{"id":17264,"date":"2021-07-02T14:14:14","date_gmt":"2021-07-02T12:14:14","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17264"},"modified":"2021-07-02T14:14:14","modified_gmt":"2021-07-02T12:14:14","slug":"how-to-protect-from-vishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-vishing\/17264\/","title":{"rendered":"Le phishing revient \u00e0 ses origines"},"content":{"rendered":"<p>Entre l\u2019assistance technique qui demande \u00e0 avoir acc\u00e8s \u00e0 votre ordinateur, les sp\u00e9cialistes des services fiscaux \u00ab\u00a0pr\u00e9occup\u00e9s\u00a0\u00bb qui vous demandent de payer, les fournisseurs d\u2019\u00e9quipements m\u00e9dicaux qui disent \u00ab\u00a0vous rappeler\u00a0\u00bb etc. (aucun d\u2019entre eux n\u2019est l\u00e9gitime), ce n\u2019est pas \u00e9tonnant que plus personne ne veuille r\u00e9pondre aux appels t\u00e9l\u00e9phoniques. Vous aurez du mal \u00e0 trouver quelqu\u2019un qui n\u2019a pas d\u00e9j\u00e0 v\u00e9cu une sorte d\u2019arnaque t\u00e9l\u00e9phonique que l\u2019on appelle vishing, un nom assez inconnu malgr\u00e9 la popularit\u00e9 de ce genre d\u2019arnaque.<\/p>\n<h2>Qu\u2019est-ce que le vishing ?<\/h2>\n<p>Le mot \u00ab\u00a0vishing\u00a0\u00bb est la combinaison de \u00ab\u00a0voix\u00a0\u00bb et de \u00ab\u00a0phishing\u00a0\u00bb (comme le mot <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-smishing\/16842\/\" target=\"_blank\" rel=\"noopener\">\u00ab\u00a0smishing\u00a0\u00bb est la combinaison entre SMS et phishing<\/a>). Depuis la g\u00e9n\u00e9ralisation du t\u00e9l\u00e9travail, le t\u00e9l\u00e9phone est devenu la principale arme utilis\u00e9e pour arnaquer les gens et \u00e0 tel point que les forces de l\u2019ordre publient d\u00e9sormais r\u00e9guli\u00e8rement des <a href=\"https:\/\/krebsonsecurity.com\/wp-content\/uploads\/2020\/08\/fbi-cisa-vishing.pdf\" target=\"_blank\" rel=\"noopener nofollow\">annonces officielles<\/a> pr\u00e9venant du danger.<\/p>\n<p>Selon des <a href=\"https:\/\/www.ftc.gov\/news-events\/blogs\/data-spotlight\/2019\/07\/government-imposter-scams-top-list-reported-frauds\" target=\"_blank\" rel=\"noopener nofollow\">donn\u00e9es relev\u00e9es par la Federal Trade Commission des \u00c9tats-Unis en 2019<\/a>, seulement 6 % des arnaques t\u00e9l\u00e9phoniques ont occasionn\u00e9 des pertes financi\u00e8res dont les cons\u00e9quences ne sont pas des moindres\u00a0: elles engendraient une perte moyenne de 960 dollars.<\/p>\n<p>N\u2019importe qui peut tomber dans le pi\u00e8ge des escrocs, m\u00eame des <a href=\"https:\/\/krebsonsecurity.com\/2018\/10\/voice-phishing-scams-are-getting-more-clever\/\" target=\"_blank\" rel=\"noopener nofollow\">experts qui pensent avoir d\u00e9j\u00e0 tout vu<\/a>, et beaucoup de fraudeurs arrivent m\u00eame \u00e0 gagner la confiance des cibles les plus vigilantes.<\/p>\n<p>D\u2019un c\u00f4t\u00e9, le vishing est plus traditionnel que l\u2019hame\u00e7onnage ordinaire car le t\u00e9l\u00e9phone est un moyen de communication plus ancien. D\u2019un autre c\u00f4t\u00e9, les <a href=\"https:\/\/www.statista.com\/statistics\/273550\/data-breaches-recorded-in-the-united-states-by-number-of-breaches-and-records-exposed\/\" target=\"_blank\" rel=\"noopener nofollow\">fuites massives de donn\u00e9es<\/a> de l\u2019\u00e8re num\u00e9rique ont donn\u00e9 un nouveau pouvoir aux arnaques t\u00e9l\u00e9phoniques\u00a0: aucun escroc n\u2019a jamais poss\u00e9d\u00e9 une si grande quantit\u00e9 d\u2019informations sur la casi totalit\u00e9 des habitants de la plan\u00e8te. L\u2019expansion de la voix sur IP\u00a0(VoIP) joue en faveur des cybercriminels et leur permet de se servir des num\u00e9ros de t\u00e9l\u00e9phone et de couvrir leurs traces.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial\">\n<h2>Les diff\u00e9rents types d\u2019arnaques t\u00e9l\u00e9phoniques<\/h2>\n<p>Les escrocs peuvent dire \u00e0 peu pr\u00e8s tout et n\u2019importe quoi lors d\u2019un appel t\u00e9l\u00e9phonique mais certaines cat\u00e9gories d\u2019arnaques sont plus fr\u00e9quentes.<\/p>\n<h3>Le t\u00e9l\u00e9marketing<\/h3>\n<p>La fraude par t\u00e9l\u00e9marketing suppose g\u00e9n\u00e9ralement des offres trop all\u00e9chantes pour \u00eatre vraies et sont accompagn\u00e9es d\u2019une limite de temps. Il peut par exemple s\u2019agir d\u2019un ticket de loterie gagnant (jackpot si vous n\u2019avez m\u00eame pas achet\u00e9 de billet), une carte de cr\u00e9dit avec un taux d\u2019int\u00e9r\u00eat faible et d\u2019autres offres lucratives qu\u2019il est difficile de refuser. Le point commun pour toutes ces offres c\u2019est qu\u2019il faut prendre une d\u00e9cision sur-le-champ en plus de d\u00e9penser une petite somme.