{"id":11260,"date":"2018-12-13T14:13:15","date_gmt":"2018-12-13T14:13:15","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11260"},"modified":"2020-05-07T16:52:41","modified_gmt":"2020-05-07T16:52:41","slug":"phishing-spam-hooks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/phishing-spam-hooks\/11260\/","title":{"rendered":"Arnaques en ligne : les 5 m\u00e9thodes les plus utilis\u00e9es par les spammeurs"},"content":{"rendered":"<p>Les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spam\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">spams<\/a> et <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">l\u2019hame\u00e7onnage<\/a> vont souvent de pair. Les escrocs r\u00e9alisent des envois massifs dans le but d\u2019obtenir des informations sur les destinataires. Pour eux, les informations personnelles des utilisateurs sont, encore et toujours, une ressource tr\u00e8s recherch\u00e9e et pris\u00e9e, comme en t\u00e9moignent les histoires constantes, publi\u00e9es par les m\u00e9dias, qui retiennent l\u2019attention du public, et l\u2019analyse de notre propre flux de spams. Les spams utilisent g\u00e9n\u00e9ralement l\u2019hame\u00e7onnage par e-mail, et les m\u00e9thodes d\u2019ing\u00e9nierie sociale, pour essayer d\u2019acc\u00e9der \u00e0 vos comptes, ou aux num\u00e9ros de vos cartes bancaires.<\/p>\n<p>Dans cet article, nous analysons cinq m\u00e9thodes g\u00e9n\u00e9ralement utilis\u00e9es par les escrocs.<\/p>\n<h2>1. Fausses notifications des r\u00e9seaux sociaux<\/h2>\n<p>Les escrocs envoient de fa\u00e7on active de fausses notifications, et se font passer pour les c\u00e9l\u00e8bres r\u00e9seaux sociaux. Il s\u2019agit souvent de nouveaux amis, de leurs activit\u00e9s, de leurs commentaires, de leurs \u00ab\u00a0j\u2019aime\u00a0\u00bb, et de bien d\u2019autres choses. Il est g\u00e9n\u00e9ralement impossible de les distinguer des vrais messages. La seule diff\u00e9rence est qu\u2019ils contiennent un lien d\u2019hame\u00e7onnage, et qu\u2019il est parfois difficile de s\u2019en rendre compte. Lorsque les utilisateurs suivent le lien, on leur demande alors de saisir leur identifiant et leur mot de passe sur une fausse page de connexion.<\/p>\n<p>Une autre variante assez courante concerne les messages soi-disant envoy\u00e9s par les r\u00e9seaux sociaux, mais cette fois il s\u2019agit de menaces qui pr\u00e9tendent, par exemple, avoir d\u00e9tect\u00e9 une activit\u00e9 douteuse sur votre compte, ou qu\u2019une nouvelle fonction a \u00e9t\u00e9 mise en place, et que les utilisateurs qui ne donnent pas leur accord seront bloqu\u00e9s. Quoiqu\u2019il en soit, le message contient s\u00fbrement un bouton avec un lien qui vous dirige vers une page de connexion d\u2019hame\u00e7onnage.<\/p>\n<div id=\"attachment_11262\" style=\"width: 1012px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11262\" class=\"wp-image-11262 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/12\/13140500\/phishing-spam-hooks-screen1.png\" alt=\"\" width=\"1002\" height=\"604\"><p id=\"caption-attachment-11262\" class=\"wp-caption-text\">M\u00e9thodes les plus souvent utilis\u00e9es par les escrocs\u00a0: fausses notifications des r\u00e9seaux sociaux<\/p><\/div>\n<h3>2. Hame\u00e7onnage bancaire<\/h3>\n<p>L\u2019hame\u00e7onnage, qui cherche \u00e0 obtenir les informations des cartes bancaires des utilisateurs, reste encore le genre d\u2019arnaque le plus courant. Les escrocs peuvent envoyer de faux messages en utilisant le nom des banques, ou de certains syst\u00e8mes de paiement. L\u2019objet du message le plus fr\u00e9quemment utilis\u00e9 communique le blocage du compte, ou la d\u00e9tection d\u2019une \u00ab\u00a0activit\u00e9 douteuse\u00a0\u00bb sur le compte personnel du client.<\/p>\n<p>Les escrocs demandent \u00e0 l\u2019utilisateur de saisir les informations de ses cartes bancaires, y compris le code CVV\/CVC, sur une imitation du site Internet de la banque, sous pr\u00e9texte de restaurer l\u2019acc\u00e8s, de confirmer son identit\u00e9, ou d\u2019annuler une transaction. Apr\u00e8s avoir re\u00e7u ces donn\u00e9es, les criminels prennent imm\u00e9diatement tout l\u2019argent gard\u00e9 sur le compte de la victime. Ils proc\u00e8dent de la m\u00eame fa\u00e7on avec les syst\u00e8mes de paiement, mais dans ce cas, ils demandent seulement aux victimes de se connecter \u00e0 leur compte.