Comment reconnaître un mail de phishing ou frauduleux


Comment reconnaître un mail de phishing ou frauduleux

phishing ou hameçonnageLe phishing est cette pratique des escrocs sur Internet qui consiste à vous soutirer vos codes d’accès bancaires et vos informations personnelles pour vous voler.

Le voleur vous envoie un message, par mail ou SMS, en vous faisant croire que vous avez un problème quelconque ou que vous avez gagné une grosse somme d’argent.

Le plus dangereux est de vous faire croire que le message provient d’un site que vous connaissez, par exemple une administration, un fournisseur, une personne que vous connaissez.

Le message ressemble tellement à un vrai que vous y croyez et que vous y répondez.

Les signes sont pourtant là

Plusieurs signes permettent de repérer les mails ou SMS frauduleux :

1 Le contenu de message lui-même

Si le message vous paraît peu crédible, ou, si vous pensez avoir vos affaires en ordre, alors « pourquoi » vous écrirait-on ?

Les offres mirobolantes, les menaces, les fausses erreurs de facturation ou de remboursement sont autant de signes d’alerte.

2 L’objet du message

Souvent lié au contenu, l’objet du message peut déjà alerter.

Un simple « tiens, c’est quoi ça ? » dans votre tête et c’est la méfiance qui doit vous venir à l’esprit.

3 L’expéditeur de message

Un coup d’œil sur l’adresse mail de l’expéditeur permet de savoir qui envoie vraiment le message.
Celle des voleurs est toujours différente de l’adresse du « vrai » expéditeur.

Ce peut être une adresse très proche ou/et en provenance d’un autre pays.

4 Le lien à ne surtout pas cliquer

La curiosité est une qualité. C’est malheureusement un défaut en matière de sécurité informatique car un message pour vous piéger contient toujours un lien.

En passant le pointeur de votre souris par-dessus le lien, sans cliquer, vous découvrez le site vers lequel le lien vous envoie.
S’il s’agit d’un site différent de celui de votre expéditeur respectable alors c’est un nouveau signe d’une tentative d’escroquerie.

Et si j’ai répondu quand même

Si vous vous êtes rendu compte trop tard qu’il s’agissait d’un vol d’identité, les 3 actions suivantes sont impératives.

1 Avertir votre banque

Seule votre banque peut annuler des transactions frauduleuses.

Indiquez le plus précisément possible, le jour et l’heure où vous avez fourni vos informations bancaires au voleur.

Surveillez vos relevés de compte de très près.

2 Portez plainte

Rendez-vous au plus proche poste de la police nationale ou de la gendarmerie pour déposer plainte.

Emmenez une copie de l’échange de message que vous aurez imprimé pour l’occasion ou emmenez votre smartphone pour montrer l’échange de SMS.

En plus, vous pouvez porter plainte aussi sur le site internet-signalement.gouv.fr qui enregistre les plaintes, surtout lorsque l’escroc se trouve à l’étranger car cette plainte arrive chez Interpol.

3 Changez vos mots de passe

Plus vite vous changerez vos mots de passe et plus vous multiplierez les barrières contre d’éventuelles arnaques supplémentaires.
Le voleur d’informations les revend à des réseaux de pirates du web.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :
Déposer plainte sur Internet pour escroquerie
Internet-signalement.gouv.fr : mode d’emploi en images
Pour créer un mot de passe sécurisé : Quelques règles

Grooming : Attention les jeunes !
Même mot de passe partour : Une mauvaise idée
Signaler un problème de consommation via SignalConso

Autre Sécurité :

Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : 1 milliard de dollars volé


Carbanak a volé 1 Md $ à des banques de 25 pays

pas d'anti-virus : aïe !

Ah ! Si j’avais su

Le gang de cybercriminels appelé Carbanak a dérobé cette somme monstrueuse à des banques au cours des 2 dernières années.

Leur technique est très au point : Ils étudient le comportement des collaborateurs des banques, sur une période longue, pour bien comprendre et s’imprégner de leurs habitudes. Puis, ils agissent vite en transférant des fonds vers des comptes qui disparaissent après la transaction.

Suis-je concerné ?

En dehors du fait, qu’une votre banque peut se trouver en difficulté financière et que vous pouvez perdre l’argent que vous y avez, les pirates utilisent une deuxième méthode pour récupérer des sommes moins importantes : le piratage des terminaux distributeurs de billets.

