Vous êtes sur la page 1sur 6

1) Généralités

Les escroqueries sur Internet ont littéralement explosé ces dernières années sur Internet.

Il faut être particulièrement attentif aux propositions trop alléchantes et ne surtout jamais donner des
informations sensibles telles que des mots de passe.

De manière générale, il ne faut jamais cliquer sur les raccourcis présents dans les mails. Il est préférable
de taper directement l'adresse d'un site dans le navigateur.

Par ailleurs, la présence de la mention HTTPS au lieu d'HTTP dans l'adresse du site visité permet d'être
beaucoup plus sécurisé.

Le HTTPS correspond au protocole HTTP couplé avec une couche de sécurité, qui permet non
seulement de chiffrer toutes les données échangées entre le client et le serveur, mais aussi de
confirmer l'identité du site web.

2012 -2) Les escroqueries


La scission ANSARU sur Internet

- L’escroquerie à l’héritage étranger

Cette forme d’escroquerie est très ancienne. Elle existait bien avant l’arrivée d’internet. Désormais,
elle est plus connue sous le nom de fraude 419, du nom de l’article du code pénal nigérian punissant
cette fraude.

Le scénario est toujours le même : la victime apprend qu’elle hérite une forte somme d’un riche
inconnu vivant à l’étranger. Pour obtenir cet héritage, elle a l’obligation de régler des frais de dossiers
ou de succession qui peuvent se révéler, au final, très élevés sans pour autant qu'il y ait récupération
du moindre héritage.

Les pistes d’investigations pour l’enquêteur vont porter essentiellement sur les courriers électroniques
échangés entre l’auteur et la victime, voire la téléphonie si ces derniers ont été mis en relation.

À noter qu’il s’agit bien souvent d’une infraction commise depuis l’étranger, ce qui rend l’arrestation
de l’auteur très difficile voire impossible.

- L’escroquerie aux petites annonces

Il s’agit d’un grand classique. L’auteur dépose une petite annonce alléchante sur un site internet.
Lorsqu’un client intéressé se présente, l’auteur lui demande un acompte et disparaît.
Il peut également proposer à une personne qui vend un bien sur internet de le lui acheter. Il rédige un
faux chèque et demande peu de temps après le remboursement à la victime. La victime règle alors
avec un vrai chèque bancaire que l’escroc empoche avant de disparaître.

- La fraude aux animaux

Un animal est mis en vente sur un site d’annonces. Le pseudo vendeur est soi-disant muté à l'étranger
et s’engage à faire livrer l’animal par Fedex (prestation pourtant non offerte par cette société). Pour
ce faire, il demande un versement sous forme de mandat Western Union qu’il va retirer en bénéficiant
d’une complicité locale dans l’établissement.

Des variantes prévoient que l’animal peut être bloqué dans un pays, voire qu’il doit passer en
quarantaine, le but de l’escroc étant de soutirer un maximum d’argent à la victime et de gagner du
temps avant qu’elle ne s’aperçoive de la supercherie.

À chaque fois, il y a plusieurs acheteurs potentiels ce qui fait espérer à l’escroc un versement d’argent
plus important.

- La fraude amoureuse – arnacoeur – love Romance.

L’escroc rencontre sa victime sur des sites de rencontres et présente le profil de l’homme ou de la
femme idéale. Cette personne est amenée à déménager en Afrique et elle est victime d’une agression.
Elle demande donc à la victime de l’argent pour payer les frais d’hôpital. Il existe de nombreuses
variantes de cette fraude mais le but poursuivi est toujours le même.

C’est la spécialité des « brouteurs », en général de Côte d'Ivoire.

Phishing – Hammeçonnage – SCAM

Le phishing est une technique d'escroquerie qui consiste à récupérer vos données personnelles, (mot
de passe, numéro de carte bancaire ...) en vous piégeant avec un faux courrier électronique.

Le plus souvent vous recevez un message dans votre boîte mail vous demandant de renseigner
certaines informations, le fraudeur se faisant passer pour votre banque par exemple.

Lorsque vous cliquez sur le lien envoyé, vous tombez en réalité sur un faux site. Une fois vos
informations renseignées, le piège se referme.

Les conséquences sont diverses, cela va du pillage de votre compte en banque à l'usurpation de votre
identité sur les réseaux sociaux.

Comment repérer le phishing et s'en protéger ?

Premièrement, si vous avez affaire à un fraudeur (hacker) peu consciencieux, faites attention au style
du message ou aux images, par exemple il n'y aura pas de logo alors que l'organisme officiel en mettra
un.

Les fautes d'orthographe sont aussi un signe annonciateur de phishing.


