Semaine 39: les différentes formes de pseudo-sextorsion

03.10.2023 - L’importante vague de pseudo-sextorsion est retombée depuis quelques mois, ce qui suggère que le phénomène n’est peut-être plus aussi lucratif pour les escrocs. Néanmoins, afin de continuer à trouver des victimes disposées à payer parmi les destinataires de leurs courriels, les cybercriminels n’ont cessé d’adapter leur façon de procéder. La forme la plus récente n’exclut par exemple plus la possibilité qu’un logiciel malveillant est véritablement installé sur l’ordinateur des victimes. En effet, les auteurs des attaques joignent à leur courriel une capture d’écran de l’ordinateur de leur victime afin de prouver la véracité de leurs allégations.

Dans leurs courriels de pseudo-sextorsion, les maîtres chanteurs prétendent généralement détenir des photos ou des vidéos du destinataire en train de naviguer sur un site pornographique et lui demandent de payer une rançon en le menaçant de publier les images si la somme exigée n’est pas versée dans un délai donné. Les escrocs envoient ce genre de courriels en grand nombre et de façon aléatoire. En menaçant leurs victimes de divulguer le matériel prétendument détenu, ils cherchent à les intimider afin qu’elles s’acquittent du montant de la rançon. Jusqu’à présent, aucun cas de possession avérée de matériel compromettant n’a été porté à la connaissance du NCSC.

Toutefois, le cas d’une victime dont l’ordinateur a peut-être réellement fait l’objet d’un piratage informatique a été reporté la semaine dernière. Si le texte envoyé correspond bien à celui d’un courriel habituel de pseudo-sextorsion, les auteurs de la cyberattaque ont cette fois-ci joint une capture d’écran du bureau de la victime ainsi que la mention de son système d’exploitation. Pour l’heure, nous ne savons pas où les escrocs se sont procuré ces données, mais ils ont forcément eu accès à l’ordinateur de leur victime pour pouvoir les obtenir. Dans ce genre de cas, le NCSC n’infère pas que les cybercriminels disposent véritablement de contenus compromettants sur la victime. En effet, si c’était le cas, ils les instrumentaliseraient aussi pour renforcer leur chantage. Si vous deviez rencontrer une situation similaire, le NCSC vous recommande d’interrompre votre connexion à Internet et de vérifier si des logiciels malveillants ou des programmes d’accès à distance sont effectivement présents sur votre ordinateur. Pour ce faire, la méthode la plus sûre consiste à réinitialiser votre ordinateur, sans oublier de sauvegarder préalablement vos données. Si vous envisagez de déposer une plainte pénale, nous vous suggérons en outre de commencer par examiner les étapes susmentionnées avec la police, afin que les traces de la cyberattaque ne soient pas effacées. Dans tous les cas, ne payez pas l’argent sollicité par les maîtres chanteurs.

Différentes formes de pseudo-sextortion

Depuis longtemps, les cybercriminels se servent de stratagèmes pour donner plus de poids à leurs demandes de pseudo-sextortion. Les formes que nous connaissons sont les suivantes:

Le courriel semble provenir de l’adresse de la victime

Dans le but de faire croire à leur victime que son compte de messagerie électronique a été piraté et qu’ils y ont accès, les cybercriminels remplacent l’adresse de l’expéditeur par celle de la victime. Il est malheureusement très facile de falsifier une adresse de messagerie électronique, et donc d’afficher n’importe quelle adresse d’expédition pour chaque courriel (voir mythe d’Internet: je peux avoir confiance en tous les expéditeurs de courriels que je connais!). Toutefois, dans ce cas, ces courriels sont faux, le compte de messagerie électronique n’ayant pas été piraté.

Le courriel mentionne un mot de passe que la victime utilise

Dans ce type de courriel, les cybercriminels prétendent avoir piraté le compte de messagerie électronique de la victime en indiquant un mot de passe que celle-ci utilise. À cette fin, ils utilisent d’anciennes fuites de données publiées sur le darknet. Si la victime n’a pas changé un mot de passe depuis longtemps, il peut arriver que le mot de passe mentionné corresponde réellement à celui qu’elle utilise actuellement. Dans ce cas, il faut changer le mot de passe concerné immédiatement. Les cybercriminels bluffent en prétendant avoir accès à l’ordinateur. Sur la plate-forme Have I Been Pwned, vous pouvez vérifier si votre adresse est concernée par une fuite de données.

Les cybercriminels piratent les comptes de médias sociaux

Si le mot de passe est encore utilisé, les escrocs tentent souvent de pirater aussi les services Internet correspondants au moyen de ces données d’accès. Une fois l’accès au compte de messagerie obtenu, ils peuvent également prendre le contrôle d’autres comptes grâce à la fonction de réinitialisation du mot de passe. La plupart du temps, leur attention se porte sur les médias sociaux. En téléchargeant des contenus qui enfreignent les directives, les pirates tentent de faire bloquer le compte par le fournisseur de services de médias sociaux et de déstabiliser leur victime. Même dans ce cas, l’ordinateur n’a pas été piraté. Nous vous recommandons toutefois de protéger l’accès à vos services Internet au moyen d’une authentification à deux facteurs, si cela est possible (mot de passe à usage unique, jeton SMS, etc.).

Statistiques et chiffres actuels

Les annonces de la dernière semaine selon les catégories sont publiées sous:

Chiffres actuels

Dernière modification 03.10.2023

Début de la page

https://www.ncsc.admin.ch/content/ncsc/fr/home/aktuell/im-fokus/2023/wochenrueckblick_39.html