne peut pas se permettre un arrêt de connectivité doit prévoir un secours simple et testé. Un routeur qui bascule en 4G ou 5G sur un forfait maîtrisé, ou un deuxième accès filaire si l’emplacement le permet, fait la différence le jour où le lien principal flanche.

La sécurité doit être intégrée au choix, pas ajoutée après coup. Un accès plus rapide attire plus de trafic, légitime et malveillant. La politique de filtrage, l’isolation des VLAN, la protection de la voix, l’authentification des administrateurs et la tenue des journaux doivent être prévues avec le changement d’accès. Une TPE/PME n’a pas besoin de complexité, elle a besoin de clarté : qui a accès à quoi, avec quelles clés, et qui reçoit les alertes quand quelque chose déraille. L’objectif est d’éviter l’empilement anarchique d’équipements et de règles.

La relation contractuelle est un autre pivot. Les petites lignes comptent. Un engagement mal compris enferme une entreprise dans une offre inadaptée. Il faut obtenir la précision sur les frais d’installation, sur les éventuels travaux internes, sur la portabilité et sur les pénalités de sortie. La documentation d’intervention et la propriété des équipements doivent être explicites. Une PME qui conserve la maîtrise de ses mots de passe d’administration évite une dépendance inutile.

L’organisation interne conditionne la réussite. La migration touche plusieurs rôles, du dirigeant au bureau d’accueil. La méthode efficace consiste à désigner un référent, cadrer un calendrier, poser des jalons et tester. Il est utile de prévoir une répétition générale : coupe programmée, bascule sur le secours, retour au lien principal, validation des services sensibles, de la téléphonie au paiement. Cette discipline protège l’activité et limite l’espace pour les surprises.

Enfin, il faut penser “durée de vie”. Le choix d’aujourd’hui doit rester pertinent demain. Les besoins de débit montent, mais pas à l’infini. L’important est de rester évolutif sans surpayer. Une petite structure gagne à conserver des marges raisonnables et une architecture simple. La sobriété technique, quand elle est bien pensée, réduit les pannes et allège les coûts.

Arnaques en embuscade et réflexes pour s’en protéger

Chaque transition ouvre une fenêtre d’opportunité aux fraudeurs. La fermeture du cuivre ne fait pas exception. L’attaque la plus rentable reste l’usurpation crédible. Un individu se présente comme technicien, avance une urgence, réclame un accès immédiat à l’armoire réseau ou au local technique, fait signer un document, embarque du matériel ou collecte des données. Dans d’autres scénarios, l’approche se fait à distance, via téléphone et courriel. Un message pressant imite un opérateur et annonce une coupure imminente si l’entreprise ne valide pas un “dossier de migration”. Un lien conduit vers un portail cloné qui recueille identifiants et coordonnées bancaires. Le ton est alarmiste et la promesse est simple : éviter l’arrêt, ici et maintenant.

Les escroqueries capitalisent sur la confusion. Dans une TPE/PME, tout le monde n’est pas au courant du calendrier ou des démarches en cours. Les fraudeurs le savent. Ils exploitent les heures d’affluence, ciblent l’accueil, appellent juste avant la fermeture, déposent des flyers à l’enseigne d’un opérateur, vantent une “priorité fibre” ou un “raccordement express”. Leurs récits utilisent un vocabulaire technique minimal, centré sur l’urgence et la commodité. Le but n’est pas d’être exact, mais d’obtenir une signature, un paiement, une copie de pièce d’identité, un accès aux locaux, ou les deux.

Le risque ne se limite pas à la surfacturation. Une intervention intrusive peut laisser derrière elle un routeur reconfiguré, un boîtier inconnu branché sur une prise RJ45, un mot de passe changé à l’insu de l’entreprise. Un contrat imposé dans la précipitation peut enclencher des prélèvements réguliers, adossés à des conditions de résiliation rigides. Un faux portail peut aspirer les identifiants de l’espace client, ouvrant la porte à des détournements plus discrets encore.

Les bons réflexes tiennent en quelques principes simples, appliqués sans exception. L’authentification des intervenants d’abord. Une entreprise ne laisse entrer personne sans rendez-vous validé, sans ordre de mission nominatif et sans vérification par un appel retour vers le numéro officiel déjà connu. La procédure doit être écrite, partagée et appliquée au quotidien, pas seulement le jour de la migration. L’absence d’urgence ne justifie pas un relâchement ; c’est dans la routine que s’installent les mauvaises surprises.