Par ailleurs, et c'est une chose essentielle à savoir, jamais une banque, un fournisseur d'accès Internet
ou un quelconque site marchand ne vous demandera votre mot de passe, numéro de carte bancaire
ou toute autre donnée vous concernant.

Un courrier électronique vous demandant ces informations, aussi alarmiste soit-il, est à coup sûr une
tentative de phishing.

Si, par exemple, vous recevez un message de votre banque vous demandant vos données bancaires,
en prétextant un quelconque problème, ne cliquez sur aucun lien, et appelez votre banque pour
vérifier l'authenticité de ce mail !

Si vous recevez un courriel que vous soupçonnez être du phishing, placez, sans cliquez, le curseur de
votre souris sur le lien présent dans le mail. Son adresse s'affichera alors. Si vous constatez qu'elle
débute par un nom de domaine inconnu, c'est un piège !

Le phishing est finalement un spam comme un autre. Certains clients mails parviennent à les détecter
comme tels. Par exemple, Gmail vous prévient lorsqu'il soupçonne un mail de ne pas être envoyé par
l'expéditeur qu'il prétend être.

Par ailleurs, il existe des sites tels que Secuser, qui recensent une grande partie des arnaques qui
peuvent avoir lieu sur Internet. Le site Hoaxbuster vous aide, lui, à lutter contre les canulars (hoax en
anglais) qui existent sur le web.

La fraude aux faux ordres de virements internationaux (FOVI)

Le comptable de la société reçoit un faux courrier électronique, semblant provenir du président de son
entreprise, qui lui demande pour une raison ou une autre de virer des fonds vers un compte bancaire
étranger.

Les escrocs ont une bonne connaissance des procédures de contrôle et parviennent malgré tout
souvent à leurs fins. Ces dernières années, de grands groupes industriels et des clubs sportifs ont été
victimes de ce type de fraude.

La fraude aux médicaments

L’internaute reçoit par courrier électronique des propositions d’achat de médicaments prisés à des
prix très compétitifs (ex : Viagra).

Lorsqu’il clique sur le lien contenu dans le mail, il est redirigé vers un site internet qui est bien souvent
porteur de virus.

Ce type de commerce présente des risques pour les internautes tant pour leurs ordinateurs que pour
leur santé.

Il s’agit le plus souvent de contrefaçon dont la composition est inconnue.

- La fraude aux sites de ventes fantômes

Un site internet fait commerce d’un bien qui intéresse les clients (ex : vente de chaussures de sport)
et cumule un nombre important de fausses ventes avant de disparaître avec les versements des clients.

Le client n’est jamais livré et les sociétés fictives sont basées à l’étranger.

La fraude aux loteries


La victime reçoit un courrier électronique d’une loterie (Microsoft, Bill Gates...) qui l’informe qu’elle a
gagné le premier prix et qu’elle doit le réclamer.

L’escroc demande à être contacté pour obtenir le gain et demande des frais de dossiers à régler par
mandat Western Union ou Ukash.

La fraude au « pharming » - dévoiement

Contrairement à ce que peut laisser supposer son nom, cette escroquerie n’a rien a voir avec les
produits pharmaceutiques. Ici, l’escroc parvient à diligenter une attaque technique sur l’ordinateur de
la victime ou le serveur DNS, et il associe un faux site internet à une réelle adresse de site.

Cette méthode permet de rediriger un internaute vers un faux site sans qu’il ne s’en rende compte.

Pour cela l’escroc peut modifier le fichier HOSTS.txt qui se trouve sur l’ordinateur de la victime et
rediriger l’internaute vers son faux site.

Il s’agit d’une attaque informatique qui nécessite de bonnes connaissances pour être réalisée.

La fraude au compte FACEBOOK piraté

Le pirate prend le contrôle du profil Facebook de la victime (variante avec le compte mail de la victime).
Il adresse à tous les contacts de la personne un message mentionnant qu’il a bloqué son téléphone
portable et que pour le débloquer, il faut contacter un numéro surtaxé qu’il prétend être gratuit.

La fraude au 3D-Secure

Le 3D-Secure est un système de sécurisation des transactions bancaires effectuées par les clients d’une
banque. Lors de la réalisation d’un achat sur internet, le client de la banque reçoit sur son téléphone
portable un code de confirmation pour valider l’achat.

Les escrocs récupèrent les identifiants et mots de passe du compte bancaire du client par diverses
méthodes (phishing…), puis dans les paramètres du compte bancaire, ils notent les informations
relatives au téléphone portable enregistré par le client. Ils se rendent alors en agence de l’opérateur
téléphonique en prétendant avoir perdu leur carte sim et demandent à ce que le numéro de portable
soit redirigé vers la nouvelle carte sim qu’ils obtiennent de l’opérateur téléphonique.

