Qu'est-ce que le faux-semblant et comment s'en protéger ?

Publié: 2023-01-13

Ceci est votre guide sur le faux-semblant, ses types, quelques escroqueries réelles et, plus important encore, comment les éviter.

Il n'y aurait pas de pauvres sur la planète Terre s'il y avait eu un moyen facile d'accéder à la richesse.

Mais clairement, ce n'est pas le cas. Ainsi, les gens deviennent souvent aventureux en attirant les autres hors de leur argent durement gagné. Ces tentatives peuvent prendre de nombreuses formes intéressantes, comme la romance, l'usurpation d'identité, la crypto-monnaie et même une clé USB.

Bien qu'il existe différents termes pour ces escroqueries spécifiques, il existe une catégorie bien connue englobant tout - Pretexting.

Qu'est-ce que le faux-semblant ?

En termes simples, le prétexte crée une situation, impliquant souvent une urgence, qui vous pousse à donner des informations essentielles que vous ne donneriez pas autrement.

prétexter

Mais c'est plus compliqué qu'un simple SMS aléatoire. Basé sur le modus operandi, le faux-semblant a plusieurs techniques comme discuté ci-dessous.

#1. Hameçonnage

L'hameçonnage est la méthode la plus courante que beaucoup d'entre nous connaissent de temps en temps. Cela implique de recevoir des e-mails, des SMS, etc., demandant de cliquer sur un lien qui télécharge des logiciels malveillants ou vous amène à un site Web usurpé.

Le premier peut entraîner n'importe quoi, qu'il s'agisse d'informations sensibles volées ou d'un ordinateur personnel verrouillé pour lequel vous devez payer de grosses sommes pour y accéder.

D'un autre côté, un faux site Web peut être la réplique exacte de l'original et voler toutes les informations que vous saisissez, à commencer par les identifiants de connexion.

#2. Vishing

Le vishing est un sous-ensemble du phishing et utilise des appels vocaux. Ainsi, au lieu d'e-mails, vous pourriez recevoir des appels téléphoniques prétendant être des cadres de support des services que vous utilisez déjà ou de votre banque.

Ici, une victime peut être intimidée ou imprégnée d'un sentiment d'urgence pour accomplir une action afin de continuer à utiliser les services. En outre, on peut aussi demander à l'autre gars d'offrir de gros montants, qu'ils ne peuvent obtenir qu'après avoir payé les frais de « traitement ».

#3. Logiciels effrayants

Les scarewares arrivent aux internautes qui essaient de visiter des sites Web douteux ou qui cliquent sur un e-mail ou un lien SMS malveillant. Ceci est suivi d'une fenêtre contextuelle indiquant que votre système est infecté et demandant de télécharger un programme pour un nettoyage complet gratuit.

Maintenant, qui aime les virus ? Personne. Cependant, le téléchargement de cet « antivirus » à partir de cette « fenêtre contextuelle » peut faire des ravages sur votre appareil, y compris l'installation de logiciels espions, de rançongiciels et ainsi de suite.

#4. Appâtage

L'appâtage utilise la curiosité et l'envie d'avoir quelque chose avant les autres comme arme principale pour accomplir une intention malveillante.

Par exemple, un disque USB posé sur le sol d'une entreprise de taille moyenne avec du personnel non formé attirera l'attention. Ensuite, quelqu'un récupère le logiciel gratuit dans les locaux et le branche sur le système de l'entreprise, compromettant cet ordinateur spécifique, voire l'ensemble du réseau.

De plus, on peut également repérer une offre extrêmement intéressante sur une plateforme en ligne qui est sur le point d'expirer. Un clic inoffensif peut à nouveau mettre en péril non seulement un ordinateur personnel mais aussi toute une institution.

Voilà donc quelques-unes des méthodes de faux-semblant utilisées pour les attaques en ligne. Voyons maintenant comment ces mécanismes sont transformés en situations réelles et authentiques utilisées pour frauder de nombreuses personnes.

Escroqueries amoureuses

Vidéo Youtube

C'est la plus compliquée des escroqueries et difficile à identifier. Après tout, qui veut perdre l'amour de sa vie à cause de soupçons mesquins, n'est-ce pas ?

Les escroqueries amoureuses commencent avec un inconnu sur une application de rencontres. Il peut s'agir d'un faux site de rencontres créé pour capturer les informations personnelles de romantiques vulnérables et sans espoir. Cependant, il peut également s'agir d'un site de rencontres légitime comme Plenty of Fish avec un fraudeur se faisant passer pour votre partenaire idéal.