Vient ensuite la règle du temps de relecture. Rien ne se signe à chaud. Un contrat, un devis, un mandat se lisent au calme, avec un regard interne ou un conseil externe si besoin. La promesse “aujourd’hui sinon coupure” n’est pas un argument, c’est un signal d’alarme. Une entreprise garde la main sur son calendrier et sur sa décision. Elle n’a aucune raison de payer des frais incohérents, d’accepter des équipements inadaptés ou de céder des droits d’administration.

La protection passe aussi par l’hygiène numérique. Les accès à l’espace client opérateur doivent être protégés par une authentification robuste et séparée des comptes personnels. Les adresses de messagerie de contact ne doivent pas être exposées sans nécessité. Les domaines et sous-domaines ressemblants à celui de l’opérateur ne doivent pas tromper ; on vérifie l’adresse complète, on évite de cliquer depuis un message reçu, on saisit soi-même l’URL habituelle. Les équipes doivent savoir reconnaître un message de hameçonnage et signaler un doute sans craindre la répétition.

Le jour de l’intervention, la traçabilité protège. Un registre indique qui entre, quand, pour quoi faire, avec quelle autorisation, sous le contrôle de quel référent. Les équipements déplacés ou remplacés sont listés, leurs numéros relevés, leurs accès administratifs réinitialisés. À la fin, des tests valident la qualité de service et la cohérence des flux. La documentation recueillie est archivée, et les mots de passe d’administration sont stockés sous contrôle de l’entreprise, pas d’un tiers.

Enfin, la résilience réduit la portée d’un incident. Un lien de secours testé, un plan de continuité simple, un numéro d’accueil basculable temporairement, des sauvegardes hors ligne vérifiées, un annuaire de contacts d’urgence à jour, tout cela transforme une panne possible en contretemps maîtrisé. La fermeture du cuivre est une transformation inévitable. Elle peut devenir une opportunité si l’entreprise y met de l’ordre et de la méthode. Elle devient un risque si elle est subie et si la décision se prend sous la pression.

 

Rejoignez nous sur les réseaux :

Aucun spam – Désinscription en un clic – Vie privée respectée

 

ARCEP – La fermeture du réseau cuivre : https://www.arcep.fr/nos-sujets/la-fermeture-du-reseau-cuivre.html

ARCEP – Fiche pratique consommateurs : https://www.arcep.fr/mes-demarches-et-services/consommateurs/fiches-pratiques/que-va-changer-la-fermeture-du-reseau-cuivre.html

Ministère de l’Économie – Fermeture sur 162 communes : https://www.entreprises.gouv.fr/espace-presse/fermeture-du-reseau-cuivre-sur-162-communes-au-31-janvier-2025-letat-mobilise-pour

Rakuten face à une vague d’escroqueries par hameçonnage : les clients appelés à renforcer leur sécurité

Rakuten Securities a récemment alerté ses clients sur une augmentation inquiétante des escroqueries par hameçonnage ayant entraîné des connexions et des transactions non autorisées. L’entreprise exhorte ses clients à renforcer la sécurité de leurs comptes pour faire face à cette menace croissante.

Depuis la fin de l’année dernière, les cyberattaques ciblant le secteur financier se sont intensifiées, exposant les investisseurs à des risques accrus. Rakuten Securities, l’un des plus grands courtiers en ligne, a constaté une augmentation spectaculaire des cas d’hameçonnage (phishing) conduisant à des transactions boursières non autorisées. Les victimes se retrouvent souvent piégées après avoir reçu des messages frauduleux ressemblant à des communications officielles. Cette situation met en lumière les vulnérabilités du système financier numérique et la nécessité de renforcer les mesures de sécurité pour protéger les investisseurs.

Une montée en puissance des attaques ciblées

Le 21 mars 2025, Rakuten Securities a publié une déclaration officielle sur sa page d’accueil, attirant l’attention de ses clients sur la gravité de la situation. L’entreprise a signalé une hausse significative des demandes de renseignements concernant des connexions suspectes à des comptes de trading et des transactions effectuées sans l’autorisation des titulaires.

« Depuis la fin de l’année dernière, nous avons reçu de nombreuses demandes de renseignements de la part de clients concernant des connexions non autorisées« . Cette augmentation des signalements reflète une tendance inquiétante dans le secteur financier, où les attaques informatiques se professionnalisent et ciblent des comptes à fort potentiel de rendement.

