{"id":21932,"date":"2024-06-12T09:05:36","date_gmt":"2024-06-12T07:05:36","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21932"},"modified":"2024-06-12T09:09:02","modified_gmt":"2024-06-12T07:09:02","slug":"fake-tech-support-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/fake-tech-support-scam\/21932\/","title":{"rendered":"&laquo;&nbsp;Bonjour, c&rsquo;est l&rsquo;assistance technique&nbsp;&raquo;"},"content":{"rendered":"<p>D\u2019apr\u00e8s le <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2023_IC3Report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Rapport\u00a02023 du FBI consacr\u00e9 \u00e0 la criminalit\u00e9 sur Internet<\/a>, plus de 37 500 plaintes pour escroqueries \u00e0 la fausse assistance technique ont \u00e9t\u00e9 signal\u00e9es aux \u00c9tats-Unis rien qu\u2019au cours de l\u2019ann\u00e9e derni\u00e8re, entra\u00eenant des pertes de plus de 924 millions de dollars. Dans cet article, nous vous expliquons comment fonctionnent ces escroqueries, les dangers qu\u2019elles repr\u00e9sentent, et <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">comment vous prot\u00e9ger<\/a> contre ce type d\u2019escroquerie.<\/p>\n<h2>Comment fonctionnent les escroqueries \u00e0 la fausse assistance technique\u00a0?<\/h2>\n<p>Dans ce stratag\u00e8me, les escrocs se font g\u00e9n\u00e9ralement passer pour des membres de l\u2019assistance technique ou de l\u2019assistance \u00e0 la client\u00e8le de grandes entreprises, appartenant la plupart du temps \u00e0 l\u2019industrie technologique. Ainsi, les cybercriminels peuvent employer des termes compliqu\u00e9s et donner des d\u00e9tails techniques incompr\u00e9hensibles pour l\u2019utilisateur moyen.<\/p>\n<p>Pour entrer en contact avec leurs potentielles victimes, les escrocs des fausses assistances techniques pr\u00e9tendent le plus souvent avoir d\u00e9tect\u00e9 un probl\u00e8me sur l\u2019ordinateur de ces derni\u00e8res. Par exemple, de faux employ\u00e9s d\u2019un d\u00e9veloppeur de logiciels ou d\u2019une c\u00e9l\u00e8bre entreprise sp\u00e9cialis\u00e9e dans les antivirus vous appellent et vous racontent une histoire invent\u00e9e de toutes pi\u00e8ces selon laquelle ils ont d\u00e9tect\u00e9 des programmes malveillants sur votre ordinateur.<\/p>\n<p>Les escrocs prennent ainsi le dessus sur leurs victimes, les faisant paniquer et faisant na\u00eetre chez elles un sentiment d\u2019impuissance. Les escrocs exploitent ensuite ces \u00e9motions pour instaurer un climat de confiance, ces stratag\u00e8mes \u00e9tant g\u00e9n\u00e9ralement con\u00e7us pour faire en sorte que les victimes n\u2019aient pas d\u2019autre choix que de faire confiance aux escrocs. C\u2019est cette confiance que les escrocs mettent finalement \u00e0 profit pour atteindre leurs objectifs.<\/p>\n<h2>Comment les escrocs des fausses assistances techniques vous trouvent-ils\u00a0?<\/h2>\n<p>Pour \u00e9tablir un premier contact avec leur potentielle victime, les escrocs des fausses assistances techniques utilisent diverses astuces. Cependant, en g\u00e9n\u00e9ral, il existe trois sc\u00e9narios de base.<\/p>\n<h3>Faux sites Internet et comptes de r\u00e9seaux sociaux<\/h3>\n<p>Certains escrocs cr\u00e9ent des sites Internet ou des comptes de r\u00e9seaux sociaux qui imitent ceux d\u2019entreprises l\u00e9gitimes. Ils peuvent \u00e9galement utiliser des moteurs de recherche ou des annonces sur les r\u00e9seaux sociaux pour promouvoir ces fausses ressources, en esp\u00e9rant que leur potentielle victime viendra \u00e0 eux pour obtenir de l\u2019aide concernant des probl\u00e8mes techniques.<\/p>\n<p>Pour mener \u00e0 bien leur attaque, les escrocs doivent \u00eatre en contact permanent avec leur victime. Pour cette raison, ils trouvent g\u00e9n\u00e9ralement un pr\u00e9texte pour privil\u00e9gier les appels t\u00e9l\u00e9phoniques ou les applications de messagerie.