Là, vous êtes concernés directement, car c’est peut-être votre compte qui vient d’être vidé.

Une leçon à tirer

Pour introduire le virus qui leur permet de collecter les informations sur les procédures bancaires, les cybercriminels envoient un message dans la boîte-aux-lettres des employés.

L’origine du message est neutre, le sujet est cohérent par rapport aux activités de l’employé, celui-ci clique sur un lien ou une pièce jointe et le tour est joué. Le virus s’installe. Comme il ne se manifeste pas tout de suite, lorsqu’il est détecté, il est trop tard.

Source : LMI

Alors, que faire ?

Seules les banques peuvent intervenir et se protéger de telles attaques. Si votre compte est vidé, partiellement ou totalement, avertissez immédiatement votre banque pour qu’elle vous restitue les sommes disparues et portez plainte.

La procédure peut s’avérer longue car il faut démontrer le lien entre un éventuel virus et le vol.
Lorsque les deux événements sont distants dans le temps, la corrélation est quasi impossible à trouver et à prouver.

Pour votre informatique personnelle, les mesures de prévention consistent à mettre en place un ou des anti-virus, ainsi qu’un parefeu. Et surtout, qu’ils soient à jour en permanence !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le Pacte Défense Cyber : 550 postes créés
Arnaques téléphoniques ou par SMS
Grooming : Attention les jeunes !

Signalez un mail frauduleux
Moyens de protection d’accès à mon PC
Parefeu ou firewall : Définition

Autres Sécurité, Informatique, Juridique :

Récapitulatif 12 Sécurité
Récapitulatif 12 Informatique
Récapitulatif 12 Juridique

abonnez_vous_ICI_a_la_Newsletter

Le Pacte Défense Cyber : 550 postes créés


Le gouvernement français opte pour le Pacte Défense Cyber

La cybersécurité se renforce en France

pacte défense cyber550 postes d’ingénieur dont 200 à la DGA, Délégation Générale de l’Armement, seront créés entre 2014 et 2019, au fur et à mesure de la mise en place du Plan Défense Cyber.

Les budgets de la cyberdéfense militaire française seront multipliés par trois, ainsi que ceux consacrés aux programmes d’études menés par la DGA, en coopération avec l’État-major des armées et l’Agence nationale de sécurité des systèmes d’information (ANSSI).

Ces budgets vont servir à soutenir des initiatives et actions pour lutter contre les menaces et les attaques qui visent les intérêts français.

Les objectifs du Livre Blanc

Les attaques contre les administrations et les entreprises françaises se font de plus en plus nombreuses et de plus en plus difficiles à contrer.

Le Plan Défense Cyber est le document qui décline les actions prévues dans les objectifs fixés dans le Livre Blanc sur la Défense et la Sécurité Nationale  :

  • Recherche systématiquement un haut niveau de sécurité et de résilience des systèmes critiques de l’État  et des entreprises d’importance vitale,
  • Développer une capacité globale de réponse aux crises cybernétiques
  • Mettre en place une organisation bien coordonnée de tous les acteurs publics sous l’autorité du Premier Ministre, par l’implication du secteur privé dans la posture globale de sécurité, par la maîtrise des équipements critiques des réseaux et par le soutien au développement d’une industrie nationale et européenne de la cybersécurité

Six axes et cinquante mesures constituent ce pacte

  • Axe 1 : Durcir le niveau de sécurité des systèmes d’information et les moyens de défense et d’intervention du ministère et de ses grands partenaires de confiance.
  • Axe 2 : Préparer l’avenir en intensifiant l’effort de recherche tant technique et académique qu’opérationnel, tout en soutenant la base industrielle.
  • Axe 3 : Renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés.
  • Axe 4 : Développer le Pôle d’excellence en cyberdéfense en Bretagne au profit du ministère de la défense et de la communauté nationale de cyberdéfense.
  • Axe 5 : Cultiver un réseau de partenaires étrangers, tant en Europe qu’au sein de l’Alliance Atlantique et dans les zones d’intérêt stratégique.
  • Axe 6 : Favoriser l’émergence d’une communauté nationale défense de cyberdéfense en s’appuyant sur un cercle de partenaires et les réseaux de la réserve .

