{"id":21651,"date":"2024-04-02T11:57:12","date_gmt":"2024-04-02T09:57:12","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21651"},"modified":"2024-04-03T15:42:54","modified_gmt":"2024-04-03T13:42:54","slug":"how-to-spot-and-prevent-boss-scams","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/how-to-spot-and-prevent-boss-scams\/21651\/","title":{"rendered":"Patron ou escroc ? Escroquerie sous couvert de demandes de votre patron"},"content":{"rendered":"<p>Imaginez que vous recevez un appel ou un message de la part de votre sup\u00e9rieur direct, voire de la part du PDG de votre entreprise. Il vous avertit que quelque chose de mauvais se profile \u00e0 l\u2019horizon. Cette situation \u00e0 venir est synonyme d\u2019amendes ou d\u2019autres pertes financi\u00e8res pour l\u2019entreprise, de gros probl\u00e8mes pour votre service, et d\u2019un \u00e9ventuel licenciement pour vous en particulier. Vous \u00eates en proie \u00e0 des sueurs froides, mais vous pouvez encore sauver la situation\u00a0! Bien entendu, il va falloir que vous vous empressiez de faire des choses que vous ne faites pas en temps normal, mais tout ira bien\u2026<\/p>\n<p>Ne bougez pas d\u2019un pouce et respirez profond\u00e9ment. Il y a 99\u00a0% de chances que cette situation d\u2019urgence soit cr\u00e9\u00e9e de toutes pi\u00e8ces, et que les personnes \u00e0 l\u2019autre bout du fil soient des escrocs. Alors, comment reconna\u00eetre une attaque de ce type et s\u2019en pr\u00e9munir\u00a0?<\/p>\n<h2>Anatomie de l\u2019attaque<\/h2>\n<p>Ces stratag\u00e8mes peuvent prendre des dizaines de formes. Les escrocs peuvent d\u00e9crire divers probl\u00e8mes rencontr\u00e9s par l\u2019entreprise, en fonction du pays dans lequel elle se trouve, \u00e9voquer l\u2019implication des l\u00e9gislateurs, de la police ou des principaux partenaires commerciaux, et sugg\u00e9rer toutes sortes de moyens pour r\u00e9soudre ces probl\u00e8mes. Cependant, il existe un certain nombre d\u2019\u00e9l\u00e9ments cl\u00e9s et de points d\u2019ancrage psychologiques cruciaux qui s\u2019av\u00e8rent indispensables \u00e0 la r\u00e9ussite de l\u2019attaque. Ces derniers peuvent \u00eatre observ\u00e9s pour reconna\u00eetre une attaque.<\/p>\n<ol>\n<li><strong>L\u2019autorit\u00e9 d\u2019un sup\u00e9rieur ou la simple confiance en quelqu\u2019un que la victime conna\u00eet\u00a0:<\/strong> De nos jours, la plupart d\u2019entre nous avons d\u00e9velopp\u00e9 une certaine r\u00e9ticence \u00e0 l\u2019\u00e9gard des demandes \u00e9tranges de la part d\u2019inconnus, qu\u2019il soit question d\u2019un suppos\u00e9 inspecteur de police qui nous contacte directement via une messagerie instantan\u00e9e, ou bien d\u2019un employ\u00e9 de banque qui pr\u00e9tend se pr\u00e9occuper personnellement de notre bien-\u00eatre. En l\u2019occurrence, le stratag\u00e8me est diff\u00e9rent, car la personne qui contacte la victime semble faire partie de ses connaissances et exerce une certaine autorit\u00e9. Les escrocs se font souvent passer pour un responsable de haut rang afin de duper leur victime. Premi\u00e8rement, ils exercent une autorit\u00e9, et deuxi\u00e8mement, il y a de fortes chances que la victime connaisse cette personne, mais pas suffisamment pour remarquer les in\u00e9vitables diff\u00e9rences dans sa fa\u00e7on de parler ou d\u2019\u00e9crire. Cependant, il existe des variantes de ce stratag\u00e8me o\u00f9 les escrocs se font passer pour un coll\u00e8gue travaillant au sein d\u2019un service important, comme la comptabilit\u00e9 ou le service juridique.