<\/p>\n<p>Si vous avez le temps de repenser \u00e0 l\u2019offre, vous verrez l\u2019arnaque arriver de loin. Si vous faites le paiement demand\u00e9, il ira tout droit entre les mains des escrocs\u00a0: vous les aurez litt\u00e9ralement r\u00e9compens\u00e9s pour leur crime et vous les encouragez \u00e0 utiliser les num\u00e9ros de t\u00e9l\u00e9phones fuit\u00e9s afin d\u2019appeler et d\u2019escroquer des milliers de gens en plus.<\/p>\n<h3>Les organismes publics<\/h3>\n<p>L\u2019une des techniques les plus utilis\u00e9es se sert du pr\u00e9texte d\u2019imp\u00f4ts suppos\u00e9ment impay\u00e9s ou partiellement pay\u00e9s. Un \u00ab\u00a0bureau des imp\u00f4ts\u00a0\u00bb appelle la cible et lui propose soit de payer les arri\u00e9r\u00e9s, soit de prendre une amende. Mais l\u2019offre a une date d\u2019expiration tr\u00e8s proche et si elle n\u2019est pas respect\u00e9e, le montant de l\u2019amende augmentera.<\/p>\n<p>Ici encore, le fait de rajouter une pression temporelle fonctionne plut\u00f4t bien. S\u2019il a assez de temps pour r\u00e9fl\u00e9chir sur comment les services fiscaux communiquent avec les citoyens sans parler des \u00e9ch\u00e9ances, un citoyen lambda pourrait sans doute se rendre compte qu\u2019il s\u2019agit d\u2019un appel frauduleux. Cependant, comme ce dernier est confront\u00e9 \u00e0 une restriction de temps et \u00e0 un organisme public semble-t-il connu pour sa s\u00e9v\u00e9rit\u00e9, la balance penche en faveur des escrocs.<\/p>\n<h3>L\u2019assistance technique<\/h3>\n<p>En ce qui concerne les appels t\u00e9l\u00e9phoniques non sollicit\u00e9s d\u2019assistance technique, les escrocs choisissent des grandes marques connues afin d\u2019avoir plus de chance de tomber sur un vrai client. L\u2019auteur de l\u2019appel pr\u00e9tend alors avoir trouv\u00e9 un probl\u00e8me avec l\u2019ordinateur de la victime et lui demande ses identifiants de connexion ou d\u2019autoriser l\u2019acc\u00e8s \u00e0 distance.<\/p>\n<p>Il existe une autre technique l\u00e9g\u00e8rement plus sophistiqu\u00e9e qui n\u00e9cessite une certaine pr\u00e9paration et qui consiste \u00e0 infecter l\u2019ordinateur de la victime avec, par exemple, un malware qui ouvre une fen\u00eatre contextuelle contenant la description du pr\u00e9tendu probl\u00e8me ainsi qu\u2019un num\u00e9ro de t\u00e9l\u00e9phone \u00e0 appeler pour r\u00e9gler l\u2019incident.<\/p>\n<h3>Les banques<\/h3>\n<p>L\u2019objet ultime de toute arnaque est l\u2019argent, donc ce n\u2019est pas surprenant que certains escrocs se fassent passer pour des banques. En r\u00e8gle g\u00e9n\u00e9rale, ils pr\u00e9tendent appeler suite \u00e0 une activit\u00e9 suspecte d\u00e9tect\u00e9e sur le compte de la victime, ce qui leur permet en r\u00e9alit\u00e9 de demander des d\u00e9tails sans \u00e9veiller les soup\u00e7ons, tels que le code CVC\/CVV ou bien le mot de passe \u00e0 usage unique re\u00e7u par SMS. \u00c0 l\u2019aide de toutes ces informations, le faux employ\u00e9 de banque peut facilement vider le compte pour de vrai.<\/p>\n<h2>Comment reconna\u00eetre les arnaques t\u00e9l\u00e9phoniques<\/h2>\n<p>Nous ne pouvons pas ignorer le fait que les escrocs, toujours \u00e0 la recherche de nouveaux moyens plus convaincants pour escroquer les gens, pourraient apprendre de toutes les escroqueries d\u00e9j\u00e0 survenues. Cependant, la plupart des arnaques pr\u00e9sentent au moins un ou plusieurs signes avant-coureurs\u00a0:<\/p>\n<ul>\n<li>Si vous recevez un appel de la banque ou d\u2019un organisme gouvernemental et que le num\u00e9ro est celui d\u2019un t\u00e9l\u00e9phone portable, il s\u2019agit tr\u00e8s probablement de vishing, et encore plus si le num\u00e9ro de t\u00e9l\u00e9phone provient d\u2019une autre r\u00e9gion. Cependant, un num\u00e9ro de t\u00e9l\u00e9phone d\u2019apparence officielle ne signifie pas qu\u2019il s\u2019agit d\u2019un appel l\u00e9gitime. En effet, les nouvelles technologies permettent <a href=\"https:\/\/www.fcc.gov\/spoofing\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019usurpation du num\u00e9ro de t\u00e9l\u00e9phone<\/a>.