Bank Cler AG

04/14/2022 | News release | Distributed by Public on 04/14/2022 09:23

Vol d'identité en ligne: comment reconnaître l'hameçonnage, l'attaque par usurpation d'identité, le pharming...

La numérisation offre aux cybercriminels de nouvelles possibilités de vol de données. Ils font preuve d'une extraordinaire inventivité, car le commerce illégal est lucratif. Les données personnelles volées peuvent être monnayées sur des milliers de forums internet. Les numéros de carte d'identité, données de carte de crédit, données de connexion des comptes e-mail, données de connexion eBay, etc. y sont à vendre.

Il n'est donc pas étonnant que les méthodes de vol de données soient de plus en plus sophistiquées et difficiles à détecter. Les criminels versés dans le domaine informatique s'introduisent par exemple dans les systèmes de tiers et s'en servent. Les possibilités sont quasi-illimitées. Mais comment les escrocs procèdent-ils dans la plupart des cas? Et comment se protéger? Voici les trois types de vol de données les plus courants:

Qu'est-ce que l'usurpation d'identité (spoofing)?

«Usurpation d'identité» (de l'anglais spoofing: manipulation, escroquerie, tromperie) regroupe différentes méthodes de tromperie qui permettent de dissimuler sa propre identité. Les «usurpateurs» sont des criminels qui utilisent des méthodes pour saper les procédures d'authentification et d'identification (pas seulement sur le web). Ils donnent l'impression que les lettres et e-mails sont authentiques. Vous pouvez vous imaginer la situation: vous prenez une lettre dans votre boîte aux lettres; il y a un expéditeur dessus mais vous ne pouvez toutefois pas être sûr à 100% que celui-ci est bien l'auteur de la lettre.

C'est surtout pour les e-mails que la procédure est efficace: le Simple Mail Transfer Protocol (SMTP) utilisé ici ne fonctionne pas avec une authentification. De même, les usurpateurs peuvent par exemple manipuler les paquets IP de manière à ce que l'adresse de l'expéditeur paraisse digne de confiance. Depuis 2006, ce type de cybercriminalité s'applique surtout aux applications web et s'appelle alors «hameçonnage».

Qu'est-ce que l'hameçonnage?

L'hameçonnage (ou phishing) est l'une des formes les plus répandues et les plus anciennes de cybercriminalité sur internet. L'hameçonnage permet de voler des données ou d'installer des logiciels malveillants sur l'ordinateur de la victime. Pour ce faire, les auteurs jettent, comme à la pêche, des appâts sous forme de faux e-mails (généralement d'entreprises et de prestataires de services renommés). Ceux qui tombent dans le piège des faux e-mails les invitant à effectuer diverses actions - généralement cliquer sur un lien contaminé - et qui ne s'en rendent pas compte à temps peuvent rapidement être victimes de vol de données. Souvent, en effet, un logiciel malveillant (enregistreur de frappe, cheval de Troie ou ransomware) est automatiquement installé sur l'ordinateur ou le smartphone, ce qui permet de récupérer des données personnelles. Parfois immédiatement, dans d'autres cas de manière insidieuse sur une longue période. Ou bien on atterrit sur un site web qui demande des données personnelles comme des identifiants de connexion pour des banques, des comptes e-mail ou des boutiques. Comme les faux e-mails ont souvent (presque) la même apparence que les véritables e-mails d'institutions et d'entreprises importantes (DHL, UPS, banques, Poste...), il convient de toujours être particulièrement prudent.

L'évolution du simple hameçonnage s'appelle «harponnage» (en anglais: spear phishing): dans ce type de cybercriminalité, les pirates adaptent leur communication très spécifiquement en fonction de la personne concernée. Les personnes occupant des postes intéressants (comptabilité, CEO, CFO) sont particulièrement prisées.

Qu'est-ce que le pharming (dévoiement)?