<\/li>\n<li><strong>La redirection vers un correspondant ext\u00e9rieur\u00a0:<\/strong> Dans les cas les moins complexes, le \u00ab\u00a0coll\u00e8gue\u00a0\u00bb ou le \u00ab\u00a0responsable\u00a0\u00bb qui contacte la victime est \u00e9galement la personne qui lui demande de l\u2019argent. Mais la plupart du temps, apr\u00e8s le premier contact, le \u00ab\u00a0patron\u00a0\u00bb sugg\u00e8re \u00e0 la victime de discuter plus en d\u00e9tail du probl\u00e8me avec un prestataire ext\u00e9rieur, qui s\u2019appr\u00eate \u00e0 la contacter. En fonction des particularit\u00e9s du stratag\u00e8me, cette \u00ab\u00a0personne mandat\u00e9e\u00a0\u00bb peut \u00eatre pr\u00e9sent\u00e9e comme un agent des forces de l\u2019ordre ou des imp\u00f4ts, un employ\u00e9 de banque, un commissaire aux comptes, etc., le but \u00e9tant de ne pas avoir \u00e0 pr\u00e9tendre qu\u2019il s\u2019agit d\u2019une personne que la victime conna\u00eet. Le \u00ab\u00a0patron\u00a0\u00bb demande \u00e0 la victime d\u2019offrir \u00e0 la \u00a0\u00bb personne mandat\u00e9e \u00a0\u00bb toute l\u2019aide possible et de ne surtout pas tarder \u00e0 s\u2019entretenir avec elle. Cela \u00e9tant dit, dans les stratag\u00e8mes les plus \u00e9labor\u00e9s, comme <a href=\"https:\/\/edition.cnn.com\/2024\/02\/04\/asia\/deepfake-cfo-scam-hong-kong-intl-hnk\/index.html\" target=\"_blank\" rel=\"nofollow noopener\">celui qui a permis de voler 25\u00a0millions de dollars \u00e0 la suite d\u2019une vid\u00e9oconf\u00e9rence truqu\u00e9e<\/a>, les escrocs peuvent continuellement se faire passer pour des employ\u00e9s de l\u2019entreprise.<\/li>\n<li><strong>Un caract\u00e8re urgent\u00a0:<\/strong> La demande doit avoir un caract\u00e8re urgent, afin de ne pas laisser \u00e0 la victime la possibilit\u00e9 de prendre son temps pour analyser la situation. \u00ab\u00a0L\u2019audit a lieu demain\u00a0\u00bb, \u00ab\u00a0Les partenaires viennent d\u2019arriver\u00a0\u00bb, \u00ab\u00a0La somme est d\u00e9bit\u00e9e cet apr\u00e8s-midi\u00a0\u00bb\u2026 Pour faire court, il faut agir imm\u00e9diatement. Les escrocs m\u00e8nent souvent cette partie de la conversation par t\u00e9l\u00e9phone et demandent \u00e0 leur victime de ne pas raccrocher tant que l\u2019argent n\u2019a pas \u00e9t\u00e9 transf\u00e9r\u00e9.<\/li>\n<li><strong>Une confidentialit\u00e9 absolue\u00a0:<\/strong> Pour \u00e9viter que quiconque n\u2019interf\u00e8re dans le bon d\u00e9roulement de l\u2019op\u00e9ration, le \u00a0\u00bb\u00a0patron\u00a0\u00a0\u00bb indique rapidement \u00e0 la victime qu\u2019il est strictement interdit de parler de l\u2019incident \u00e0 qui que ce soit, car sa divulgation aurait des cons\u00e9quences catastrophiques. L\u2019escroc peut dire \u00e0 la victime qu\u2019il ne peut faire confiance \u00e0 personne d\u2019autre, ou que certains des autres employ\u00e9s ont d\u00e9j\u00e0 commis des crimes ou se sont d\u00e9j\u00e0 montr\u00e9s d\u00e9loyaux envers l\u2019entreprise. Il essaiera g\u00e9n\u00e9ralement d\u2019emp\u00eacher la victime de parler \u00e0 qui que ce soit, jusqu\u2019\u00e0 ce que ses demandes soient satisfaites.<\/li>\n<\/ol>\n<div id=\"attachment_21653\" style=\"width: 1001px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/02115208\/how-to-spot-and-prevent-boss-scams-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21653\" class=\"size-full wp-image-21653\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/02115208\/how-to-spot-and-prevent-boss-scams-01.png\" alt=\"Exemple d'email frauduleux provenant d'un faux patron\" width=\"991\" height=\"409\"><\/a><p id=\"caption-attachment-21653\" class=\"wp-caption-text\">Exemple d\u2019email frauduleux provenant d\u2019un faux patron<\/p><\/div>\n<h2>Objectifs de l\u2019attaque<\/h2>\n<p>En fonction du poste et des revenus de la victime, l\u2019attaque peut avoir divers objectifs. Si l\u2019entreprise permet \u00e0 la victime d\u2019ex\u00e9cuter des transactions financi\u00e8res, les escrocs tenteront de la convaincre d\u2019effectuer un <a href=\"https:\/\/www.casino.org\/news\/gaming-regulators-warn-casinos-about-scam-where-workers-steal-cash\/\" target=\"_blank\" rel=\"nofollow noopener\">paiement secret<\/a> et urgent destin\u00e9 \u00e0 un fournisseur, comme un cabinet d\u2019avocats, afin de permettre \u00e0 celui-ci de r\u00e9soudre un probl\u00e8me. Sinon, ils inciteront tout simplement la victime \u00e0 transf\u00e9rer de l\u2019argent de l\u2019entreprise vers un compte \u00ab\u00a0s\u00e9curis\u00e9\u00a0\u00bb.