<\/p>\n<h3>Fen\u00eatres contextuelles et notifications \u00ab\u00a0probl\u00e8me d\u00e9tect\u00e9\u00a0\u00bb<\/h3>\n<p>Un autre sc\u00e9nario courant de cette escroquerie consiste \u00e0 utiliser des fen\u00eatres contextuelles et des notifications qui imitent les avertissements des syst\u00e8mes d\u2019exploitation ou des antivirus. Ces notifications, g\u00e9n\u00e9ralement d\u2019une couleur rouge ou orange inqui\u00e9tante, signalent que quelque chose ne va pas avec l\u2019ordinateur de la victime\u00a0; la plupart du temps, il est question d\u2019un virus.<\/p>\n<p>Encore une fois, \u00e9tant donn\u00e9 que les escrocs doivent communiquer activement avec leur victime, ces notifications contiennent g\u00e9n\u00e9ralement un num\u00e9ro de t\u00e9l\u00e9phone \u00e0 appeler pour r\u00e9soudre le probl\u00e8me d\u00e9tect\u00e9.<\/p>\n<h3>Appels t\u00e9l\u00e9phoniques<\/h3>\n<p>Enfin, le moyen le plus utilis\u00e9 pour contacter une victime reste les appels t\u00e9l\u00e9phoniques directs. Ces appels peuvent \u00eatre globalement r\u00e9partis en appels \u00ab\u00a0froids\u00a0\u00bb et \u00ab\u00a0chauds\u00a0\u00bb. Dans le premier cas, les escrocs des fausses assistances techniques se contentent de composer des num\u00e9ros al\u00e9atoirement, se faisant souvent passer pour des repr\u00e9sentants de grandes entreprises dont les produits sont largement utilis\u00e9s. \u00c0 titre d\u2019exemple, trouver un utilisateur de Windows ne demande pas beaucoup d\u2019efforts.<\/p>\n<p>Les appels chauds, quant \u00e0 eux, impliquent l\u2019utilisation d\u2019informations obtenues \u00e0 la suite de violations ou de fuites de donn\u00e9es relatives aux clients de certaines entreprises. Naturellement, le fait de conna\u00eetre le nom de la victime et les produits qu\u2019elle utilise donne plus de cr\u00e9dibilit\u00e9 aux escrocs, ce qui augmente leurs chances de r\u00e9ussite.<\/p>\n<h2>Quel est le principal danger des escroqueries \u00e0 la fausse assistance technique\u00a0?<\/h2>\n<p>En regardant de plus pr\u00e8s les chiffres qui ont servi de point de d\u00e9part \u00e0 cet article, vous remarquerez que les escroqueries \u00e0 la fausse assistance technique ne se limitent pas \u00e0 des frais minimes pour des services inexistants. La perte moyenne d\u00e9clar\u00e9e est de pr\u00e8s de 25\u00a0000 dollars.<\/p>\n<p>Ce montant met en lumi\u00e8re le principal danger des fausses assistances techniques\u00a0: les escrocs ne se contentent pas de petits profits, mais essaient de soutirer le plus d\u2019argent possible \u00e0 leurs victimes. Pour ce faire, ils mettent au point des stratag\u00e8mes complexes et utilisent des techniques d\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/social-engineering-tricks\/20798\/\" target=\"_blank\" rel=\"noopener\">ing\u00e9nierie sociale<\/a>.<\/p>\n<p>Plus pr\u00e9cis\u00e9ment, les escrocs des fausses assistances techniques font souvent pression sur leurs victimes pour les inciter \u00e0 installer des logiciels d\u2019acc\u00e8s \u00e0 distance ou de partage d\u2019\u00e9cran, \u00e0 divulguer ou \u00e0 montrer les mots de passe de leurs comptes bancaires, et \u00e0 communiquer leurs codes de confirmation pour les transactions \u00e0 usage unique. Ils peuvent m\u00eame mettre en \u0153uvre des actions \u00e9labor\u00e9es qui impliquent de multiples appels t\u00e9l\u00e9phoniques provenant de plusieurs \u00ab\u00a0employ\u00e9s d\u2019entreprise\u00a0\u00bb, \u00ab\u00a0institutions financi\u00e8res\u00a0\u00bb ou \u00ab\u00a0agences gouvernementales\u00a0\u00bb.<\/p>\n<h2>Comment vous prot\u00e9ger des escroqueries \u00e0 la fausse assistance technique\u00a0?<\/h2>\n<p>Si quelqu\u2019un vous contacte en pr\u00e9tendant appartenir \u00e0 une assistance technique, vous avertit d\u2019un danger et affirme que des mesures doivent \u00eatre prises <em>imm\u00e9diatement<\/em>, il s\u2019agit tr\u00e8s probablement d\u2019un escroc d\u2019une fausse assistance technique.<\/p>\n<p>Essayez de ne pas paniquer et \u00e9vitez de faire quoi que ce soit que vous pourriez regretter ensuite. Il est pr\u00e9f\u00e9rable de discuter de ce qui vous arrive avec une personne tierce, car cela peut vous permettre d\u2019identifier les incoh\u00e9rences et les failles dans l\u2019histoire de l\u2019escroc. Pour gagner du temps, demandez-lui de vous rappeler et dites-lui que vous \u00eates occup\u00e9(e), que vous avez un autre appel ou que votre t\u00e9l\u00e9phone est \u00e0 plat, ou faites simplement croire que la communication a \u00e9t\u00e9 coup\u00e9e.