{"id":18893,"date":"2022-05-18T09:46:45","date_gmt":"2022-05-18T07:46:45","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18893"},"modified":"2022-05-18T09:46:45","modified_gmt":"2022-05-18T07:46:45","slug":"wells-fargo-phishing-identity-theft","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/wells-fargo-phishing-identity-theft\/18893\/","title":{"rendered":"L&rsquo;hame\u00e7onnage bancaire et l&rsquo;usurpation d&rsquo;identit\u00e9"},"content":{"rendered":"<p>Les escrocs se font souvent passer pour des entreprises connues\u00a0: <a href=\"https:\/\/www.kaspersky.fr\/blog\/netflix-phishing\/18131\/\" target=\"_blank\" rel=\"noopener\">services vid\u00e9o en streaming<\/a>, sites de recherche d\u2019emploi, <a href=\"https:\/\/www.kaspersky.fr\/blog\/amazon-related-phishing-scam\/16015\/\" target=\"_blank\" rel=\"noopener\">boutiques en ligne<\/a>, etc. Cette fois, les cybercriminels s\u2019en prennent aux clients de Wells Fargo, une des quatre plus grandes banques am\u00e9ricaines qui propose ses services dans plus de 40 pays. Les cybercriminels, qui profitent du s\u00e9rieux de la banque, volent les informations bancaires, les adresses mail et les informations de la carte d\u2019identit\u00e9 des utilisateurs via un selfie.<\/p>\n<h2>Les clients de Wells Fargo sont victimes d\u2019une attaque d\u2019hame\u00e7onnage<\/h2>\n<p>Comme d\u2019habitude, une attaque commence par un e-mail d\u2019hame\u00e7onnage r\u00e9dig\u00e9 pour affoler le destinataire. Il informe l\u2019utilisateur que son compte bancaire chez Wells Fargo a soi-disant \u00e9t\u00e9 bloqu\u00e9 \u00e0 cause d\u2019une adresse mail non v\u00e9rifi\u00e9e ou d\u2019une erreur dans l\u2019adresse du domicile. Pour restaurer l\u2019acc\u00e8s, le message demande au destinataire de cliquer sur le lien et de v\u00e9rifier son identit\u00e9 dans les 24 heures suivant la r\u00e9ception de la notification. Dans le cas contraire, il ne pourra plus effectuer de virement ni retirer de l\u2019argent.<\/p>\n<p>Le message est plut\u00f4t convaincant\u00a0: un logo net, un contenu professionnel et tr\u00e8s peu d\u2019erreurs. M\u00eame le nom de l\u2019exp\u00e9diteur et son adresse laissent croire qu\u2019il pourrait s\u2019agir du service client de la banque. Pourtant, l\u2019adresse a un domaine assez inhabituel qui n\u2019existe pas dans celui de la banque\u00a0: <em>wellsfargo-com<\/em> (au lieu de l\u2019habituel <em>.com<\/em>). Il faut vraiment avoir l\u2019\u0153il pour le remarquer.<\/p>\n<div id=\"attachment_18894\" style=\"width: 970px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18894\" class=\"wp-image-18894 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/05\/18093906\/wells-fargo-phishing-identity-theft-screen-1.jpg\" alt=\"Message d'hame\u00e7onnage soi-disant envoy\u00e9 par Wells Fargo.\" width=\"960\" height=\"740\"><p id=\"caption-attachment-18894\" class=\"wp-caption-text\">Message d\u2019hame\u00e7onnage soi-disant envoy\u00e9 par Wells Fargo.<\/p><\/div>\n<p>Le lien du message ouvre un site tiers puis redirige l\u2019utilisateur vers une fausse page de connexion de la banque Wells Fargo. Les cybercriminels ont fait moins d\u2019efforts\u00a0: la mise en page ne ressemble pas \u00e0 celle de la page officielle et l\u2019URL est compl\u00e8tement diff\u00e9rente de celle de la banque mais, pour une quelconque raison, fait r\u00e9f\u00e9rence \u00e0 la <a href=\"https:\/\/en.wikipedia.org\/wiki\/The_Ties_That_Bind_(Bruce_Springsteen_song)\" target=\"_blank\" rel=\"noopener nofollow\">chanson <em>The Ties That Bind<\/em> de Bruce Springsteen<\/a> ou \u00e0 la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Ties_That_Bind_(TV_series)\" target=\"_blank\" rel=\"noopener nofollow\">s\u00e9rie TV<\/a> du m\u00eame nom.<\/p>\n<p>La page d\u2019accueil demande \u00e0 la victime de saisir l\u2019identifiant et le mot de passe de son compte Wells Fargo. Ce n\u2019est que le d\u00e9but puisque deux autres \u00ab\u00a0m\u00e9thodes d\u2019authentification\u00a0\u00bb sont utilis\u00e9es.<\/p>\n<div id=\"attachment_18895\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18895\" class=\"wp-image-18895 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/05\/18093936\/wells-fargo-phishing-identity-theft-screen-2.jpg\" alt=\"Site d'hame\u00e7onnage qui copie celui de Wells Fargo.\" width=\"1000\" height=\"680\"><p id=\"caption-attachment-18895\" class=\"wp-caption-text\">Site d\u2019hame\u00e7onnage qui copie celui de Wells Fargo.