Parmi les cas signalés, certains clients ont découvert que des actions chinoises avaient été achetées à leur insu. Cette situation laisse supposer une tentative de manipulation des cours boursiers par des criminels cherchant à exploiter les fluctuations de titres peu liquides. Ce type de fraude est particulièrement difficile à détecter, car il repose sur des transactions en apparence légitimes, dissimulées au sein de volumes de trading importants.

La stratégie des criminels : sophistication et adaptation

Les escroqueries par hameçonnage sont devenues de plus en plus sophistiquées. Les cybercriminels utilisent des méthodes avancées pour inciter les investisseurs à divulguer leurs identifiants de connexion. Des faux emails, des messages texte et des appels téléphoniques imitant les communications officielles de Rakuten Securities sont employés pour tromper les victimes.

Ces techniques d’hameçonnage ne se contentent plus de demander des identifiants de connexion. Elles exploitent également des méthodes d’ingénierie sociale pour obtenir des informations sensibles supplémentaires, comme les codes de vérification envoyés par SMS.

Les criminels s’adaptent rapidement aux nouvelles mesures de sécurité. Ils exploitent les failles comportementales des utilisateurs et utilisent l’intelligence artificielle pour personnaliser leurs attaques.

L’une des stratégies les plus fréquentes consiste à pousser la victime à télécharger une application ou un fichier infecté. Une fois installé, le logiciel malveillant permet aux attaquants d’intercepter les données de connexion en temps réel et de contourner les dispositifs de sécurité tels que l’authentification à deux facteurs (2FA).

Des transactions boursières suspectes : la menace d’une manipulation du marché

Le rapport de Rakuten Securities met en évidence une tendance inquiétante : les attaques ciblent non seulement des comptes individuels, mais également des portefeuilles d’actions spécifiques. Les actions chinoises semblent être une cible privilégiée des criminels.

En achetant des titres peu liquides à l’insu des investisseurs, les attaquants parviennent à influencer temporairement le cours de ces actions. En gonflant artificiellement la demande, ils provoquent une hausse des prix, leur permettant de vendre ensuite ces titres à profit avant que le marché ne corrige l’anomalie.

Cette tactique, connue sous le nom de « pump and dump« , est particulièrement redoutable dans un contexte de marché volatil. Les actions chinoises, souvent cotées à la fois sur les bourses asiatiques et internationales, offrent un terrain propice à ce type de manipulation. Les criminels peuvent ainsi exploiter les écarts de cotation entre différentes places boursières pour maximiser leurs profits.

Le fait que des actions chinoises soient spécifiquement ciblées suggère une coordination entre plusieurs acteurs criminels. Cela pourrait être le signe d’une tentative de manipulation de grande ampleur.

Une menace persistante dans le secteur financier

Les incidents signalés s’inscrivent dans une tendance plus large de cybercriminalité ciblant les institutions financières. Les services de courtage en ligne sont particulièrement vulnérables en raison du volume élevé de transactions et de la valeur des portefeuilles détenus par leurs clients.

Les plateformes de trading sont devenues une cible de choix pour les cybercriminels, attirés par la perspective de gains rapides et la possibilité de blanchir des fonds par le biais de transactions complexes. Les cryptomonnaies jouent également un rôle clé dans ces opérations, offrant aux criminels un moyen d’échapper aux contrôles traditionnels.

Dans un contexte de marché de plus en plus interconnecté, la question demeure : les plateformes de trading seront-elles capables de combler le fossé technologique face à des attaquants toujours plus sophistiqués ?

Hameçonnage : Les banques contraintes de rembourser, la Banque de France intervient

Le phishing est une menace croissante qui expose de nombreux Français à des fraudes bancaires. Malgré les protections légales en place, les banques ont souvent échappé à leurs obligations de remboursement, ce qui a conduit la Banque de France à prendre des mesures. Cet article examine les recommandations récentes de la Banque de France et souligne l’importance pour les banques de respecter les droits des victimes de phishing. Il met également en évidence les décisions de justice favorables aux clients et appelle à une vigilance accrue de la part des consommateurs et des entreprises.

Les recommandations de la Banque de France pour le remboursement des victimes de phishing

La fraude par phishing a connu une augmentation significative ces dernières années, exposant de nombreux utilisateurs de cartes bancaires à des risques financiers. Consciente de ce problème, la Banque de France, à travers son « Observatoire de la sécurité des moyens de paiement », a émis des recommandations claires le 16 mai 2023 pour garantir le remboursement des victimes de phishing par les banques. Ces recommandations insistent sur le respect du droit applicable et soulignent que les clients victimes de phishing doivent être remboursés, à moins qu’une négligence grave de leur part ne puisse être démontrée.

