{"id":22308,"date":"2024-10-23T08:38:49","date_gmt":"2024-10-23T06:38:49","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22308"},"modified":"2024-10-25T15:46:11","modified_gmt":"2024-10-25T13:46:11","slug":"all-sextortion-schemes-2024","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/all-sextortion-schemes-2024\/22308\/","title":{"rendered":"Cinquante nuances de sextorsion"},"content":{"rendered":"<p>Le ph\u00e9nom\u00e8ne de\u00a0sextorsion est un terme qui regroupe les mots \u00ab\u00a0sexe\u00a0\u00bb et \u00ab\u00a0extorsion\u00a0\u00bb. \u00c0 l\u2019origine, il d\u00e9signait le chantage exerc\u00e9 au moyen de photos ou de vid\u00e9os compromettantes obtenues soit par piratage de l\u2019appareil de la victime, soit volontairement aupr\u00e8s de la victime elle-m\u00eame. Bien que cette forme de criminalit\u00e9 existe toujours, les auteurs de sextorsion d\u2019aujourd\u2019hui sont beaucoup moins susceptibles de d\u00e9tenir du mat\u00e9riel compromettant. Certaines formes de sextorsion r\u00e9ussissent m\u00eame lorsque la victime sait pertinemment qu\u2019il n\u2019existe pas de mat\u00e9riel compromettant la repr\u00e9sentant. D\u00e9couvrons ensemble les derni\u00e8res escroqueries \u00e0 la sextorsion et <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">les moyens de les contrer<\/a>.<\/p>\n<h3><strong>\u00ab\u00a0Votre conjoint vous trompe\u00a0\u00bb<\/strong><\/h3>\n<p>Cette nouvelle tactique de sextorsion <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sextortion-scams-now-use-your-cheating-spouses-name-as-a-lure\/\" target=\"_blank\" rel=\"noopener nofollow\">s\u2019appuie sur la jalousie plut\u00f4t que sur la honte<\/a>. Une personne re\u00e7oit un email d\u2019une \u00ab\u00a0entreprise de surveillance\u00a0\u00bb lui annon\u00e7ant qu\u2019elle a eu acc\u00e8s (lire : pirat\u00e9) aux appareils personnels de son conjoint et qu\u2019elle a trouv\u00e9 des preuves d\u2019infid\u00e9lit\u00e9. Pour en savoir plus, et notamment pour t\u00e9l\u00e9charger les archives de donn\u00e9es, le destinataire est invit\u00e9 \u00e0 suivre le lien qui lui a \u00e9t\u00e9 aimablement fourni. Bien entendu, les pirates informatiques ne disposent d\u2019aucune donn\u00e9e autre que les noms et les adresses email du couple, et le lien est l\u00e0 pour soutirer de l\u2019argent.<\/p>\n<h3><strong>\u00ab\u00a0Je vous ai film\u00e9\u00a0\u00bb<\/strong><\/h3>\n<p>Il s\u2019agit d\u2019un <a href=\"https:\/\/www.kaspersky.fr\/blog\/extortion-spam\/11292\/\" target=\"_blank\" rel=\"noopener\">sc\u00e9nario classique de sextorsion<\/a>. La victime re\u00e7oit un email pr\u00e9tendant que l\u2019exp\u00e9diteur a pirat\u00e9 son ordinateur ou son smartphone et l\u2019a enregistr\u00e9 via la webcam alors qu\u2019il consultait des sites pornographiques. Pour \u00e9viter que leurs amis et leur famille ne voient la vid\u00e9o, les \u00a0\u00bb\u00a0pirates informatiques\u00a0\u00a0\u00bb exigent un paiement urgent en cryptomonnaie. Pour \u00eatre plus convaincants, ils peuvent s\u2019adresser \u00e0 la victime par son nom et ins\u00e9rer dans l\u2019email un mot de passe r\u00e9el que le destinataire a utilis\u00e9 pour certains comptes. En r\u00e9alit\u00e9, les auteurs de sextorsion se contentent d\u2019acheter des bases de donn\u00e9es d\u2019identifiants vol\u00e9s, dont <a href=\"https:\/\/dfi.kaspersky.com\/stealers\" target=\"_blank\" rel=\"noopener nofollow\">des milliers sont disponibles sur le Dark Web<\/a>, puis d\u2019envoyer des emails classiques aux adresses correspondantes en y ajoutant des mots de passe tir\u00e9s de cette base de donn\u00e9es.<\/p>\n<h3><strong>\u00ab\u00a0Vous avez une belle maison\u00a0\u00bb<\/strong><\/h3>\n<p>Pour cibler les personnes qui ne sont pas intimid\u00e9es par une possible divulgation de leur mot de passe, un nouveau stratag\u00e8me a \u00e9t\u00e9 invent\u00e9. L\u2019auteur mentionne que si la victime ne contacte pas les pirates au sujet de la somme vers\u00e9e, il viendra <a href=\"https:\/\/krebsonsecurity.com\/2024\/09\/sextortion-scams-now-include-photos-of-your-home\/\" target=\"_blank\" rel=\"noopener nofollow\">discuter de l\u2019affaire en personne<\/a>. Pour donner plus de poids \u00e0 la menace, l\u2019email inclut une photo du domicile de la victime extraite de Google Maps. Pour que cette ruse fonctionne, les pirates informatiques ont \u00e9videmment besoin de bases de donn\u00e9es contenant non seulement des emails et des mots de passe, mais aussi des adresses personnelles, qu\u2019ils peuvent obtenir gr\u00e2ce \u00e0 des fuites de donn\u00e9es de boutiques en ligne.