Dans tous les cas, les choses iront généralement vite (mais pas toujours), et vous serez finalement content de trouver l'âme sœur.

Cependant, les rencontres vidéo vous seront refusées et les rencontres en personne sembleront impossibles en raison des "circonstances". De plus, votre compagnon de conversation peut également demander de retirer la conversation de ce site de rencontres.

De plus, ces escroqueries peuvent amener le mauvais acteur à demander à son partenaire de financer le voyage pour la rencontre en personne. Ou, ils peuvent parfois impliquer une opportunité d'investissement difficile à croire avec des rendements accrocheurs.

Alors que les escroqueries amoureuses ont de nombreuses saveurs, les cibles habituelles sont les femmes crédules à la recherche d'un partenaire fiable. Fait intéressant, une autre victime principale est le miel du personnel militaire piégé dans des relations en ligne, qui divulgue des informations classifiées.

En termes simples, si votre partenaire en ligne s'intéresse à autre chose que vous, que ce soit de l'argent ou des informations cruciales, il y a de fortes chances qu'il s'agisse d'une arnaque.

Escroqueries par usurpation d'identité

Imposteur

L'usurpation d'identité est l'ingénierie sociale directe à son meilleur. Celui-ci en a trompé de nombreuses personnes, y compris des PDG d'entreprises réputées et d'universités renommées.

Sinon, comment définiriez-vous le PDG de Bitpay trompé sur 5 000 Bitcoins (1,8 million de dollars à l'époque) avec juste un e-mail.

Ici, le pirate a agi intelligemment et a eu accès à l'un des identifiants de messagerie de l'exécutif de Bitpay. Par la suite, l'escroc a envoyé un e-mail au PDG de Bitpay concernant le règlement d'un paiement à son client commercial, SecondMarket. La fraude n'a été découverte que lorsqu'un membre du personnel de SecondMarket a été informé de la transaction.

De plus, Bitpay ne pourrait jamais réclamer d'assurance car il ne s'agissait pas d'un piratage, mais d'un cas classique de phishing pur et simple.

Cependant, l'usurpation d'identité peut également emprunter la voie de l'intimidation.

Dans de tels cas, les personnes reçoivent des appels menaçants de la part des « responsables de l'application des lois » demandant des règlements immédiats ou font face à des problèmes juridiques.

Rien qu'à Boston (Massachusetts, États-Unis), l'usurpation d'identité a causé des dommages allant jusqu'à 3 789 407 $, avec plus de 405 victimes en 2020.

Cependant, l'usurpation d'identité peut aussi être physique. Par exemple, vous pourriez avoir une visite inattendue de « technicien(s) » appartenant à votre fournisseur d'accès Internet pour « réparer certaines choses » ou pour une « vérification de routine ». Vous êtes trop timide ou trop occupé pour demander des détails, et vous les laissez entrer. Ils compromettent vos systèmes ou, pire, tentent un vol pur et simple.

Une autre attaque d'usurpation d'identité courante est la fraude par e-mail du PDG. Il se présente sous la forme d'un e-mail de votre PDG et vous demande d'accomplir une « tâche » qui implique généralement une transaction avec un « fournisseur ».

La clé pour éviter d'être victime de telles attaques est de se détendre et d'éviter d'agir à la hâte. Essayez simplement de vérifier manuellement les détails de l'appel, de l'e-mail ou de la visite, et vous économiserez probablement de l'argent.

Escroqueries à la crypto-monnaie

Escroqueries aux crypto-monnaies

Ce n'est pas une catégorie entièrement nouvelle, mais juste un prétexte impliquant des crypto-monnaies.

Mais comme l'éducation à la cryptographie est encore rare, les gens ont tendance à craquer encore et encore. Le scénario le plus courant dans de telles escroqueries est une opportunité d'investissement hors du commun.

Les escroqueries cryptographiques peuvent piéger une ou plusieurs victimes et peuvent prendre du temps pour porter le coup final. Ces complots peuvent être mis en scène par des organisations criminelles qui tentent d'inciter les investisseurs à injecter leur argent durement gagné dans des stratagèmes à la Ponzi.

Et enfin, les méchants engloutissent les actifs du peuple lorsque la «pièce» atteint une valeur considérable, orchestrant ce qu'on appelle un tirage au sort. Ce qui suit, ce sont les investisseurs qui sanglotent sur des millions de crypto inutiles avec une valeur marchande négligeable.