<\/p><\/div>\n<p>Apr\u00e8s s\u2019\u00eatre connect\u00e9e, la victime voit une autre page avec diff\u00e9rents champs \u00e0 remplir. Les escrocs demandent effront\u00e9ment une adresse e-mail et le mot de passe correspondant, un num\u00e9ro de t\u00e9l\u00e9phone, l\u2019adresse du domicile, la date de naissance de l\u2019utilisateur et son num\u00e9ro de s\u00e9curit\u00e9 sociale, mais aussi les informations de paiement. En plus des num\u00e9ros de la carte bancaire et de la date d\u2019expiration, ils demandent le cryptogramme visuel (CVV) et le code PIN.<\/p>\n<div id=\"attachment_18896\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18896\" class=\"wp-image-18896 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/05\/18094004\/wells-fargo-phishing-identity-theft-screen-3.jpg\" alt=\"Champs pour saisir les donn\u00e9es personnelles sur le site d'hame\u00e7onnage.\" width=\"1200\" height=\"1360\"><p id=\"caption-attachment-18896\" class=\"wp-caption-text\">Champs pour saisir les donn\u00e9es personnelles sur le site d\u2019hame\u00e7onnage.<\/p><\/div>\n<p>L\u2019\u00e9tape suivante est la plus int\u00e9ressante\u00a0: l\u2019utilisateur doit t\u00e9l\u00e9charger un selfie avec sa <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Carte_d%27identit%C3%A9\" target=\"_blank\" rel=\"noopener nofollow\">carte d\u2019identit\u00e9<\/a>. La page n\u2019affiche pas moins de trois logos Wells Fargo, certainement pour la rendre plus cr\u00e9dible. Pourtant, certaines fautes devraient \u00e9veiller les soup\u00e7ons.<\/p>\n<div id=\"attachment_18897\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18897\" class=\"wp-image-18897 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/05\/18094148\/wells-fargo-phishing-identity-theft-screen-4.jpg\" alt=\"La victime doit t\u00e9l\u00e9charger une photo avec sa carte d'identit\u00e9.\" width=\"800\" height=\"650\"><p id=\"caption-attachment-18897\" class=\"wp-caption-text\">La victime doit t\u00e9l\u00e9charger une photo avec sa carte d\u2019identit\u00e9.<\/p><\/div>\n<p>Apr\u00e8s avoir obtenu les donn\u00e9es sensibles de la victime, les escrocs indiquent que le compte a \u00e9t\u00e9 restaur\u00e9 et redirige la victime vers le site officiel de Wells Fargo. Cette man\u0153uvre laisse croire \u00e0 la victime que la ressource a toujours \u00e9t\u00e9 l\u00e9gitime.<\/p>\n<div id=\"attachment_18898\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18898\" class=\"wp-image-18898 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/05\/18094215\/wells-fargo-phishing-identity-theft-screen-5.jpg\" width=\"1200\" height=\"1320\"><p id=\"caption-attachment-18898\" class=\"wp-caption-text\">\u00ab\u00a0R\u00e9cup\u00e9ration\u00a0\u00bb du compte et redirection vers la page officielle du site Wells Fargo.<\/p><\/div>\n<h2>Comment les donn\u00e9es vol\u00e9es peuvent \u00eatre utilis\u00e9es<\/h2>\n<p>Cet hame\u00e7onnage est habituellement utilis\u00e9 pour cr\u00e9er une base de donn\u00e9es massive et revendre les informations sur le <a href=\"https:\/\/www.kaspersky.fr\/blog\/deep-web-dark-web-darknet-surface-web-difference\/16340\/\" target=\"_blank\" rel=\"noopener\">Dark Web<\/a>. Cette marchandise est pr\u00e9cieuse\u00a0: en poss\u00e9dant un tel tr\u00e9sor de donn\u00e9es personnelles, les escrocs peuvent voler l\u2019argent en utilisant la carte bancaire de la victime. Mais ce n\u2019est pas tout\u00a0: avec un tel ensemble de donn\u00e9es, ils peuvent aussi s\u2019enrichir de diverses fa\u00e7ons aux d\u00e9pens de la victime. Par exemple, en ouvrant un compte bancaire ou un compte sur une plateforme d\u2019\u00e9change de crypto-monnaie pour blanchir les fonds vol\u00e9s, en demandant une carte bancaire, etc. Gr\u00e2ce au selfie avec la carte d\u2019identit\u00e9 et au <a href=\"https:\/\/www.gobankingrates.com\/retirement\/social-security\/what-hackers-can-do-with-ssn\/\" target=\"_blank\" rel=\"noopener nofollow\">num\u00e9ro de s\u00e9curit\u00e9 sociale<\/a>, les escrocs peuvent passer le contr\u00f4le de s\u00e9curit\u00e9 et d\u2019identification KYC (Know Your Customer) n\u00e9cessaire pour r\u00e9aliser les transactions.<\/p>\n<p>Ainsi, il est fort probable que la victime ne remarque rien d\u2019anormal apr\u00e8s avoir saisi les donn\u00e9es. Les probl\u00e8mes apparaissent plus tard, ce qui est d\u2019autant plus dangereux. Lorsque les cybercriminels commencent \u00e0 utiliser les donn\u00e9es vol\u00e9es, il se peut que l\u2019utilisateur ne se souvienne pas d\u2019avoir saisi ses donn\u00e9es personnelles sur un site dangereux, ce qui l\u2019emp\u00eache de donner une explication valable aux responsables de la banque ou \u00e0 la police.