Semaine 33 : Fausse sextorsion et fuite de données

20.08.2024 - Les fuites de données chez les prestataires de services en ligne inspirent les fraudeurs. Il est notamment possible de combiner les informations issues de plusieurs fuites de données pour créer de nouvelles compilations et les utiliser pour commettre des fraudes. Plusieurs cas de fausses sextorsions signalés à l’OFCS montrent comment les fraudeurs procèdent.

Fausse sextorsion : de quoi s’agit-il ?

Les faux e-mails de sextorsion circulent depuis longtemps. Dans la plupart des cas, ces e-mails se ressemblent, à quelques variations près. Il s’agit en principe de faire croire aux destinataires que leur ordinateur est infecté par un logiciel malveillant qui leur permet de filmer une personne en train d’avoir des relations sexuelles. Sans paiement de la rançon, le matériel vidéo serait bientôt publié. Comme cette histoire est inventée et fausse (donc en anglais fake), qu’elle comporte un chantage (en anglais extortion) et qu’elle a une composante sexuelle, on parle donc de fake sextortion, fausse sextorsion en français.

Intégration de données supplémentaires

Ces derniers jours, plusieurs cas de faux messages de sextorsion ont été signalés à l’OFCS, dans lesquels une partie du numéro de téléphone du destinataire est montrée. Dans d’autres cas, le message est accompagné d’un mot de passe qui est effectivement utilisé par le destinataire, ou du moins qui l’a été par le passé.

Exemple d’un e-mail de fausse sextorsion indiquant un numéro de téléphone partiellement tronqué
Exemple d’un e-mail de fausse sextorsion indiquant un numéro de téléphone partiellement tronqué

Toutes ces indications ont pour but d’intimider : les escrocs veulent faire croire au destinataire qu’ils savent beaucoup de choses sur lui, afin de donner plus de poids à leurs revendications financières. Il faut toujours ignorer ces messages et ne jamais répondre aux demandes.

Fuites de données

La question qui se pose est de savoir où les fraudeurs ont obtenu les données utilisées (mot de passe, numéro de téléphone, etc.). Une chose est claire : elles ne proviennent pas directement des appareils de l’utilisateur. Elles ont plutôt été dérobées auprès de différents fournisseurs de services en ligne et de médias sociaux. Des infections par des logiciels malveillants sur les systèmes du prestataire de services ou (plus souvent) des accès insuffisamment protégés ont permis de récupérer les données.

Les données issues des fuites les plus diverses sont généralement négociées sur le darknet, voire proposées librement. Les fraudeurs ont donc beau jeu de se procurer des données provenant de différentes sources.

Si une personne est susceptible d’être concernée par une fuite de données, elle peut par exemple le vérifier sur le portail bien connu « Have I Been Pwned ». Les fuites de données connues (en anglais breaches ou leaks) y sont répertoriées. Chacun peut vérifier sur le portail si sa propre adresse électronique s’y trouve et dans quelles fuites elle a figuré. Il ne faut pas s’étonner si votre adresse électronique est également concernée : avec le temps, presque toutes les adresses électroniques utilisées activement se retrouvent sur une « fuite » quelconque. Le plus important est de savoir quelles autres données ont été divulguées dans le même contexte. Dans le cas de « Have I Been Pwned », cela est généralement visible. Il peut s’agir par exemple d’adresses ou de numéros de téléphone, mais aussi, dans des cas plus graves, de données de cartes de crédit ou de mots de passe. C’est pourquoi il est important d’utiliser des mots de passe différents pour les différents services en ligne et médias sociaux.

Dans l’exemple illustré ci-dessus, les données proviennent d’une fuite liée au prestataire de services de cryptomonnaies « Gemini ». Tous les destinataires des e-mails frauduleux étaient manifestement concernés par cette fuite de données.

Il est possible, avec un peu d’effort, de créer de nouvelles données de meilleure qualité à partir des différents ensembles. Imaginez la situation suivante : Dans la fuite A, votre adresse électronique est sortie avec votre adresse de domicile. Dans la fuite B, il s’agit de la même adresse e-mail avec votre numéro de téléphone, et dans la fuite C, à nouveau de cette adresse e-mail avec un mot de passe. L’adresse e-mail commune permet d’attribuer toutes ces données à une seule personne. Les scénarios de fraude qui en résultent sont nombreux : commandes frauduleuses, prise de contrôle des comptes de messagerie, usurpation d’identité, et ainsi de suite.

Recommandations

Afin de protéger les données personnelles et de prévenir les tentatives de fraude, l’OFCS recommande les mesures suivantes 

  • Soyez prudent dans l’utilisation de vos données. Ne partagez des informations qu’en cas de nécessité et lorsque les données sont protégées de manière adéquate.
  • Utilisez un gestionnaire de mots de passe et configurez également des mots de passe différents pour les différents comptes.
  • Utilisez si possible plusieurs adresses e-mail. Si vous utilisez une adresse distincte pour l’e-banking et d’autres services plutôt sensibles, vous pourrez plus facilement repérer les messages d’hameçonnage, par exemple.
  • Ne vous laissez pas mettre sous pression par des e-mails qui exigent une action rapide de votre part. En cas de doute, vous pouvez envoyer un message à l’OFCS et demander s’il s’agit d’un message légitime ou non.

Statistiques et chiffres actuels

Les annonces de la dernière semaine selon les catégories sont publiées sous:

Chiffres actuels

Dernière modification 20.08.2024

Début de la page

https://www.ncsc.admin.ch/content/ncsc/fr/home/aktuell/im-fokus/2024/wochenrueckblick_33.html