Le pharming (contraction de «phishing» et de «farming») consiste lui aussi à cliquer sur un lien e-mail pour être redirigé vers une page où l'on vous demande de fournir des informations personnelles (détails de votre carte de crédit, adresse, etc.). Dans le cas du pharming, contrairement à l'hameçonnage, ce n'est pas seulement la page web vers laquelle on est redirigé qui est falsifiée, mais aussi l'URL elle-même qui est manipulée par une intervention dans ce que l'on appelle le fichier hôte.

Un exemple: vous saisissez www.dhl.ch et vous arrivez sur une page falsifiée par une manipulation du fichier hôte sans que vous vous en rendiez compte. Mais pour que cela soit possible, un logiciel malveillant (par exemple via une pièce jointe à un e-mail infectée) est d'abord introduit sur votre appareil (le plus souvent sur votre PC), qui effectue cette manipulation en arrière-plan sans que vous le sachiez. Le côté insidieux du pharming: même une attention totale (comme le contrôle de l'URL envoyée dans un e-mail) ne protège pas contre ce phénomène.

Comment se protéger

1. Orthographe, mise en forme et design

S'il existe aujourd'hui des attaques d'hameçonnage qui ne comportent pas de fautes d'orthographe ou d'incohérences de formatage, lisez tout de même toujours attentivement les e-mails qui prétendent provenir d'entreprises et de prestataires de services. Faites attention aux éventuelles fautes d'orthographe et de grammaire. Vous devez également bien vérifier l'aspect visuel (erreurs de formatage, polices incorrectes, logos pixelisés ou obsolètes, adresse de l'expéditeur qui semble étrangère...). Supprimez immédiatement les e-mails qui vous paraissent suspects, n'ouvrez pas les pièces jointes qui vous sont envoyées et ne cliquez pas sur les liens, même s'ils sont très tentants.

2. Adresse

Le message s'adresse-t-il à vous en utilisant le «tu» ou le «vous» et comment l'expéditeur s'y prenait-il jusqu'à présent? Si le discours s'écarte de la manière habituelle, la prudence est de mise. Une autre caractéristique peut être une formule de salutation générale («Madame, Monsieur,») plutôt que personnelle («Bonjour, Madame XY,»).

3. Attention aux messages urgents

Les cybercriminels aiment souvent donner l'impression que quelque chose est très urgent. Le message selon lequel une intervention immédiate de votre part est nécessaire n'est, dans la plupart des cas, qu'un stratagème. Soyez attentif si l'on vous demande de fournir immédiatement des données et si l'on vous menace, par exemple, de conséquences graves. Ne vous laissez pas mettre sous pression et demandez-vous plutôt une fois de plus: cette demande est-elle dans l'intérêt de fournisseurs sérieux ? Ils ne vous demanderont jamais par e-mail ou par téléphone de leur fournir vos données de connexion personnelles. La plupart du temps, ces faux e-mails présentent d'autres caractéristiques du point 1 (Orthographe, mise en forme et design) ou du point 2 (Adresse). Contrôlez donc encore une fois l'ensemble du message et signalez immédiatement les e-mails suspects comme étant des e-mails d'hameçonnage à votre fournisseur de messagerie.

4. Adresse de l'expéditeur

Outre le nom de l'expéditeur, l'adresse e-mail de l'auteur est également visible. Une vérification rapide vous indique qui est l'expéditeur et si cela correspond à l'auteur indiqué dans le message. Si ce n'est pas le cas, la prudence est de rigueur. Par exemple, le message indique qu'un colis est prêt à être retiré à la Poste, chez DHL ou autre, mais l'e-mail lui-même a par exemple été envoyé depuis une adresse Gmail. Mais comme les pirates peuvent aussi dissimuler la véritable adresse électronique, il ne faut pas la considérer comme le seul élément de sécurité.