<\/p>\n<div id=\"attachment_11263\" style=\"width: 1012px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11263\" class=\"wp-image-11263 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/12\/13140539\/phishing-spam-hooks-screen2.png\" alt=\"\" width=\"1002\" height=\"904\"><p id=\"caption-attachment-11263\" class=\"wp-caption-text\">M\u00e9thodes les plus souvent utilis\u00e9es par les escrocs\u00a0: fausses notifications des banques et des syst\u00e8mes de paiement<\/p><\/div>\n<h3>3. Fausses notifications de services et vendeurs populaires<\/h3>\n<p>De m\u00eame, ils cr\u00e9ent de fausses notifications en utilisant les noms de marques de boutiques en ligne, de services de livraison, de sites de r\u00e9servation, de plateformes multim\u00e9dia, de sites Internet consacr\u00e9s \u00e0 la recherche d\u2019emploi, et de bien d\u2019autres services en ligne connus. Les cybercriminels comptent sur les curieux qui re\u00e7oivent ces spams, ou du moins sur les personnes qui recourent \u00e0 ces services et ont peu de connaissances, puisque ces utilisateurs vont probablement paniquer et toucher, ou cliquer sur ce qu\u2019ils voient.<\/p>\n<div id=\"attachment_11264\" style=\"width: 1012px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11264\" class=\"wp-image-11264 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/12\/13140617\/phishing-spam-hooks-screen3.png\" alt=\"\" width=\"1002\" height=\"793\"><p id=\"caption-attachment-11264\" class=\"wp-caption-text\">M\u00e9thodes les plus souvent utilis\u00e9es par les escrocs\u00a0: fausses notifications de plusieurs services et boutiques<\/p><\/div>\n<h3>4. Fausses notifications des services de messagerie<\/h3>\n<p>Les escrocs utilisent ce genre de spam pour recueillir les identifiants et les mots de passe des services de messagerie. Ils utilisent souvent un de ces deux pr\u00e9textes\u00a0: ils demandent aux utilisateurs de restaurer leur mot de passe, ou leur offrent plus d\u2019espace dans leur bo\u00eete e-mail, qui est soi-disant pleine. Dans ce dernier cas, le lien d\u2019hame\u00e7onnage leur promet un accroissement consid\u00e9rable de leur capacit\u00e9 de stockage, ce qui n\u2019\u00e9veille pas leurs soup\u00e7ons puisque nous vivons dans l\u2019\u00e8re du cloud computing, et que nous avons un besoin croissant de conserver de plus en plus de donn\u00e9es.<\/p>\n<div id=\"attachment_11265\" style=\"width: 1012px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11265\" class=\"wp-image-11265 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/12\/13140716\/phishing-spam-hooks-screen4.png\" alt=\"\" width=\"1002\" height=\"539\"><p id=\"caption-attachment-11265\" class=\"wp-caption-text\">M\u00e9thodes les plus utilis\u00e9es par les escrocs\u00a0: fausses notifications des services de messagerie<\/p><\/div>\n<h3>5. Arnaque \u00ab\u00a0\u00e0 la nig\u00e9riane\u00a0\u00bb<\/h3>\n<p>Enfin, les escrocs utilisent encore une des m\u00e9thodes les plus anciennes : ils vous promettent la fortune d\u2019un proche, ou celle de l\u2019avocat d\u2019un millionnaire d\u00e9c\u00e9d\u00e9, en \u00e9change d\u2019un paiement initial. L\u2019histoire change l\u00e9g\u00e8rement lorsque l\u2019escroc se fait passer pour une personne c\u00e9l\u00e8bre qui conna\u00eet certaines difficult\u00e9s. Ils promettent aux victimes une importante r\u00e9compense si elles acceptent d\u2019aider ce pauvre millionnaire \u00e0 retirer les fonds bloqu\u00e9s sur plusieurs comptes bancaires. Pour ce faire, les victimes doivent, bien \u00e9videmment, d\u2019abord envoyer certaines informations d\u00e9taill\u00e9es les concernant (passeport, donn\u00e9es du compte, etc.), puis r\u00e9aliser le transfert d\u2019une modeste somme d\u2019argent pour couvrir les frais d\u2019administration.<\/p>\n<div id=\"attachment_11266\" style=\"width: 1012px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11266\" class=\"wp-image-11266 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/12\/13140754\/phishing-spam-hooks-screen5.png\" alt=\"\" width=\"1002\" height=\"756\"><p id=\"caption-attachment-11266\" class=\"wp-caption-text\">M\u00e9thodes les plus utilis\u00e9es par les escrocs\u00a0: arnaque nig\u00e9riane<\/p><\/div>\n<p>La liste des m\u00e9thodes et sujets favoris des spammeurs ne s\u2019arr\u00eate pas l\u00e0, mais les cinq techniques d\u00e9crites auparavant sont les plus efficaces, et par cons\u00e9quent les plus courantes.