Source : Ministère de la Défense

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Signalez un mail frauduleux
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Déposer plainte sur Internet pour escroquerie

4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Botnet et machines zombies

Autres Sécurité et Informatique :

Récapitulatif 12 Sécurité
Récapitulatif 12 Informatique

abonnez_vous_ICI_a_la_Newsletter

Carte bancaire au téléphone : prenez vos précautions


Escroquerie à la carte bancaire

CB_de_paiementUn des phénomènes, bien que limité, reste très gênant pour la victime et qui coûte très cher aux banques est celui de l’utilisation de la carte bancaire pour des achats en ligne ou au téléphone.

La CNIL a édicté certaines règles de bon sens. Encore faut-il les connaître et se protéger en conséquence par des réactions que vous devez impérativement avoir.

Pas de numéro sans transaction

Ça paraît tellement évident qu’on se demande pourquoi certains cybermarchands ou tenus pour tels réclament le numéro de votre carte bancaire alors qu’aucune transaction d’achat n’a lieu.

C’est encore plus flagrant lorsque la demande est effectuée par téléphone, où l’on vous dit que vous n’aurez pas le produit ou le service si vous ne fournissez pas vos codes bancaires.

Pourtant c’est interdit !

Droit de retrait des informations personnelles

La loi protège le consommateur.
Vous pouvez faire modifier toute information personnelle, dont le numéro de votre carte bancaire, les données enregistrées par un site de ventes en ligne.

Non seulement modifier mais aussi les supprimer.

N’hésitez pas, en cas de doute sur la conservation, normalement obligatoirement cryptées du numéro de votre carte bancaire et des autres informations associées que sont date d’expiration et le code au dos de votre carte, appelé cryptogramme, à réclamer la suppression.

Ne conservez vous-même aucun code bancaire sur votre terminal

Que vous utilisez un PC, une tablette ou pire, un smartphone, n’enregistrez jamais vos numéros de carte bancaire et codes associés.

Que feriez-vous en cas de vol de votre terminal ? Votre assurance ou votre banque ne vous rembourserait pas les sommes volées.

Source : CNIL

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Fraudes en hausse sur la carte bancaire
Pôle emploi a les yeux sur vos comptes bancaires
Signalez un mail frauduleux

Pièces à présenter pour déposer plainte
Sécurité Smartphone : Danger avec les paiements par téléphone
Même mot de passe partout Une mauvaise idée

Autre Sécurité

Récapitulatif 10 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Signalez un mail frauduleux


Qu’est-ce qu’un mail frauduleux ?

exemple de mail frauduleuxUn mail frauduleux est un mail, un message, un courriel, dont le contenu est une arnaque.

Comment reconnaître un mail frauduleux ?

Parmi les plus connus et les plus facilement identifiables, il y a le phishing, c’est-à-dire un message qui vous demande votre nom, votre identification ET votre mot de passe.

C’est souvent, un message

  • qui ressemble à un message officiel, par exemple,
  • comme quoi vous n’avez pas payé vos dettes ou vous avez payé deux fois,
  • ou encore qui vous fait peur en disant qu’en l’absence de réponse, votre compte serait suspendu ou supprimé,
  • ou bien encore soi-disant pour vérifier votre compte ou en rapport avec une vérification interne à l’organisation.

Autres types de mails frauduleux :

  • « vous avez gagné » une somme d’argent mirobolante.  Ce type de message vous promet de l’argent.
  • « je suis veuve… », « très malade… », et tout autre appel à la charité et vous promet aussi de l’argent.
  • « vendez pour moi ». Certains (pas tous) vous promet des profits importants si vous vendez de la marchandise, sauf que vous devez commencer par acheter celle-ci et que si vous ne la vendez pas, elle vous reste sur les bras.
  • la vente pyramidale (de moins en moins fréquente) où l’on vous demande de donner de l’argent, de gagner des contacts (=adresse mail) et de recevoir de l’argent de ces nouveaux contacts. Attention, à ne pas confondre avec la vente en MLM, qui est légale !
  • etc.