5. Bon logiciel antivirus et prudence avec les pièces jointes aux e-mails

Un bon logiciel antivirus et un anti-logiciels malveillants (malware) fiable protègent contre les pièces jointes infectées, les virus et les chevaux de Troie. Il est toutefois préférable de ne pas ouvrir de pièces jointes dans les e-mails. Sauf si vous savez exactement de qui et pourquoi vous les recevez. La protection antivirus fonctionne encore mieux si vous utilisez votre ordinateur de manière intelligente. Cela signifie éviter les sites web douteux et ne jamais ouvrir les liens contenus dans les e-mails suspects.

6. Utiliser une connexion sécurisée

Veillez à ce que l'adresse dans la barre d'adresse de votre navigateur soit digne de confiance. Une adresse peut sembler authentique au premier abord, mais être une contrefaçon au second. Exemple: «paypaul.com» au lieu de «paypal.com». Il est également important que vous ne visitiez que des sites pour lesquels une icône de cadenas (= connexion HTTPS sécurisée) se trouve en haut de la barre d'adresse. Cela signifie que le site web dispose très probablement d'un certificat actuel et sûr. Cela minimise le risque d'être attaqué. Malheureusement, il existe toujours un risque résiduel, même si les opérateurs de serveurs DNS veillent à utiliser des méthodes sûres et sophistiquées pour protéger les visiteurs des sites.

Également important: apprenez à lire correctement les URL: il est important de savoir que, par exemple, le lien https://google.com.phishing.ch/irgendwas/etwasanderes/article.html ne mènerait pas à google.com mais à phishing.ch.

7. Faire attention aux données personnelles

N'oubliez pas que la Poste, les banques et autres entreprises et prestataires de services sérieux ne demandent jamais de données personnelles par e-mail. Les banques, en particulier, ne demandent jamais à leurs clients de confirmer leurs identifiants d'e-banking ou de fournir des informations sur leurs comptes par courrier électronique. Soyez vigilants. Si vous entrez en contact avec un e-mail suspect prétendant provenir de la Banque Cler, contactez-nous immédiatement et ne répondez pas à l'e-mail.

Pour nous contacter, utilisez toujours des moyens que vous connaissez déjà (adresses e-mail et numéros de téléphone) et jamais les données indiquées dans le message.

Cette liste n'est pas exhaustive. Aucun de ces points ne garantit d'être à l'abri de la cybercriminalité.

En cas de soupçon d'hameçonnage: bloquer l'E-Banking

Si vous soupçonnez une usurpation d'identité et/ou si vous avez éventuellement divulgué vos données bancaires à des tiers, bloquez immédiatement votre accès à l'E-Banking. Vous pouvez le faire facilement vous-même (voir ci-dessous) ou contacter le Support E-Banking à l'adresse suivante 0848 845 245.

Voici comment bloquer votre E-Banking Banque Cler
• Connectez-vous via un autre appareil.
• Cliquez sur «Services» et sous «Paramètres» sur «Bloquer l'accès».

Important: le blocage porte alors toujours sur le seul numéro d'identification. Si vous avez d'autres comptes ou dépôts sous d'autres numéros d'identification, ils ne seront pas bloqués.

Nos prestations

Profitez des avantages des eBills et documents électroniques!

Passez à la boîte de réception électronique et réduisez ainsi vos frais de tenue de compte.

Nos produits et fonctionnalités

Tout est compris!

Fonctionnalités de l'E-Banking et informations complémentaires sur le Mobile Banking de la Banque Cler

Services

Tout sur la sécurité et les conditions, notamment tarifaires

Notre procédure de connexion sécurisée vous protège contre les accès abusifs.

E-Banking: aide et contact

Avez-vous des questions concernant l'E-Banking de la Banque Cler?

Vous trouverez ici des réponses ainsi que des informations complémentaires.

Pour le gazon, il y a la tondeuse.

Pour l'argent, il y a Zak.

Certaines choses sont parfaitement assorties. L'argent et Zak, par exemple. Zak est une appli simple et claire qui te permet d'avoir tes finances sous contrôle. Et, cerise sur le gâteau, Zak est gratuite.

Partagez la page