<\/p>\n<h3><strong>\u00ab\u00a0Je vous ai film\u00e9, regardez la vid\u00e9o\u00a0\u00bb<\/strong><\/h3>\n<p>Une autre escroquerie \u00e0 la sextorsion tr\u00e8s populaire n\u2019exige pas de paiement en cryptomonnaie, mais tente d\u2019installer un programme malveillant sur l\u2019ordinateur de la victime. Un email invite le destinataire \u00e0 regarder une vid\u00e9o pour se rendre compte de la gravit\u00e9 de la menace, mais pour ce faire, il doit se rendre sur un site Internet et installer un lecteur sp\u00e9cial, <a href=\"https:\/\/www.kaspersky.fr\/blog\/extortion-spam\/11292\/\" target=\"_blank\" rel=\"noopener\">infect\u00e9<\/a>, bien entendu.<\/p>\n<h3><strong>\u00ab\u00a0Un deepfake de vous circule sur Internet\u00a0\u00bb<\/strong><\/h3>\n<p>Ce type d\u2019escroquerie, relativement r\u00e9cent, fonctionne assez bien sur les personnes qui sont s\u00fbres qu\u2019il n\u2019existe pas de vid\u00e9os compromettantes d\u2019elles. Apr\u00e8s tout, les <a href=\"https:\/\/www.kaspersky.com\/blog\/rsa2020-deepfakes-mitigation\/34006\/\" target=\"_blank\" rel=\"noopener nofollow\">vid\u00e9os<\/a> et le <a href=\"https:\/\/www.theatlantic.com\/ideas\/archive\/2023\/06\/deepfake-porn-ai-misinformation\/674475\/\" target=\"_blank\" rel=\"noopener nofollow\">porno deepfake<\/a> pr\u00e9sentant des visages de c\u00e9l\u00e9brit\u00e9s superpos\u00e9s \u00e0 des corps d\u2019acteurs pornographiques ont \u00e9t\u00e9 largement relay\u00e9s par les m\u00e9dias. Ce genre d\u2019escroquerie se pr\u00e9sente sous deux formes : dans la premi\u00e8re, les attaquants pr\u00e9tendent simplement avoir cr\u00e9\u00e9 un \u00ab\u00a0deepfake\u00a0\u00bb ; dans l\u2019autre, <a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/06\/fbi-warns-of-increasing-use-of-ai-generated-deepfakes-in-sextortion-schemes\/\" target=\"_blank\" rel=\"noopener nofollow\">ils l\u2019ont r\u00e9ellement fait<\/a>. Il est facile de les distinguer : dans le second cas, le \u00ab\u00a0deepfake\u00a0\u00bb est imm\u00e9diatement pr\u00e9sent\u00e9 \u00e0 la victime, parfois m\u00eame sous la forme d\u2019une <a href=\"https:\/\/www.channelnewsasia.com\/singapore\/extortion-letters-manipulated-obscene-photos-police-4278686\" target=\"_blank\" rel=\"noopener nofollow\">lettre physique livr\u00e9e \u00e0 l\u2019adresse de son lieu de travail<\/a>. Pour r\u00e9aliser un tel deepfake, il faut bien s\u00fbr disposer de photos et de vid\u00e9os de bonne qualit\u00e9 de la victime. Vous pouvez r\u00e9duire vos risques de subir une telle attaque en ne publiant pas d\u2019innombrables selfies et autres photos de votre visage sur les r\u00e9seaux sociaux.<\/p>\n<h3><strong>\u00ab\u00a0Vous allez en prison\u00a0\u00bb<\/strong><\/h3>\n<p>Une autre forme de sextorsion consiste en un email d\u2019escroquerie <a href=\"https:\/\/www.kaspersky.fr\/blog\/cia-sextortion\/11817\/\" target=\"_blank\" rel=\"noopener\">accusant le destinataire d\u2019\u00eatre en possession de mat\u00e9riel p\u00e9dopornographique<\/a>. L\u2019exp\u00e9diteur pr\u00e9tend travailler pour les forces de l\u2019ordre et pr\u00e9pare une liste de p\u00e9dophiles en vue d\u2019une arrestation massive. L\u2019email pr\u00e9cise que le destinataire fait partie de ces personnes. Pour que son nom soit ray\u00e9 de la liste, la victime est invit\u00e9e \u00e0 payer une ran\u00e7on. Les criminels peuvent faire preuve d\u2019une grande cr\u00e9ativit\u00e9 dans leurs menaces, et certaines variantes de ce stratag\u00e8me sont encore plus farfelues : l\u2019exp\u00e9diteur peut \u00ab\u00a0travailler pour la CIA\u00a0\u00bb, \u00a0\u00bb g\u00e9rer un site de recrutement de tueurs \u00e0 gages \u00ab\u00a0, ou m\u00eame <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-bomb-threat-email-scam-campaign-demanding-20k-in-bitcoin\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0\u00bb\u00a0avoir pos\u00e9 une bombe sous votre maison\u00a0\u00ab\u00a0<\/a>.<\/p>\n<h2>Que faire si vous recevez un email de sextorsion\u00a0?