<\/li>\n<li>Si l\u2019appelant essaie de vous soutirer des informations confidentielles, et surtout d\u2019une mani\u00e8re quelque peu mena\u00e7ante, il s\u2019agit l\u00e0 d\u2019une preuve de tentative de vishing. En r\u00e8gle g\u00e9n\u00e9rale, lorsqu\u2019on essaie de soutirer des informations confidentielles, c\u2019est qu\u2019il s\u2019agit d\u2019une fraude car une vraie banque ou un bureau des imp\u00f4ts poss\u00e8de g\u00e9n\u00e9ralement toutes les informations dont ils ont besoin \u00e0 propos de vous. Souvenez-vous, nous parlons de communication\u00a0: <em>ils<\/em> ont appel\u00e9, et pas<\/li>\n<li>Si on vous demande de r\u00e9aliser une transaction financi\u00e8re dans un d\u00e9lai imparti, il s\u2019agit d\u00e9finitivement d\u2019une arnaque.<\/li>\n<li>Si l\u2019appelant tente de vous faire installer un logiciel sur votre ordinateur afin de r\u00e9gler un certain probl\u00e8me qui est la raison de son appel, c\u2019est mauvais signe.<\/li>\n<\/ul>\n<p>Enfin, si l\u2019appelant est confus, s\u2019exprime mal, est hostile ou utilise un langage familier, ce signe quelque peu implicite mais tout \u00e0 fait fiable prouve qu\u2019il s\u2019agit de vishing. Nous n\u2019avons bien entendu rien contre le langage courant, mais les vrais op\u00e9rateurs sont g\u00e9n\u00e9ralement form\u00e9s pour utiliser un langage professionnel.<\/p>\n<h2>Comment vous prot\u00e9ger contre les arnaques t\u00e9l\u00e9phoniques<\/h2>\n<p>Si vous reconnaissez au moins un de ces signaux d\u2019alarme, il vaut mieux couper court \u00e0 la conversation. Contactez ensuite la vraie entreprise ou l\u2019organisme qui vient suppos\u00e9ment de vous appeler pour signaler l\u2019incident. Plus ils ont d\u2019informations, plus ils auront de chances de retrouver les escrocs ou au moins de leur rendre la t\u00e2che plus difficile. Cherchez le num\u00e9ro de l\u2019assistance technique ou du service apr\u00e8s-vente en vous rendant par exemple sur le site Web officiel.<\/p>\n<p>De plus, n\u2019installez surtout pas les programmes d\u2019acc\u00e8s \u00e0 distance, peu importe \u00e0 quel point l\u2019appelant est convaincant, et utilisez une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a><strong>\u00a0<\/strong>capable de d\u00e9tecter les applications malveillantes \u00e0 temps et de vous en avertir.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Comment les escrocs utilisent les appels vocaux \u00e0 des fins d\u2019hame\u00e7onnage.<\/p>\n","protected":false},"author":2548,"featured_media":17265,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,686],"tags":[218,87,42,90,89,4160],"class_list":{"0":"post-17264","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-arnaque","10":"tag-conseils","11":"tag-fraude","12":"tag-hameconnage","13":"tag-phishing","14":"tag-vishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-vishing\/17264\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-from-vishing\/23018\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-from-vishing\/18501\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-protect-from-vishing\/9230\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-from-vishing\/24969\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-from-vishing\/22977\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-vishing\/22224\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-vishing\/25578\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-vishing\/25030\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-from-vishing\/30932\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-from-vishing\/9798\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-vishing\/40410\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-vishing\/17717\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-from-vishing\/15002\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-vishing\/27003\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-from-vishing\/27243\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-from-vishing\/29392\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-from-vishing\/29185\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/conseils\/","name":"conseils"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17264"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17264\/revisions"}],"predecessor-version":[{"id":17269,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17264\/revisions\/17269"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17265"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}