<\/p>\n<h3>Ne tombez pas dans le pi\u00e8ge<\/h3>\n<p>Le meilleur conseil que nous pouvons vous donner est de faire attention. Cependant, c\u2019est assez vague, alors voici l\u2019essentiel\u00a0:<\/p>\n<ul>\n<li>Lorsque vous recevez un message relatif \u00e0 une notification, de la part d\u2019une entreprise ou d\u2019un service, v\u00e9rifiez qu\u2019il a \u00e9t\u00e9 envoy\u00e9 \u00e0 partir d\u2019une adresse authentique. Si l\u2019on prend l\u2019exemple de Google, le message devrait provenir de <em><a href=\"mailto:no-reply@accounts.google.com\" target=\"_blank\" rel=\"noopener\">no-reply@accounts.google.com<\/a><\/em><em>, <\/em>et non de<em> <a href=\"mailto:no-reply@accounts.google.scroogle.com\" target=\"_blank\" rel=\"noopener\">no-reply@accounts.google.scroogle.com<\/a>, <\/em>ou de toute autre adresse similaire.<\/li>\n<li>Si vous suivez un lien re\u00e7u par message, l\u00e0 encore, v\u00e9rifiez qu\u2019il vous a bel et bien redirig\u00e9 vers le bon site Internet, et non vers une imitation.<\/li>\n<li>Utilisez une <a href=\"https:\/\/www.kaspersky.fr\/internet-security\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a> avec une protection antispam et anti-hame\u00e7onnage. Cet outil d\u00e9tecte les e-mails frauduleux, et vous en averti clairement.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Les 5 m\u00e9thodes les plus utilis\u00e9es par les spammeurs pour vous inciter \u00e0 leur envoyer de l\u2019argent, ou vos renseignements personnels.<\/p>\n","protected":false},"author":2495,"featured_media":11261,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[505,90,204,74],"class_list":{"0":"post-11260","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-e-mail","9":"tag-hameconnage","10":"tag-menaces","11":"tag-spam"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-spam-hooks\/11260\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-spam-hooks\/14770\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-spam-hooks\/12371\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/phishing-spam-hooks\/6129\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-spam-hooks\/16710\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-spam-hooks\/14905\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-spam-hooks\/13853\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-spam-hooks\/17521\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-spam-hooks\/16689\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-spam-hooks\/21850\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-spam-hooks\/5507\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-spam-hooks\/24888\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-spam-hooks\/11174\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-spam-hooks\/10141\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-spam-hooks\/18243\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-spam-hooks\/22134\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-spam-hooks\/23534\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-spam-hooks\/17727\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-spam-hooks\/21620\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-spam-hooks\/21617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hameconnage\/","name":"hame\u00e7onnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11260","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2495"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11260"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11260\/revisions"}],"predecessor-version":[{"id":14844,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11260\/revisions\/14844"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11261"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11260"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11260"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11260"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}