<\/h2>\n<p>Ne paniquez pas. Presque toutes les escroqueries par sextorsion ne sont que des menaces vaines. Les escrocs envoient des millions d\u2019emails identiques et ne causent aucun tort \u00e0 ceux qui les ignorent (puisque c\u2019est tout ce qu\u2019ils peuvent faire). La meilleure solution consiste donc \u00e0 marquer l\u2019email comme spam et \u00e0 le supprimer. Au passage, les utilisateurs de <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> et de <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0sont prot\u00e9g\u00e9s contre la grande majorit\u00e9 des spams, ainsi que contre les applications et sites malveillants qui sont distribu\u00e9s sous couvert de ces spams.<\/p>\n<p>La seule exception est lorsque vous connaissez personnellement l\u2019exp\u00e9diteur ou que des photos et des vid\u00e9os compromettantes sont jointes \u00e0 l\u2019email. Dans ce cas, vous pourriez avoir affaire non seulement \u00e0 une tentative de sextorsion, mais aussi \u00e0 des deepfakes diffamatoires, soit deux d\u00e9lits tr\u00e8s graves dans de nombreux pays. Ne vous sentez pas g\u00ean\u00e9 et contactez imm\u00e9diatement la police.<\/p>\n<h2>Comment se pr\u00e9munir contre les fuites de photos intimes\u00a0?<\/h2>\n<p>Si vous avez d\u00e9j\u00e0 pris une photo d\u00e9nud\u00e9e, l\u2019avez envoy\u00e9e \u00e0 quelqu\u2019un ou l\u2019avez enregistr\u00e9e sur un appareil, lisez notre guide d\u00e9taill\u00e9 sur <a href=\"https:\/\/www.kaspersky.fr\/blog\/the-naked-truth-iia-2\/22056\/\" target=\"_blank\" rel=\"noopener\">la mani\u00e8re de stocker en toute s\u00e9curit\u00e9 des photos et des vid\u00e9os intimes, et sur les mesures \u00e0 prendre si elles venaient tout de m\u00eame \u00e0 fuiter en ligne<\/a> (spoiler\u00a0: elles peuvent toujours \u00eatre supprim\u00e9es, m\u00eame sur Internet\u00a0!).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Comment les cybercriminels tirent profit de la vie amoureuse de leurs victimes.<\/p>\n","protected":false},"author":2722,"featured_media":22309,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[218,846,87,4383,179,1070,441,3383,1913,2951,204,89,1519,1762,74,527],"class_list":{"0":"post-22308","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-arnaque","9":"tag-chantage","10":"tag-conseils","11":"tag-deepfake","12":"tag-escroquerie","13":"tag-extorsion","14":"tag-faux","15":"tag-ia","16":"tag-images","17":"tag-intelligence-artificielle","18":"tag-menaces","19":"tag-phishing","20":"tag-porno","21":"tag-sextorsion","22":"tag-spam","23":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/all-sextortion-schemes-2024\/22308\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/all-sextortion-schemes-2024\/28151\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/all-sextortion-schemes-2024\/23413\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/all-sextortion-schemes-2024\/12115\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/all-sextortion-schemes-2024\/30601\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/all-sextortion-schemes-2024\/28305\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/all-sextortion-schemes-2024\/27764\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/all-sextortion-schemes-2024\/30497\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/all-sextortion-schemes-2024\/29247\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/all-sextortion-schemes-2024\/38388\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/all-sextortion-schemes-2024\/12889\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/all-sextortion-schemes-2024\/52436\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/all-sextortion-schemes-2024\/23070\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/all-sextortion-schemes-2024\/31721\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/all-sextortion-schemes-2024\/37324\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/all-sextortion-schemes-2024\/28395\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/all-sextortion-schemes-2024\/34260\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/all-sextortion-schemes-2024\/33884\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/arnaque\/","name":"arnaque"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22308"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22308\/revisions"}],"predecessor-version":[{"id":22312,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22308\/revisions\/22312"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22309"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}