Avec les informations bancaires et en possession du téléphone portable sur lequel sont désormais
redirigés les SMS 3D-Secure, les escrocs peuvent effectuer des achats sur internet.

3) Le chantage

De plus en plus souvent, les maîtres chanteurs agissent sur le réseau internet pour se faire remettre
des fonds. Le chantage est une infraction voisine de l’extorsion, mais à la différence de cette dernière,
son élément matériel n’est pas basé sur la commission de violences ou de menaces de violences. Le
chantage est le fait de menacer de révéler ou d’imputer des faits de nature à porter atteinte à
l’honneur ou à la considération.

Le chantage à la webcam – Sexycam


L’escroc croise sa victime sur un site de rencontres et se fait passer pour une personne de l’autre sexe.

Il demande à sa victime de s’exhiber ou de se masturber devant la webcam. Pendant ce temps, il met


en œuvre un logiciel qui permet de capturer ce qui est diffusé sur la caméra.

Il menace ensuite la victime de diffuser les images sur internet si une somme d’argent ne lui est pas
versée.

Variante : la victime s’exhibe devant la webcam et, quelque temps plus tard, reçoit un courrier
électronique d’un service de police l’informant qu’il a commis une infraction vis-à-vis d’un mineur. Ce
mail demande le versement de frais de dossier pour l’abandon des poursuites.

Le chantage au sexting – dédipix

L’auteur demande à la victime de réaliser une photo osée et de lui adresser après l’avoir reçue. Il
menace la victime de la diffuser sur les réseaux sociaux s’il ne reçoit pas d’argent ou de photographies
plus osées.

Il s’agit bien souvent d’ex-petits amis éconduits.

4) L’extorsion

L’extorsion sur internet peut prendre la forme d’un virus. Ces dernières années, les virus de type «
Cryptolocker » causent de nombreuses victimes.

La victime reçoit un virus informatique sur sa messagerie par le biais d’une pièce jointe (fichier pdf,
doc, excel…) ou par l’intermédiaire d’un site infecté.

Ce virus va chiffrer les données de l’utilisateur et l’obliger à payer une rançon en bitcoins ou en Ukash
pour obtenir le déchiffrement des informations.

Ces virus reprennent les logos de services officiels de police et de gendarmerie, afin de donner un
aspect solennel au blocage.

Après le paiement le déverrouillage n’a pas forcément lieu.

5) 4 Le harcèlement

Les médias évoquent de plus en plus de cas de harcèlement sur le réseau internet, et en particulier du
cyber harcèlement, « cyberbullying », phénomène qui touche particulièrement les adolescents.

Il allie les moqueries et les humiliations, et se développe sur internet au travers des réseaux sociaux,
par téléphone ou par SMS.

Il peut entraîner des dérives et provoquer certains adolescents fragiles au suicide.


6) L’usurpation d’identité numérique

La loi n° 2019-33 du 03 juillet 2019 portant répression de la cybercriminalité au Niger prévoit :

Art. 14 : Usurpation d'identité numérique Est puni d'une peine d'emprisonnement de deux (2) à cinq
(5) ans et d'une amende de cinq millions (5 000 000) à vingt millions (20 000 000) de francsCFA,
quiconque usurpe, intentionnellement et sans droit, l'identité numérique d'un tiers ou fait usage d'une
ou de plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité
ou de porter atteinte à son honneur, à sa vie privée, à son patrimoine ou à celui d'un tiers.

L’usurpation d’identité numérique permet de réprimer l’utilisation de faux profils sur les réseaux
sociaux, les faux blogs, les fausses petites annonces où apparaissent des identités.

Les cas d’usurpations d’identités sont fréquents.

Il est possible de faire réaliser un « hash » (hachage en anglais) d’une image pour comparaison. Le hash
peut être comparé à une signature numérique du fichier. Quel que soit le nom du fichier, le hash de ce
dernier sera toujours le même excepté si on change un seul pixel de l’image (cette méthode permet
de déterminer que les fichiers utilisés pour réaliser un faux profil sont bien les mêmes que ceux
découverts chez un suspect sur sa clé USB par exemple).

Pour matérialiser ce calcul de hash, il est possible d’utiliser un outil gratuit, « Hashmyfiles » de
NIRSOFT, qui permet d’utiliser différents algorithmes de hashage comme MD5 ou SHA-1 ou SHA-256.

NB : le MD5 peut présenter des collisions, c’est-à-dire que deux fichiers non identiques peuvent avoir
en théorie le même MD5. Mais il s’agit d’un risque sur plusieurs milliards. Cependant, certains avocats
axent leur défense sur ce principe. L’idéal est donc de calculer un SHA-1 ou SHA-256, algorithmes qui
ne sont pas soumis à ces collisions.

7) L’usurpation d’identité numérique

Vous aimerez peut-être aussi