<\/p>\n<p>Les employ\u00e9s qui ne g\u00e8rent pas l\u2019argent de l\u2019entreprise seront plut\u00f4t la cible d\u2019attaques visant \u00e0 recueillir des donn\u00e9es sur l\u2019entreprise, comme les mots de passe des syst\u00e8mes internes, ou leurs fonds propres. Les escrocs peuvent avancer des dizaines de pr\u00e9textes, depuis une fuite de donn\u00e9es comptables qui met en p\u00e9ril le compte de la victime, jusqu\u2019\u00e0 la n\u00e9cessit\u00e9 de fermer la tr\u00e9sorerie de l\u2019entreprise jusqu\u2019\u00e0 la fin de l\u2019audit. Dans tous les cas, il sera demand\u00e9 \u00e0 la victime d\u2019utiliser l\u2019argent d\u2019une mani\u00e8re ou d\u2019une autre, en le transf\u00e9rant sur un autre compte utilisateur, en payant pour des <a href=\"https:\/\/timesofindia.indiatimes.com\/city\/delhi\/boss-scam-casts-its-web-wide-dupes-many-firms\/articleshow\/97808887.cms\" target=\"_blank\" rel=\"nofollow noopener\">cartes-cadeaux<\/a> ou des bons, ou en le retirant pour le donner ensuite \u00e0 une \u00ab\u00a0personne de confiance\u00a0\u00bb. Pour plus de persuasion, les escrocs peuvent promettre \u00e0 la victime un important d\u00e9dommagement pour les frais engag\u00e9s et les efforts fournis, mais plus tard.<\/p>\n<h2>Des d\u00e9tails convaincants\u00a0:<\/h2>\n<p>Les publications sur les r\u00e9seaux sociaux et les nombreuses fuites de donn\u00e9es permettent aux escrocs de lancer plus facilement des attaques soigneusement pr\u00e9par\u00e9es et personnalis\u00e9es. Ils peuvent trouver le nom complet de la victime, celui de son sup\u00e9rieur direct, du PDG de son entreprise et des employ\u00e9s des services importants de celle-ci (comme la comptabilit\u00e9), ainsi que les noms exacts de ces services. Ils peuvent chercher des photos de toutes ces personnes pour cr\u00e9er des profils de messagerie instantan\u00e9e convaincants et, si n\u00e9cessaire, chercher m\u00eame des \u00e9chantillons de leurs voix pour cr\u00e9er des audios truqu\u00e9s. Si l\u2019enjeu financier est important, les escrocs peuvent consacrer beaucoup de temps \u00e0 rendre leur op\u00e9ration aussi convaincante que possible. Dans <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa23-320a\" target=\"_blank\" rel=\"noopener nofollow\">certains cas<\/a>, les pirates informatiques ont m\u00eame connaissance de l\u2019emplacement des diff\u00e9rents services de l\u2019entreprise \u00e0 l\u2019int\u00e9rieur des locaux, ainsi que de l\u2019emplacement du bureau de chaque employ\u00e9.<\/p>\n<h2>L\u2019aspect technique de l\u2019attaque\u00a0:<\/h2>\n<p>Les stratag\u00e8mes sophistiqu\u00e9s de ce type incluent presque toujours un appel t\u00e9l\u00e9phonique provenant des escrocs. Cependant, \u00ab\u00a0la demande initiale du patron\u00a0\u00bb peut \u00e9galement prendre la forme d\u2019un email ou d\u2019un message instantan\u00e9. Dans les variantes plus simples de l\u2019attaque, les escrocs cr\u00e9ent simplement un nouveau compte de messagerie (instantan\u00e9e ou non) au nom du responsable et, dans les cas plus sophistiqu\u00e9s, ils piratent sa messagerie professionnelle ou ses comptes personnels. On parle alors d\u2019<a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-bec-attack\/34135\/\" target=\"_blank\" rel=\"nofollow noopener\">attaque par BEC, ou par compromission de la messagerie en entreprise<\/a>.<\/p>\n<p>En ce qui concerne les appels t\u00e9l\u00e9phoniques, les escrocs utilisent souvent des services d\u2019usurpation de num\u00e9ros ou obtiennent une <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-sim-swapping\/50797\/\" target=\"_blank\" rel=\"noopener nofollow\">copie ill\u00e9gale d\u2019une carte SIM<\/a>. L\u2019identifiant de l\u2019appelant correspond alors au num\u00e9ro de t\u00e9l\u00e9phone g\u00e9n\u00e9ral de l\u2019entreprise, ou m\u00eame \u00e0 celui du patron.