Phishing, chevaux de Troie et logiciels de cryptage

Phishing, chevaux de Troie et logiciels de cryptage

 Les escroqueries en ligne sont presque aussi anciennes que l'Internet lui-même. Les courtiers sont également touchés de manière répétée par le vol de données, les tentatives de chantage et les logiciels malveillants. Grâce à ces conseils, les professionnels de l'immobilier peuvent détecter la criminalité sur Internet et agir en conséquence.

Les courtiers doivent accorder une attention particulière à la protection de leurs données, notamment parce qu'ils sont souvent sur la route. En effet, personne n'est à l'abri, mais chacun peut se protéger des vols de données et chantage.

Les programmes malveillants et les courriers électroniques de phishing causent parfois de grands dégâts. Les courtiers sont également victimes à plusieurs reprises de manœuvres frauduleuses, transmettant à leur insu leurs données personnelles et leurs mots de passe.

Nous décrivons les méthodes les plus couramment utilisées par les criminels et expliquons comment les logiciels malveillants peuvent être détectés :

Les différents type d’escroquerie sont : le phishing, le maillage : chevaux de Troie,  le maillage : demande de rançon pour des données, les arnaque : video Jacking, le mesh : abus d'identité dans les médias sociaux et les fausses factures et avertissements

Comment les courtiers détectent le phishing, les chevaux de Troie et les logiciels malveillants : règles et conseils pour se protéger contre les pratiques frauduleuses, et à faire en cas d'urgence

L'hameçonnage : la pêche aux données et aux mots de passe

Le phishing est composé de "mot de passe" et de "pêche" et signifie "pêche aux mots de passe". Toute personne disposant d'un compte de courrier électronique risque donc de recevoir des courriers électroniques de phishing.

Les escrocs envoient des courriels dans lesquels ils demandent de cliquer sur un lien et de saisir des données d'accès, des mots de passe ou des numéros de carte de crédit. Les messages frauduleux contiennent généralement des logos d'entreprise familiers et des liens vers des sites web d'apparence trompeuse.

Les criminels interceptent ainsi les données d'accès saisies sur ces sites de phishing ou sur des sites similaires et les utilisent à des fins criminelles. En outre, les courriels de phishing sont souvent accompagnés de pièces jointes dangereuses qui, une fois ouvertes, installent des logiciels malveillants sur l'ordinateur ou le téléphone portable, qui espionnent inaperçus les mots de passe et autres données confidentielles.

Le phishing par SMS ou WhatsApp fonctionne de manière similaire. Les fraudeurs utilisent souvent cette méthode avec les courtiers également. Pour savoir si l'agent est toujours actif, ils reçoivent un message leur demandant si un appartement qu'ils proposent est toujours disponible. Si le professionnel de l'immobilier répond, les fraudeurs lui envoient un autre message, soit pour lui demander de mettre à jour ses données d'accès, soit pour l'informer que son compte Immowelt a été désactivé. Dans les deux cas, l'agent immobilier est lié à un faux site web qui ressemble de façon trompeuse au site d'Immowelt.

Important : Les entreprises sérieuses, les banques et également Immowelt AG ne demandent jamais de données confidentielles telles que les logins, mots de passe ou numéros de transaction (TAN) par e-mail ou par chat. De plus, les mots de passe et les données de connexion n'ont jamais besoin d'être vérifiés et donc saisis à nouveau. Dans ce cas, il s'agit très probablement d'un faux site web.

Les chevaux de Troie : programmes cachés en arrière-plan

Déguisé en programme utile ou porteur d'un programme nuisible, le cheval de Troie envahit le PC. Toute personne qui télécharge le logiciel et l'utilise ensuite installe le malware sur le PC, l'appareil mobile ou le smartphone. Une fois que cela s'est produit, le cheval de Troie lit les mots de passe et les données, peut les modifier ou les supprimer ou les envoyer à l'attaquant.

Il est également capable d'enregistrer les frappes au clavier et donc d'accéder à des données sensibles. Grâce à eux, les agresseurs sont également capables de contrôler à distance l'ordinateur de la victime. Comme les chevaux de Troie sont souvent installés en même temps que les programmes officiels, ils passent souvent inaperçus pendant longtemps.

La demande de rançon pour les données : Trojan de rançon, de cryptage ou de chantage

Un logiciel malveillant téléchargé involontairement également connu sous le nom de cheval de Troie à rançon, de cryptage ou de chantage, bloque l'accès à des données individuelles ou même à l'ordinateur tout entier. Il existe plusieurs variantes de logiciels de rançon, dont trois des plus courantes :

Après le redémarrage de l'ordinateur, un message apparaît, supposé provenir de la police ou d'une institution similaire, selon lequel l'ordinateur a été impliqué dans des activités criminelles et est donc maintenant bloqué.

Souvent, les violations du droit d'auteur ou les infractions à la pornographie enfantine sont invoquées comme raison. Dans le rapport, l'utilisateur de l'ordinateur est invité à payer une pénalité pour avoir déverrouillé son ordinateur.

Un message indique que l'ordinateur est infecté par un virus et que, par conséquent, certaines fonctions et certains programmes importants ont été bloqués pour des raisons de sécurité. Un paiement est également demandé pour l'activation et le nettoyage de ces programmes.

Le cheval de Troie rançon crypte toutes les données sur l'ordinateur ou le Smartphone. Les données ne sont alors plus utilisables. Seuls ceux qui paient une rançon demandée recevraient le code de décryptage et auraient ainsi à nouveau accès à leurs dossiers.

Locky" est probablement l'un des plus célèbres chevaux de Troie de chantage et son nom est programme. Ce cheval de Troie du domaine des logiciels de rançon crypte et verrouille les données et les fichiers et ne les libère qu'après le paiement d'une rançon. Il infecte l'ordinateur par le biais de courriers indésirables contenant un document Word ou Excel.

Celui qui ouvre le document ouvre également la porte au cheval de Troie. Il crypte les données dans des fichiers hash.locky et la seule façon de récupérer les données est de demander une rançon en utilisant la monnaie numérique Bitcoin.

Toutefois, la police et l'Office fédéral allemand de la sécurité de l'information (BSI) mettent en garde contre le paiement, car celui-ci présente des risques supplémentaires. La victime augmente son risque de redevenir le destinataire de cybercriminels, qui se sentent motivés par la volonté de payer pour exercer un nouveau chantage.

Ne répondez en aucun cas aux demandes de paiement. Ni la police, ni les institutions de l'État ou les entreprises sérieuses n'exigent de l'argent de cette manière. En outre, il n'y a aucune garantie que les données seront réellement divulguées après le paiement de la rançon.

La prise vidéo/station de recharge USB publique

Si la batterie est vide, mais que le câble de chargement se trouve à la maison, il est déconseillé de charger le téléphone sur une station USB publique. Cela peut être très dangereux, parce que les attaquants sont capables de sauvegarder l'intégralité du contenu de l'écran du téléphone portable sous forme de vidéo.

Cela signifie qu'ils ont non seulement un aperçu du comportement de navigation des victimes, mais qu'ils peuvent également lire les mots de passe, les codes de sécurité, les entrées de texte et le code PIN. Cela s'applique à tous les Smartphones qui peuvent également connecter le Mobile High Definition Link (MHL) ou un adaptateur HDMI mince à leur port micro-USB.

L'usurpation d'identité sur Facebook et compagnie

Facebook et compagnie sont un melting-pot pour les escrocs. Nulle part ailleurs la fraude sur Internet n'est aussi concentrée que dans les réseaux sociaux. Pour les courtiers, qui espèrent obtenir plus de succès en matière de marketing, notamment par le biais des réseaux sociaux, c'est un gros problème. Car le clic fatal sur un lien prometteur se produit rapidement surtout s'il s'agit d'une recommandation supposée d'un ami.

Cependant, le contenu promis n'existe pas, au contraire, il y a toutes sortes de problèmes : des abonnements conclus sans le savoir, la transmission de données personnelles pour s'adresser à des revendeurs, des virus informatiques ou un profil piraté ne sont que quelques exemples.

L'utilisateur devrait se méfier, surtout lorsqu'un contact Facebook envoie à nouveau une invitation à un ami de manière inattendue. La demande renouvelée s'explique généralement par le fait qu'ils se sont effacés accidentellement ou qu'il y a eu un problème avec Facebook.

Souvent, un simple coup d'œil à sa propre liste d'amis suffit pour découvrir qu'il s'agit d'une copie éhontée du profil existant. Si l'utilisateur accepte la demande sans aucune raison, il se rend généralement vulnérable à l'abus d'identité.

Les photos publiques sont utilisées comme photos de profil et les nouvelles demandes d'amitié sont envoyées à la liste d'amis publics. En général, il ne faut pas longtemps à l'ami supposé pour demander les données personnelles de l'utilisateur, telles que sa date de naissance, son numéro de téléphone portable ou son adresse. Ceux-ci sont ensuite vendus par l'intermédiaire de revendeurs d'adresses.

En outre, le supposé ami demande souvent une aide financière. Ils demandent de l'argent via Paysafecard ou le transfert de codes SMS qui sont envoyés sur le téléphone portable de la victime.

Les fausses factures et les avertissements par courrier électronique

De temps en temps, des factures douteuses qui ne peuvent être attribuées par l'utilisateur se glissent dans la boîte de réception des courriels. Les expéditeurs sont généralement des agences de recouvrement de créances ou de supposés avocats qui exigent des paiements en souffrance.

Généralement accompagnée de la menace d'une action en justice si la demande n'est pas réglée immédiatement. Les détails de la raison de la facture seraient contenus dans un fichier ZIP joint. Au lieu de cela, il contient très probablement des logiciels malveillants qui s'installent en arrière-plan. Souvent, des sociétés bien connues sont également mentionnées comme clients de l'agence de recouvrement ou de l'avocat.

Les courtiers ne doivent pas réagir aux fausses factures, pas même pour se plaindre. Ce faisant, ils ne font qu'indiquer aux fraudeurs que l'adresse électronique est toujours active et ouverte à de nouvelles attaques. Les expéditeurs douteux peuvent également être contrôlés par les moteurs de recherche, car vous n'êtes généralement pas la première victime de cette escroquerie.

En particulier avec les courtiers, il y a souvent de faux avertissements, en raison de prétendues violations des droits d'auteur. Ils demandent également aux bénéficiaires de verser des sommes d'argent pour éviter les poursuites judiciaires.

Ces courriers électroniques proviennent généralement de prétendus avocats, parfois aussi de sociétés qui représenteraient des détenteurs de droits ou de licences. En règle générale, un faux avertissement est déjà reconnaissable au fait qu'il est envoyé uniquement par courrier électronique et non par courrier postal. En outre, l'argent doit souvent être transféré à l'étranger au moyen d'une carte prépayée ou d'un virement bancaire en ligne.

Les véritables avertissements doivent être pris au sérieux ! Toute personne qui ne se sent pas en sécurité face à un avocat présumé doit demander à l'ordre des avocats compétent en Autriche, en Allemagne, en Suisse ou dans le pays d'où provient la lettre d'avertissement si cet avocat existe réellement.

Les dangers semblent être omniprésents, mais cela ne signifie pas que les utilisateurs sont sans défense à leur merci. Parce qu'il y a des indices qui peuvent leur indiquer si leurs données sont en danger.

Comment les courtiers détectent le phishing, les chevaux de Troie et les logiciels malveillants ?

Il n'y a pas si longtemps, les courriers de phishing étaient caractérisés par un mauvais allemand, des erreurs de ponctuation ou des trémas manquants. Dans la plupart des cas, les fraudeurs sont basés à l'étranger et ne parlent pas eux-mêmes l'allemand. Les textes sont ensuite traduits à l'aide de programmes de traduction. Même les salutations impersonnelles ("Mesdames et Messieurs" / "Cher client") ont été un signe de reconnaissance certain pendant très longtemps.

Bien que ce soit encore le signe de courriers électroniques frauduleux, certains courriers électroniques montrent maintenant aussi un très bon langage et des salutations personnelles. Néanmoins, il existe encore suffisamment de caractéristiques qui exposent un e-mail de phishing en tant que tel :

L'adresse de l'expéditeur est différente de l'adresse connue de l'entreprise (par exemple : [email protected] au lieu de [email protected]). Toutefois, il convient de faire preuve de prudence dans ce domaine, car les informations sur l'expéditeur peuvent également être falsifiées.

L'expéditeur invite le destinataire à agir rapidement ("Si vous ne mettez pas vos données à jour immédiatement, elles seront malheureusement perdues...").

Des menaces sont proférées ("Si vous ne suivez pas ces étapes, nous devrons suspendre votre compte ...").

Le courrier contient une demande de saisie de données d'accès ou de mots de passe.

Le destinataire sera invité à ouvrir un fichier soit en utilisant le lien ci-joint, soit un fichier joint.

L'URL contient http:// au lieu de https:// : le "s" manquant indique une connexion non sécurisée.

Le fichier joint est au format .exe, zip ou cab.

L'URL diffère de l'adresse réelle en ce sens qu'elle contient des chiffres ou des lettres supplémentaires ou qu'elle remplace ou les domaines de pays pour l'Autriche (*at) ou la Suisse (*ch) dans la ligne d'adresse.

Alors que les messages de phishing demandent de l'action, les chevaux de Troie agissent généralement en arrière-plan et se révèlent en ouvrant des programmes de leur propre chef, en affichant des fenêtres publicitaires ou en faisant soudainement fonctionner l'ordinateur très lentement.

Les chevaux de Troie cryptés se retrouvent sur le PC via des fichiers joints, qu'il s'agisse de fichiers .jpg, .doc, .xls, .ppt, .exe, .zip, .mp3, .rar ou .pdf.  Si l'expéditeur est inconnu, le destinataire ne doit jamais ouvrir le fichier. Contrairement à de nombreux autres chevaux de Troie, les chevaux de Troie cryptés ou les logiciels de rançon apparaissent activement en cryptant les données et en demandant à l'utilisateur de payer une rançon.

Les dangers sont en effet omniprésents, mais personne n'est à leur merci sans défense. Chaque utilisateur peut facilement se protéger contre le vol de données et les pratiques frauduleuses.

Procédure avec Outlook (Version 1808). Ouvrez le courrier en double-cliquant sur l'onglet "Fichier" puis sur "Propriétés". Sous "En-têtes Internet", l'adresse électronique de l'expéditeur se trouve sous "Chemin de retour". Il est ici facile de vérifier si l'expéditeur est de bonne réputation. Si vous trouvez une adresse différente de celle que vous avez saisie à l'origine, vous devez être prudent. Toutefois, si les deux adresses correspondent, cela ne garantit pas une sécurité à cent pour cent, car les adresses sont également faciles à manipuler.

Règles et conseils pour se protéger contre la fraude

L'attention et les bonnes réactions constituent déjà une protection efficace contre les chevaux de Troie, les courriers électroniques de phishing ou les logiciels malveillants et ne nécessitent que peu d'efforts par rapport à la limitation des dommages ou aux pertes financières après une attaque réussie.

Un certain degré de sécurité contre les virus et les chevaux de Troie est assuré par un programme anti-virus constamment mis à jour avec un filtre anti-hameçonnage. Cependant, les utilisateurs eux-mêmes sont également mis au défi de ne pas devenir victimes de pratiques frauduleuses. Afin de réduire les risques initiaux, un porte-parole de l'Office fédéral de la sécurité de l'information (BSI) fait référence au contrôle de sécurité de 3 secondes.

Les utilisateurs doivent se poser les questions suivantes avant d'ouvrir un courrier : L'expéditeur est-il connu ? Le sujet a-t-il un sens ? Une saisie-arrêt est-elle attendue de cet expéditeur ? Si les trois points expéditeur, objet et pièce jointe ne sont pas corrects, l'utilisateur doit supprimer le courrier sans l'ouvrir. Les modèles de comportement suivants offrent également une protection supplémentaire.

Ne cliquez pas sur les liens dans les courriels et n'entrez pas ensuite vos propres données d'accès, à moins que le courtier ne soit sûr à 100 % qu'il peut faire confiance à la connexion.

Le sérieux des liens dans les courriers électroniques peut être vérifié en passant la souris sur le lien. Si, par exemple, le mot phishingdomain.de apparaît au lieu de l’adresse, cela indique qu'il s'agit d'un faux lien.

Ne divulguez jamais de données personnelles telles que les données de connexion, les mots de passe et les TANS, que ce soit par courrier électronique, par chat ou par téléphone.

N'ouvrez pas les pièces jointes de fichiers inconnus. Les virus sont souvent cachés à l'intérieur.

Les utilisateurs des réseaux sociaux doivent vérifier les paramètres de sécurité qui y sont définis et les modifier si nécessaire, par exemple ne plus rendre publiques les photos et les listes d'amis.

Les courtiers ne doivent pas publier leur adresse électronique dans l'exposé, mais doivent utiliser des formulaires de contact. Il est donc plus difficile pour les fraudeurs d'envoyer des e-mails de phishing aux professionnels de l'immobilier ou d'envoyer des e-mails en leur nom.

L'ordinateur et les programmes doivent toujours être à jour. Un programme de protection contre les virus à jour est obligatoire. Les mises à jour de sécurité du navigateur Internet utilisé doivent également être toujours à jour.

Chaque système d'exploitation offre la possibilité de créer un compte d'administrateur. Cela présente l'avantage que le logiciel malveillant ne peut pas s'installer sans être remarqué.

L'utilisateur doit changer ses mots de passe à intervalles réguliers.

Pour éviter la perte de données en cas de chevaux de Troie cryptés, des sauvegardes régulières doivent être effectuées. Les disques durs externes doivent être déconnectés du PC après la sauvegarde afin d'empêcher les chevaux de Troie d'accéder également à ces données.

Les clients ayant un partenariat avec immowelt peuvent mieux protéger leurs données sensibles chez immowelt grâce à la procédure mTAN. Lisez ici comment activer la procédure mTAN.

Toute personne qui n'est pas sûre que le courrier électronique provienne réellement de l'expéditeur ou qui est surprise par un changement de la page de connexion familière doit contacter directement l'entreprise. 

Malgré toutes les précautions, il peut arriver que le courriel de phishing ait réussi ou qu'un cheval de Troie se soit installé. Dans ces cas, les utilisateurs doivent agir rapidement.

Mesures pour les victimes de courriers électroniques et de chevaux de Troie hameçons

Si, soudainement, des fichiers ne sont plus accessibles et que des cybercriminels demandent une "rançon" ou que la menace de bloquer le compte était si forte que l'utilisateur a saisi ses données d'accès par peur, il faut agir rapidement.

  • Mettre à jour son programme antivirus immédiatement.
  • Modifier les mots de passe, les données d'accès et les questions de sécurité.
  • Ne pas utiliser à nouveau son ordinateur avant qu'il ne soit réinstallé. Ensuite, le logiciel malveillant est généralement complètement supprimé.
  • Obtenir l'assistance d'un professionnel.

Les utilisateurs doivent également vérifier leurs comptes bancaires avec une attention particulière ou les faire bloquer s'ils ont divulgué leur numéro de carte de crédit ou leurs numéros PIN et TAN.

Dans le pire des cas, les victimes de chevaux de Troie cryptés doivent s'attendre à ne pas pouvoir récupérer leurs données, si elles ne disposent pas de sauvegardes à jour. Si le cheval de Troie est déjà un peu plus ancien, il existe parfois des programmes qui peuvent décrypter les données. Plus le malware est jeune, plus il est difficile à décrypter. Ceux qui ne veulent pas perdre complètement espoir, agrandissent leur disque dur et attendent de nouveaux progrès dans le décryptage des chevaux de Troie de chantage.

Dans tous les cas, un rapport doit être fait à la police "C'est important d'une part pour mettre en garde contre les "nouvelles" formes de phishing, d'autre part pour élucider le crime et identifier les auteurs", explique Stephanie Weiss, inspecteur en chef de l'Office de police criminelle du Land de Basse-Saxe. Afin de sécuriser toutes les preuves, il est avantageux que les victimes du phishing prennent une capture d'écran du faux site web.

Cependant, la clarification de ces cas est difficile. Les auteurs invisibles ne facilitent pas la tâche de la police. Les fraudeurs utilisent généralement de nombreuses adresses électroniques ou services de messagerie différents. Ils font tout leur possible pour ne laisser aucune trace de données sur Internet qui permettrait de tirer des conclusions sur leur véritable identité.

Un autre problème pour les enquêteurs est qu'il n'y a pas de scène de crime classique, et encore moins de témoins oculaires. De plus, les fraudeurs travaillent généralement au niveau international, ce qui implique un énorme effort bureaucratique pour la police.

 

Plan du site