Le phishing est une méthode de fraude sophistiquée qui trompe les utilisateurs en les incitant à divulguer leurs informations bancaires personnelles par le biais de courriels non sollicités. Les fraudeurs se font passer pour des institutions financières légitimes en créant des sites web qui ressemblent à ceux des banques. Ils incitent les destinataires à mettre à jour leurs informations de compte en prétextant un problème technique ou une mise à jour nécessaire. Une fois que les victimes ont partagé leurs données personnelles, les fraudeurs peuvent accéder à leur compte bancaire et détourner des fonds en utilisant de faux ordres de paiement.

Selon les recommandations de la Banque de France, les banques sont tenues de rembourser les victimes de phishing. Le droit des opérations de paiement prévoit une protection solide pour les utilisateurs de cartes bancaires. Lorsqu’une opération non autorisée est effectuée après que des tiers aient obtenu les informations d’identification du titulaire du compte, la banque doit immédiatement rembourser le client afin de rétablir le solde du compte comme s’il n’y avait pas eu d’opération non autorisée.

Toutefois, les pertes liées à des opérations de paiement non autorisées ne peuvent être imputées au client que s’il a fait preuve d’une négligence grave dans la sécurisation de ses données personnelles. Il incombe à la banque de prouver cette négligence et cela ne peut être déduit simplement du fait que les informations de paiement ou les données personnelles du client ont été utilisées frauduleusement.

La Banque de France a souligné ces principes importants dans son communiqué, car dans la pratique, de nombreuses banques ont cherché à éviter les remboursements en accusant leurs clients de faute.

Les décisions de justice favorables aux clients et l’appel à la vigilance

Malgré les tentatives des banques de se soustraire à leurs responsabilités, certaines victimes de phishing ont réussi à obtenir justice grâce à des recours judiciaires. Les tribunaux ont régulièrement statué en faveur des clients, soulignant que les banques ne peuvent pas simplement imputer la responsabilité à leurs clients en se basant sur des éléments tels que le piratage de l’adresse e-mail ou la connaissance de la signature du titulaire du compte par des pirates, car ces informations peuvent être facilement obtenues par des fraudeurs habiles.

De plus, les décisions judiciaires ont mis en évidence l’obligation des banques de garantir l’inviolabilité de leurs plateformes et de prévenir toute opération frauduleuse permettant l’accès aux données personnelles et confidentielles des clients, y compris les informations figurant sur les cartes de code. Ainsi, les banques doivent assumer la responsabilité de prouver la sécurité de leurs systèmes, plutôt que de mettre en doute la négligence de leurs clients.

La Banque de France rappelle également l’importance de la vigilance tant pour les consommateurs que pour les entreprises. Il est crucial de renforcer les mesures de sécurité et de sensibilisation pour prévenir les attaques de phishing. Les utilisateurs de services bancaires en ligne doivent être attentifs aux courriels non sollicités et aux sites web suspects. Il est essentiel de ne jamais divulguer d’informations personnelles ou bancaires en réponse à de telles communications.

En réponse aux recommandations de la Banque de France, les établissements bancaires sont tenus de renforcer leurs systèmes de sécurisation des plateformes pour s’assurer du consentement et de la protection des titulaires de comptes lors des opérations de paiement. Cela inclut des mesures telles que l’authentification à deux facteurs, des systèmes de détection d’activité suspecte et des alertes de sécurité pour les utilisateurs.

En conclusion, l’hameçonnage reste un défi majeur pour les utilisateurs de services bancaires en ligne. Les recommandations de la Banque de France visent à garantir le remboursement des victimes de phishing par les banques, en mettant l’accent sur le respect du droit applicable. Les décisions de justice ont également soutenu les droits des clients et rappelé aux banques leur obligation de sécurité. En restant vigilants et en renforçant les mesures de sécurité, les consommateurs et les entreprises peuvent contribuer à lutter contre cette forme de fraude et à protéger leurs informations personnelles et financières.

Tentative de piratage CoinHouse

Des pirates informatiques ont tenté de piéger les clients du site spécialisé dans les cryptomonnaie CoinHouse. Mais comment les pirates ont-ils eu les mails utilisés dans leur tentative de fraude ?