<\/p>\n<p>Les op\u00e9rateurs malveillants peuvent utiliser <a href=\"https:\/\/www.kaspersky.fr\/blog\/audio-deepfake-technology\/20851\/\" target=\"_blank\" rel=\"noopener\">des g\u00e9n\u00e9rateurs de voix truqu\u00e9es<\/a> et, par cons\u00e9quent, une voix famili\u00e8re \u00e0 l\u2019autre bout du fil ne garantit pas non plus l\u2019authenticit\u00e9 de l\u2019appelant. Les stratag\u00e8mes de ce type peuvent m\u00eame comprendre des appels vid\u00e9o, dans lesquels le visage de l\u2019appelant <a href=\"https:\/\/www.kaspersky.com\/blog\/getting-ready-for-deep-fake-threats\/48193\/\" target=\"_blank\" rel=\"noopener nofollow\">est \u00e9galement un deepfake<\/a>.<\/p>\n<h2>Se pr\u00e9munir des escrocs<\/h2>\n<p>Premi\u00e8rement, le fait de faire attention et d\u2019avoir le courage de v\u00e9rifier les informations qui vous sont communiqu\u00e9es malgr\u00e9 les menaces des escrocs repr\u00e9sentent deux actions qui peuvent vous prot\u00e9ger contre ce type d\u2019attaque.<\/p>\n<p><strong>Prenez votre temps et ne vous affolez pas.<\/strong> Les escrocs cherchent \u00e0 vous d\u00e9stabiliser. Gardez votre calme et v\u00e9rifiez attentivement ce qui vous est racont\u00e9. M\u00eame si votre interlocuteur insiste pour que vous ne raccrochiez pas, vous pouvez toujours faire comme si la communication \u00e9tait coup\u00e9e. Cela vous permettra de gagner du temps pour v\u00e9rifier plus attentivement ce qui vous est racont\u00e9.<\/p>\n<p><strong>Pr\u00eatez attention \u00e0 l\u2019adresse, au num\u00e9ro de t\u00e9l\u00e9phone et au nom d\u2019utilisateur de la personne qui vous contacte. <\/strong>Si vous avez l\u2019habitude d\u2019\u00e9changer avec votre patron par email et que vous recevez un message instantan\u00e9 inattendu indiquant son nom mais provenant d\u2019un num\u00e9ro que vous ne connaissez pas, vous devez \u00eatre aux aguets. Si vous avez toujours discut\u00e9 via une application de messagerie instantan\u00e9e et que vous recevez un nouveau message mais qu\u2019aucun historique ne s\u2019affiche, cela signifie que quelqu\u2019un utilise un compte cr\u00e9\u00e9 r\u00e9cemment, et il s\u2019agit l\u00e0 d\u2019un avertissement majeur. Malheureusement, les cybercriminels utilisent parfois de fausses adresses email difficiles \u00e0 distinguer des vraies, ou des comptes de messagerie (instantan\u00e9e ou non) pirat\u00e9s. Tout cela rend la d\u00e9tection de faux beaucoup plus difficile.<\/p>\n<p><strong>Faites attention aux petits d\u00e9tails.<\/strong> Si une personne que vous connaissez vous contacte et vous demande quelque chose d\u2019\u00e9trange, y a-t-il des \u00e9l\u00e9ments qui indiquent qu\u2019il pourrait s\u2019agit d\u2019un imposteur\u00a0? Ses emails vous semblent-il un peu inhabituels\u00a0? Cette personne utilise-t-elle des tournures de phrases inhabituelles\u00a0? S\u2019adresse-t-elle \u00e0 vous de mani\u00e8re formelle, alors que vous vous appelez en temps normal par votre pr\u00e9nom\u00a0? Essayez de lui poser une question \u00e0 laquelle seule la vraie personne pourrait r\u00e9pondre.<\/p>\n<p><strong>Si vous recevez une demande inhabituelle, prenez cela pour un avertissement.<\/strong> Si votre patron ou un coll\u00e8gue vous demande de faire quelque chose d\u2019inhabituel de toute urgence et, qui plus est, de garder le secret, il s\u2019agit presque toujours d\u2019un signe d\u2019escroquerie. Par cons\u00e9quent, il est essentiel de <strong>v\u00e9rifier les informations fournies<\/strong> et de <strong>confirmer l\u2019identit\u00e9 de la personne.<\/strong> Le moins que vous puissiez faire est de contacter cette personne par un autre canal de communication. Chercher \u00e0 discuter face \u00e0 face avec la personne est pr\u00e9f\u00e9rable, mais si cela n\u2019est pas possible, appelez le num\u00e9ro de son domicile ou de son bureau qui figure dans votre r\u00e9pertoire, ou saisissez ce num\u00e9ro manuellement, mais ne vous contentez pas de composer le num\u00e9ro du dernier appel entrant, afin d\u2019\u00e9viter de rappeler les escrocs. Utilisez tout autre canal de communication \u00e0 votre disposition. Le num\u00e9ro de portable qui vous a appel\u00e9, m\u00eame s\u2019il s\u2019agit du vrai num\u00e9ro de votre patron ou d\u2019un coll\u00e8gue qui est enregistr\u00e9 dans votre r\u00e9pertoire, peut avoir \u00e9t\u00e9 pirat\u00e9 \u00e0 la suite d\u2019un \u00e9change de carte SIM ou d\u2019un simple vol de t\u00e9l\u00e9phone.