En outre, un autre type d'escroquerie à la crypto-monnaie peut amener des personnes non averties en technologie à révéler leurs clés privées. Une fois cela fait, le fraudeur transfère les fonds vers un autre portefeuille. Posséder l'anonymat des crypto-monnaies, retracer les fonds volés est souvent difficile, et la récupération devient une chimère.

Le sauveur ici est la recherche.

Essayez de vérifier la légitimité de l'équipe derrière de tels développements. En règle générale, n'investissez pas dans de nouvelles pièces tant qu'elles n'ont pas établi une réputation et une valeur sur le marché. Même après tout, la crypto est volatile et sensible aux escroqueries. Donc, n'investissez pas si vous ne pouvez pas vous permettre de tout perdre.

Intéressé à en savoir plus! Consultez ce guide des escroqueries cryptographiques par Bybit.

Comment lutter contre le faux-semblant

Comment combattre le faux-semblant

Détecter le faux-semblant n'est pas facile, et l'éducation dont vous avez besoin pour vous en défendre ne peut pas être ponctuelle. Les responsables de ces arnaques évoluent constamment dans leurs mécanismes de fraude.

Même ainsi, le cœur de ces méthodes reste le même, et vous pouvez prendre note des pointeurs suivants pour une longueur d'avance.

#1. Apprenez à dire NON !

La plupart des gens souffrent de cette envie de coopérer avec des e-mails et des appels téléphoniques étranges, même lorsqu'ils savent au fond qu'il se passe quelque chose.

Respectez votre instinct. Vous pouvez consulter vos pairs avant de faire quoi que ce soit de sensible, comme partager des détails de compte bancaire, transférer de l'argent ou même cliquer sur un lien suspect.

#2. Former votre main-d'œuvre

C'est dans la nature humaine d'oublier. Ainsi, un seul avertissement au moment de l'adhésion ne servira à rien.

Au lieu de cela, vous pouvez effectuer des exercices d'escroquerie mensuels pour vous assurer que votre équipe reste au courant de ces tactiques. Même un e-mail hebdomadaire informant des dernières attaques par faux-semblant rendra un grand service à la cause.

#3. Investissez dans un bon antivirus

La plupart du temps, le faux-semblant implique l'utilisation de liens douteux. Par conséquent, il devient beaucoup plus facile si vous disposez d'un antivirus premium de prendre en charge de telles attaques.

Ils ont des bases de données centrales partageant des informations et des algorithmes sophistiqués qui font le travail acharné pour vous.

De plus, ouvrez le lien dans un moteur de recherche s'il ne semble pas digne d'être cliqué.

#4. Manuels et cours

Alors qu'internet regorge de conseils utiles (et mauvais) pour éviter les faux-semblants, certains préfèrent la manière classique d'apprendre. Dans ce cas, il existe quelques livres utiles :

Aperçu Produit Notation Prix
Le manuel de l'ingénieur social : un guide pratique du faux-semblant Le manuel de l'ingénieur social : un guide pratique du faux-semblant 17,09 $
Une douce introduction à l'attaque et à la prévention de l'ingénierie sociale Une douce introduction à l'attaque et à la prévention de l'ingénierie sociale 4,43 $

De telles sources sont particulièrement utiles pour une formation approfondie à votre rythme qui n'ajoutera pas non plus à votre temps d'écran.

Une autre option particulièrement adaptée à vos employés est le cours d'ingénierie sociale d'Udemy. Le principal mérite de ce cours est l'accès à vie et la disponibilité sur mobile et TV.

Ce cours couvre les faux-semblants numériques et physiques, y compris la manipulation psychologique, les techniques d'attaque, la communication non verbale, etc., qui seront utiles aux débutants.

Maniez le bouclier de la connaissance !

Comme déjà indiqué, ces escrocs trouvent de nouvelles façons de tromper un internaute moyen. Cependant, ils peuvent également cibler les personnes les plus averties.

La seule voie à suivre est l'éducation et le partage de tels incidents avec des pairs sur les plateformes de médias sociaux.

Et vous serez surpris de savoir que les fraudes sont désormais monnaie courante dans le métaverse également. Découvrez comment éviter la fraude dans le métaverse et consultez ce guide pour rejoindre et accéder au métaverse si vous êtes nouveau dans ces mondes informatiques étranges.