Jeudi 12 septembre, 20 heures. La société CoinHouse alerte ses clients d’une tentative de fraude. Une cyber attaque aux couleurs de ce spécialise des cryptomonnaie prenant la forme d’un phishing. « Vous avez pu recevoir un mail ayant pour objet  »Action requise: vérifiez vos données », avec un message en anglais vous invitant à cliquer sur un bouton  »Verify ». » explique CoinHouse dans son courriel d’alerte. « Ce message a été envoyé par des pirates informatiques pour vous rediriger vers un faux site : app.colnhouse.com et ainsi récupérer vos identifiants. »

L’attaque a débuté quelques heures auparavant. Un courriel signe coinhouse.com comme le montre la capture écran de Data Security Breach. « In order to continue using our services, please verify our submitted data and documents. It will not take more than 3 mintues to complete the verifying steps, once you finish, please proceed by pressing save button. » annonçait l’arnaque.

La page pirate recupérait les identifiants de connexion.

Infiltration, exfiltration

Fait intéressant : si les hameçonnages sont très fréquents, l’histoire ne dit pas comment les pirates ont eu accès aux adresses électroniques. Plusieurs lecteurs de Data Security Breach, dont votre serviteur, exploitent une adresse dédiée à ce service ! A noter que ce courriel usurpateur a été envoyé via l’outil bmail exploité en interne par CoinHouse.

Les pirates avaient parfaitement organisés leur action. En plus du courriel et de sa méthode de diffusion, ils avaient enregistré le domaine https://app.colnhouse.com. Un typosquatting. Le i de CoinHouse remplacé par un L minuscule : app.colnhouse.com

Fraude au président : Hameçonnage et OPA en cours

Les pirates spécialisés dans la Fraude au président semblent s’intéresser avec grand interet aux entreprises Québecoises.

L’Autorité des marchés financiers, l’organisme de réglementation et d’encadrement du secteur financier du Québec, vient d’afficher sur son site Internet une alerte à destination des dirigeants d’entreprise. Plusieurs courriers particulièrement bien ciblés annoncent la conclusion prochaine d’offres publiques d’achat (OPA).

Ces courriels qui semblent provenir du principal dirigeant de l’entreprise se présentent souvent sous la même forme. Généralement, on y reconnaît que le destinataire du courriel, souvent le contrôleur financier ou le comptable d’entreprise, a été choisi parce qu’il est digne de confiance. On lui demande de transmettre des données bancaires ou de faire un virement bancaire vers une personne externe et de demeurer discret pour respecter la procédure de l’AMF. Dans un cas récent porté à l’attention de AMF, le courriel frauduleux réfère même à un prétendu représentant de l’AMF qui communiquerait par téléphone avec le destinataire du courriel afin de confirmer la réception du courriel.

Le printemps : période la plus propice au phishing

Datasecuritybreach.fr vient d’apprendre qu’avec une augmentation des attaques de 11% entre Février et Mars 2013, et de 27% d’une année sur l’autre, les pirates informatiques semblent attendre les beaux jours pour reprendre leur activité.

En Avril, ne dévoile pas tes impôts d’un fil ! Et en mai, fais ce qu’il te plait ? Rien n’est moins sûr. En effet, les « phishers » semblent reprendre du service une fois le premier trimestre de l’année écoulé. Les mails malveillants se multiplient et les pièces jointes vérolées bourgeonnent !

La cause : l’arrivée des déclarations fiscales en ligne. Les fraudeurs envoient ainsi des mails en provenance des autorités et demandent aux particuliers de fournir certaines informations. Ici, la ruse est de jouer sur la crédibilité et la peur de la majoration. Les impôts en ligne sont également une technique employée pour récolter vos informations personnelles et bancaires.

D’après le dernier rapport Anti-Fraude de RSA, plus de 24000 attaques de phishing ont été lancées en Mars, soit une augmentation de 27% par rapport à l’année dernière à la même période.

Pour se protéger :

o   Attention aux fautes d’orthographe ! Une simple erreur peut être le signe de la fausseté d’un site

o   Un lien peut en cacher un autre ! Ne cliquez pas sur les liens URL sensés vous permettre de modifier vos informations bancaires, surtout quand ils ne sont pas visibles et cachez derrière une image

o   Cadenassez vos informations ! Tout site officiel se doit de proposer à ses utilisateurs une interface sécurisée sur laquelle ils pourront fournir leurs informations sans risques qu’elles soient utilisées à mauvais escient. La présence d’un cadenas dans la barre des tâches est un signe de cette sécurité. Prudence, le HTTPS n’est pas obligatoirement signe de sécurité totale. Un pirate peut glisser une fausse page via une faille de type XSS, par exemple.