Autres critères pour vous alerter

  • Un logo qui n’est pas le bon
  • Un texte rédigé en un mauvais français
  • Un lien vers une adresse mail inconnue ou, pire, à l’étranger
  • Un émetteur du message non identifiable, dont le nom ressemble à un vrai service de l’entreprise, dont l’adresse mail complète a un suffixe hors de France. Par exemple, un mail soit-disant de la CAF dont l’émetteur a une adresse mail en .pl, c’est-à-dire en Pologne !!
  • etc.

Comment signaler un mail frauduleux ?

Transmettez la totalité du message et de son entête (données complémentaires sur l’expéditeur) directement à l’entreprise dont l’identité est usurpée : votre banque, votre moteur de recherche, une organisation. Par exemple : abuse@caf.fr ou sur www.internet-signalement.gouv.fr

Pour savoir comment faire apparaître l’entête complet, rendez-vous sur www.signal-spam.fr/autre.php et sélectionnez l’icône de la messagerie que vous utilisez.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :
Déposer plainte sur Internet pour escroquerie
Services de lutte contre la cybercriminalité
Internet : Fraudes en hausse sur la carte bancaire

Un virus chinois attaque les antivirus dans le Nuage (Cloud)
Art. 71-1 de la Constitution : www.defenseurdesdroits.fr
Hors Europe : Liste d’associations de consommateurs

Europe : Liste d’associations de consommateurs
Comment réclamer en Europe : un même formulaire pour tous les Européens
Grooming : Attention les jeunes !

Autre Juridique et Sécurité :

Récapitulatif 9 Juridique
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans les pages Juridique et  Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Le typosquatting condamné par la cour d’appel de Paris


La chambre 1 de la Cour d’appel de Paris Pôle 5 a rendu son arrêt le 30 novembre 2011 :

palais de justice de paris salle d'audience de la première chambre de la cour d'appelLa condamnation d’une entreprise qui s’était procuré des noms de domaine très proches de noms de domaine d’une entreprise majeure dans son secteur

Le typosquatting consiste à détourner une partie du trafic d’un site très connu vers un site différent du site que les internautes souhaitaient visiter.

Le jugement condamne pour les motifs suivants :

  • Contrefaçon de marque
  • Violation des droits d’auteur du site original
  • Atteinte au nom commercial,

Tout cela puisque le nom du site est aussi le nom de la marque et le nom commercial

De qui s’agit-il ?

Les noms de domaines originaux : 2xmoinscher.com (.net, .org, .biz, .fr) et 2x(moinscher)

Les contrefaçons : 2xmoinschers.fr, 2moinscher.fr

NB : il s’agit d’une condamnation en appel, pas lors du premier jugement !

Pour protéger une marque, adressez-vous à l’INPI, Institut National pour la Propriété Industrielle

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Services de lutte contre la cybercriminalité
Cybersquatting et typosquatting : Définitions
Piratage du nom (username spotting) en plus de l’e-réputation

Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Loi Chatel pour le développement de la concurrence au service des consommateurs
e-réputation : modèle de lettre pour réclamer (CNIL)

Autres Informatique, Juridique et Sécurité :

Récapitulatif 8 Informatique
Récapitulatif 3 Juridique
Récapitulatif 8 Juridique

Récapitulatif 3 Sécurité
Récapitulatif 8 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Juridique et Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Sécurité sur Internet : Les 10 commandements


Les 10 commandements de la sécurité sur Internet

ANSSI Agence Nationale de Sécurité des Systèmes d'Informationpréconisés par l »Agence nationale de la Sécurité des Systèmes d’Information

 

Extrait du Portail gouvernemental de la sécurité informatique : www.securite-informatique.gouv.fr

  1. Utiliser des mots de passe de qualité
  2. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc.
  3. Effectuer des sauvegardes régulières
  4. Désactiver par défaut les composants ActiveX et JavaScript
  5. Ne pas cliquer trop vite sur des liens
  6. Ne jamais utiliser un compte administrateur pour naviguer
  7. Contrôler la diffusion d’informations personnelles
  8. Ne jamais relayer des canulars
  9. Soyez prudent : l’internet est une rue peuplée d’inconnus !
  10. Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Bonnes pratiques de navigation sur Internet

Les risques du téléchargement et quelques principes utiles
Pour créer un mot de passe sécurisé : quelques règles
Liste des risques de sécurité informatique

Autres Informatique et Sécurité

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont regroupés dans les pages Informatique et Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :