Cyber Security
Sappi

Le gros méchant cochon et les 3 petits loups

Tomber sur une escroquerie d’extorsion peut tout changer. En fait, ces situations n’arrivent pas qu’aux politiciens, aux PDG et aux célébrités. N’importe qui peut en être victime, n’importe quand.

Les cybercriminels ne dorment jamais.

Chapitre 1

Récit d’une escroquerie d’extorsion :

Tout commence lorsqu’un criminel trouve un moyen d’accéder à des données personnelles ou aux voies internes d’un serveur principal. Il trouve alors des choses monnayables et des informations qu’il peut utiliser, sans même que vous en ayez connaissance.

Puis soudainement, une personne anonyme vous annonce détenir des informations privées ou des biens personnels et demande une rançon, menaçant de vous exposer ou de vous bloquer l’accès à ce qui vous appartient. Un criminel vous confisque quelque chose qui a de la valeur pour vous et vous demande de payer pour le retrouver, sinon…

Et c’est comme ça que l’histoire tordue débute.

Les violations de données les plus fréquentes

  • sont généralement exécutées par des individus anonymes
  • comportent supposément des risques de gros enjeux en échange d’argent
  • essaient de vous faire réagir avec émotion plutôt qu’avec logique

Chapitre 2

Alors, comment les criminels arrivent-ils à gâcher votre histoire avec une extorsion?

Ils donnent l’impression que c’est personnel. Ça ne l’est pas. C’est juste un autre criminel qui veut obtenir de l’argent. Il se trouve que vous êtes le personnage principal de l’arnaque.

L’extorsion est une activité illégale pouvant se manifester de différentes façons :

  • Cyberextorsion
  • Chantage
  • Corruption
  • Détournement
  • Falsification

et plusieurs autres moyens nouveaux sont imaginés par des esprits malveillants à tous les jours!

Chapitre 3

Qu’est-ce que la cyberextorsion et quels en sont les mécanismes?

Les cybercriminels savent exactement comment accéder à des informations que vous jugez privées. Lorsque vous vous y attendez le moins, ils ont accès à ces informations et les gardent en otage en échange d’argent – généralement sous forme de cryptomonnaie ne laissant aucune trace.

Les cybercriminels savent qu’ils peuvent pousser leurs victimes à se laisser emporter par l’émotion si la menace est suffisamment drastique ou personnelle.

Voici quelques formes de cyberextorsion les plus fréquentes :

  • Attaques par déni de service distribué (DSD) – Les pirates utilisent un réseau d’ordinateurs infectés pour inonder le réseau de messages, le mettant ainsi hors service.
  • Chantage en ligne – Les pirates informatiques menacent de divulguer des informations sensibles à des proches, à des amis et employeurs.
  • Piratage de machines – Les pirates prennent le contrôle de machines d’usine via des réseaux informatiques.
  • Hameçonnage – Faux liens ou fausses pages de connexion, le plus souvent trouvés dans des courriels frauduleux, divulguent vos informations directement à un pirate.

Chapitre 4

Quelques statistiques sur les cyberextorsions.

En 2018, le cybercrime a causé des pertes de 2,7 milliards de dollars, ce qui correspond presque au double de l’année précédente. Plus de la moitié de ces escroqueries ont été perpétrées via des courriels frauduleux.

Les cas de cyberextorsion ont augmenté de 242 % depuis le début 2017.

La cybercriminalité a extorqué plus de 253 millions de dollars à 3 583 victimes dans le cadre d’escroquerie d’investissement.

253 millions de dollars

à

3 583 victimes

Chapitre 5

Vivez votre histoire sans ennui

Ne laissez pas des cybercriminels gâcher votre histoire. Remplissez les espaces ci-dessous afin de déverrouiller le chapitre final.

Que devez-vous faire pour éviter d’être victime d’un cybercriminel?

[caldera_form id= »CF5e45546a72f7f »]

Ayez une vie heureuse jusqu’à la fin de vos jours!

Si vous rencontrez du contenu suspect ou illégal en surfant sur Internet ou en vérifiant vos e-mails, veuillez le signaler à phishingreport@sappi.com