01.10.2024 - Il y a quelques semaines, l’OFCS révélait que des informations provenant d’une fuite de données avaient été utilisées lors d’une vague de pseudo-sextorsions par courriel. Cette fois-là, les auteurs avaient utilisé le numéro de téléphone de la victime pour lui faire croire que son ordinateur avait été hacké et qu’ils avaient accès à tous ses fichiers. Depuis lors, ils ont affiné leur modus operandi : ils mentionnent désormais son adresse postale, également récoltée suite à une fuite de données, pour augmenter la pression.
Semaine 39 : De nouvelles méthodes de pseudo-sextorsion entrent en lice. Maintenant, les maîtres-chanteurs savent où habite la victime.
Les courriels de pseudo-sextorsion sont un phénomène connu depuis longtemps. La stratégie consiste à faire croire au destinataire que son ordinateur a été infecté par un logiciel malveillant et que des vidéos intimes ont été prises à son insu, et à le menacer de publier ces images s’il refuse de payer la rançon. Mais ce n’est que du bluff. Les auteurs utilisent diverses astuces complémentaires pour étoffer leur menace et pousser la victime à verser l’argent. Dans certains cas, ils lui font croire que le courriel provient de sa propre adresse et que celle-ci a donc été piratée, ou bien ils lui présentent un mot de passe qu’elle utilise ou qu’elle utilisait précédemment. Ces méthodes l’incitent à donner suite au chantage (voir rétrospective hebdomadaire 39/2023).
D’autres modus operandi ont fait surface ces dernières semaines : Dans la rétrospecitve hebdomadaire 33/2024, l’OFCS a signalé des cas où le courriel de pseudo-sextorsion mentionnait une partie du numéro de téléphone du destinataire dans le but de lui faire croire que les auteurs disposaient de ses données personnelles.
Depuis peu, les escrocs mentionnent aussi l’adresse postale de la victime. Ils ont pu lier ces informations à l’adresse mail de leur cible grâce à des fuites de données. Selon les constatations de l’OFCS, la méthode débarque en Suisse après avoir tout d’abord frappé les USA. De plus en plus retors, les auteurs ne se contentent plus de mentionner l’adresse de la victime. Ils recherchent désormais des images de l’immeuble ou du quartier où celle-ci habite sur Google Maps pour les joindre à leur courriel. De cette manière, ils tentent de lui démontrer que non seulement ils contrôlent totalement son ordinateur, mais encore, qu’ils savent parfaitement où elle vit. Les auteurs renforcent ainsi leur menace électronique par des indices physiques afin de pousser la pression à son comble.
Le processus utilisé et le développement rapide de nouvelles variantes de pseudo-sextorsion révèlent que les escrocs sont à l’affût de la moindre fuite de données, y compris de celles qui sont déjà connues. Ils en extraient toutes les informations susceptibles d’augmenter l’effet menaçant de leurs courriels pour mieux intimider et manipuler leurs victimes.
Sur la base des signalements qui lui sont parvenus, l’OFCS a, une fois de plus, pu identifier de quelles bases provenaient ces données. Une recherche sur le portail Have I Been Pwned a démontré qu’elles provenaient de la fuite de données de l’entreprise Eye4Fraud. En effet, toutes les adresses électroniques mentionnées dans les signalements figuraient sur cette liste, tout comme les adresses postales des victimes.
Recommandations
- Ignorez de tels courriels et ne versez jamais l’argent ;
- Gérez prudemment vos données, ne partagez des informations qu’en cas de nécessité et lorsque les données sont protégées de manière adéquate ;
- Ne vous laissez en aucun cas mettre sous pression, en particulier si le courriel exige une réaction rapide de votre part. En cas de doute, prenez contact avec l’OFCS et demandez-lui s’il s’agit ou non d’une demande légitime.
Statistiques et chiffres actuels
Les annonces de la dernière semaine selon les catégories sont publiées sous:
Dernière modification 01.10.2024