<\/p>\n<h2>Comment ne pas \u00eatre victime d\u2019hame\u00e7onnage bancaire<\/h2>\n<p>Voici quelques conseils \u00e0 suivre pour ne pas \u00eatre victime des techniques d\u2019hame\u00e7onnage qui cherchent \u00e0 avoir acc\u00e8s aux comptes bancaires.<\/p>\n<ul>\n<li>Lisez minutieusement les messages inattendus qui parlent de compte bloqu\u00e9, de frais suspects, d\u2019achats \u00e9tranges ou de cadeaux g\u00e9n\u00e9reux\u00a0: ils sont g\u00e9n\u00e9ralement faux. Nous vous avons r\u00e9cemment expliqu\u00e9 pourquoi ces messages sont s\u00fbrement une arnaque et <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-online-scam\/18601\/\" target=\"_blank\" rel=\"noopener\">comment les d\u00e9tecter<\/a>.<\/li>\n<li>Ne cliquez pas sur les liens des messages de sites bancaires. Il vaut mieux saisir manuellement l\u2019URL du site officiel ou lancez une recherche sur Google, Bing ou tout autre moteur de recherche fiable.<\/li>\n<li>N\u2019oubliez pas qu\u2019il est g\u00e9n\u00e9ralement inutile de fournir tous vos renseignements personnels et une photo de votre carte d\u2019identit\u00e9 pour r\u00e9cup\u00e9rer un compte bancaire. Il est encore moins n\u00e9cessaire de communiquer le code CVV au dos de la carte ou votre code PIN\u00a0! Si on vous les demande, m\u00e9fiez-vous et contactez la banque en appelant le num\u00e9ro marqu\u00e9 sur votre carte bancaire pour qu\u2019elle vous le confirme.<\/li>\n<li>Si vous \u00eates un client de la banque Wells Fargo et que vous recevez un e-mail d\u2019hame\u00e7onnage, signalez-le imm\u00e9diatement \u00e0 votre banque pour qu\u2019elle puisse adopter les mesures n\u00e9cessaires et prot\u00e9ger les autres utilisateurs. Cliquez <a href=\"https:\/\/www.wellsfargo.com\/privacy-security\/fraud\/report\/phish\/\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a> pour savoir comment proc\u00e9der.<\/li>\n<li>Installez une <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a> qui vous avertit lorsqu\u2019elle d\u00e9tecte une tentative d\u2019arnaque ou d\u2019hame\u00e7onnage, et prot\u00e8ge vos donn\u00e9es des cybercriminels.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons comment les cybercriminels escroquent les clients de la banque Wells Fargo : identifiants de connexion, mots de passe, donn\u00e9es personnelles, informations bancaires et selfie avec la carte d\u2019identit\u00e9.<\/p>\n","protected":false},"author":2598,"featured_media":18899,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[87,4020,42,90,76,4282],"class_list":{"0":"post-18893","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-conseils","9":"tag-documents","10":"tag-fraude","11":"tag-hameconnage","12":"tag-usurpation-didentite","13":"tag-wells-fargo"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wells-fargo-phishing-identity-theft\/18893\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wells-fargo-phishing-identity-theft\/24151\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wells-fargo-phishing-identity-theft\/19634\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wells-fargo-phishing-identity-theft\/26473\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wells-fargo-phishing-identity-theft\/24419\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wells-fargo-phishing-identity-theft\/24789\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wells-fargo-phishing-identity-theft\/27162\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wells-fargo-phishing-identity-theft\/33167\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wells-fargo-phishing-identity-theft\/10683\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wells-fargo-phishing-identity-theft\/44327\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wells-fargo-phishing-identity-theft\/19421\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wells-fargo-phishing-identity-theft\/28555\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wells-fargo-phishing-identity-theft\/25023\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wells-fargo-phishing-identity-theft\/30516\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wells-fargo-phishing-identity-theft\/30265\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hameconnage\/","name":"hame\u00e7onnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18893"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18893\/revisions"}],"predecessor-version":[{"id":18902,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18893\/revisions\/18902"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18899"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}