<\/p>\n<p>De plus, pour vous prot\u00e9ger contre les escrocs, vous pouvez prendre les mesures suivantes\u00a0:<\/p>\n<ul>\n<li>Installez <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">une solution de s\u00e9curit\u00e9 fiable<\/a> sur tous vos appareils et fiez-vous \u00e0 ses avertissements.<\/li>\n<li>Ne saisissez jamais vos identifiants sous le regard d\u2019une personne tierce, par exemple lorsque vous partagez votre \u00e9cran ou lorsque vous autorisez l\u2019acc\u00e8s \u00e0 distance \u00e0 votre ordinateur.<\/li>\n<li>\u00c9vitez d\u2019installer des logiciels d\u2019acc\u00e8s \u00e0 distance sur votre ordinateur et n\u2019autorisez absolument jamais l\u2019acc\u00e8s \u00e0 des inconnus. Soit dit en passant, notre service de protection peut <a href=\"https:\/\/www.kaspersky.fr\/blog\/not-a-virus\/9398\/\" target=\"_blank\" rel=\"noopener\">vous avertir en cas de dangers de ce type<\/a>.<\/li>\n<\/ul>\n<p>Il convient \u00e9galement de rappeler que les <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2023_IC3ElderFraudReport.pdf\" target=\"_blank\" rel=\"noopener nofollow\">personnes \u00e2g\u00e9es<\/a> sont particuli\u00e8rement vuln\u00e9rables aux escroqueries \u00e0 la fausse assistance technique. Elles ne sont pas forc\u00e9ment tr\u00e8s au fait des probl\u00e9matiques li\u00e9es \u00e0 l\u2019informatique, et elles ont donc besoin plus que quiconque d\u2019<a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">une protection fiable<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\">\n","protected":false},"excerpt":{"rendered":"<p>Dans le monde entier, les fausses assistances techniques constituent depuis longtemps une tendance en mati\u00e8re de fraude. Voyons leur fonctionnement et les m\u00e9thodes pour s&rsquo;en prot\u00e9ger.<\/p>\n","protected":false},"author":2706,"featured_media":21933,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[4005,218,4480,179,42,204,341],"class_list":{"0":"post-21932","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-acces-a-distance","9":"tag-arnaque","10":"tag-assistance-informatique","11":"tag-escroquerie","12":"tag-fraude","13":"tag-menaces","14":"tag-support-technique-2"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-tech-support-scam\/21932\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-tech-support-scam\/27519\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-tech-support-scam\/22838\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-tech-support-scam\/11706\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-tech-support-scam\/30191\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-tech-support-scam\/27671\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-tech-support-scam\/27425\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-tech-support-scam\/30087\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-tech-support-scam\/28981\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-tech-support-scam\/37585\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-tech-support-scam\/12433\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-tech-support-scam\/51386\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-tech-support-scam\/22668\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-tech-support-scam\/31330\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-tech-support-scam\/36486\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-tech-support-scam\/27835\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-tech-support-scam\/33664\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-tech-support-scam\/33329\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/arnaque\/","name":"arnaque"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21932"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21932\/revisions"}],"predecessor-version":[{"id":21936,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21932\/revisions\/21936"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21933"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}