<\/p>\n<p><strong>Parlez-en \u00e0 vos coll\u00e8gues.<\/strong> M\u00eame s\u2019il vous est demand\u00e9 de \u00ab\u00a0garder le secret\u00a0\u00bb, en fonction de la nature de la demande, le fait de v\u00e9rifier les informations aupr\u00e8s de vos coll\u00e8gues ne peut pas faire de mal. Si vous recevez un message qui semble provenir d\u2019un employ\u00e9 de la comptabilit\u00e9, contactez les autres employ\u00e9s de ce service.<\/p>\n<p><strong>Avertissez vos coll\u00e8gues et les forces de l\u2019ordre.<\/strong> Si vous avez re\u00e7u un message de ce type, cela signifie que des escrocs ciblent actuellement votre entreprise et vos coll\u00e8gues. Si leurs stratag\u00e8mes ne fonctionnent pas avec vous, ils essaieront avec un autre service. Avertissez vos coll\u00e8gues et le service de s\u00e9curit\u00e9, et signalez la tentative d\u2019escroquerie \u00e0 la police.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Vous avez re\u00e7u un message inattendu de la part de votre patron ou d&rsquo;un coll\u00e8gue qui vous demande de \u00ab r\u00e9gler un probl\u00e8me \u00bb ? Attention aux escrocs ! Comment pouvez-vous vous prot\u00e9ger, vous et votre entreprise, contre une attaque potentielle ?<\/p>\n","protected":false},"author":2722,"featured_media":21654,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,686],"tags":[3698,87,906,179,42,204,210,89,4068],"class_list":{"0":"post-21651","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-bec","10":"tag-conseils","11":"tag-email","12":"tag-escroquerie","13":"tag-fraude","14":"tag-menaces","15":"tag-messagerie-instantanee","16":"tag-phishing","17":"tag-rh"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-spot-and-prevent-boss-scams\/21651\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-spot-and-prevent-boss-scams\/27235\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/22541\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/11532\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/29909\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-spot-and-prevent-boss-scams\/27407\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/27130\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-spot-and-prevent-boss-scams\/29819\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-spot-and-prevent-boss-scams\/28628\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-spot-and-prevent-boss-scams\/37210\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-spot-and-prevent-boss-scams\/12183\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/50861\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-spot-and-prevent-boss-scams\/22356\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-spot-and-prevent-boss-scams\/31043\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-spot-and-prevent-boss-scams\/36124\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-spot-and-prevent-boss-scams\/27584\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-spot-and-prevent-boss-scams\/33415\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-spot-and-prevent-boss-scams\/33042\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/fraude\/","name":"fraude"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21651","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21651"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21651\/revisions"}],"predecessor-version":[{"id":21660,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21651\/revisions\/21660"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21654"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21651"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21651"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21651"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}