{"id":22444,"date":"2025-04-13T15:02:11","date_gmt":"2025-04-13T15:02:11","guid":{"rendered":"https:\/\/www.europesays.com\/fr\/22444\/"},"modified":"2025-04-13T15:02:11","modified_gmt":"2025-04-13T15:02:11","slug":"01net-decouvre-un-nouveau-genre-de-cyberattaque-et-cest-terrifiant","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/fr\/22444\/","title":{"rendered":"01Net d\u00e9couvre un nouveau genre de cyberattaque, et c&rsquo;est terrifiant"},"content":{"rendered":"<p>Votre enfant f\u00eate bient\u00f4t son anniversaire et vous comptez lui organiser une f\u00eate d\u2019anniversaire\u00a0? Notre enqu\u00eate sur une nouvelle forme d\u2019escroquerie, dont nous n\u2019avions jamais eu vent jusqu\u2019ici, devrait vous int\u00e9resser. L\u2019affaire se distingue par <strong>l\u2019\u00e9tonnante quantit\u00e9 de donn\u00e9es personnelles<\/strong> qui sont exploit\u00e9es par l\u2019attaquant. Pour arriver \u00e0 ses fins, le pirate s\u2019est en effet servi d\u2019informations particuli\u00e8rement pr\u00e9cises. Elles ont permis d\u2019endormir la m\u00e9fiance de la victime\u2026 et de lui voler de l\u2019argent. Pour bien comprendre ce qu\u2019il s\u2019est pass\u00e9, nous avons longuement interrog\u00e9 la victime, que nous appellerons \u00ab\u00a0Marie\u00a0\u00bb afin de pr\u00e9server son anonymat.<\/p>\n<p> Une cyberattaque en pr\u00e9vision d\u2019une f\u00eate d\u2019anniversaire <\/p>\n<p>L\u2019histoire d\u00e9bute quelques jours avant les 10 ans de son fils, que nous appellerons \u00ab\u00a0Matteo\u00a0\u00bb. En pr\u00e9vision d\u2019<strong>une f\u00eate d\u2019anniversaire qui aura lieu un dimanche<\/strong>, des cartons d\u2019invitation papier sont distribu\u00e9s \u00e0 l\u2019\u00e9cole, \u00e0 charge pour les parents de la dizaine d\u2019enfants invit\u00e9s de r\u00e9pondre par SMS positivement ou n\u00e9gativement.<\/p>\n<p>Au cours de la semaine, Marie re\u00e7oit sur son smartphone plusieurs SMS de parents confirmant la venue de leur enfant. Un mercredi en fin de journ\u00e9e, elle re\u00e7oit un message d\u2019un num\u00e9ro inconnu, se pr\u00e9sentant comme la m\u00e8re de \u00ab\u00a0Bastien\u00a0\u00bb, un des enfants invit\u00e9s. Ce num\u00e9ro explique que le petit gar\u00e7on ne pourra pas venir \u2013 une information qui \u00e9tait d\u00e9j\u00e0 en possession de Marie. Quelques jours plus t\u00f4t, elle avait justement crois\u00e9 cet enfant devant l\u2019\u00e9cole, qui l\u2019avait avertie qu\u2019il ne pourrait pas \u00eatre pr\u00e9sent le jour J.<\/p>\n<p>Une discussion s\u2019en suit par SMS. \u00ab\u00a0J\u2019\u00e9tais vraiment persuad\u00e9e de discuter avec la m\u00e8re d\u2019un copain de mon fils\u00a0\u00bb, nous confie-t-elle. Pendant la conversation, on lui demande de lui <strong>renvoyer un code<\/strong> qu\u2019elle vient de recevoir, notamment \u00ab\u00a0parce que les messages sont bloqu\u00e9s par mon t\u00e9l\u00e9phone\u00a0\u00bb. Marie ne r\u00e9fl\u00e9chit pas et s\u2019ex\u00e9cute. La conversation se poursuit encore avant qu\u2019elle n\u2019arrive sur son lieu de travail, moment o\u00f9 les messages s\u2019arr\u00eatent.<\/p>\n<p>Quelques minutes plus tard, Marie jette un coup d\u2019\u0153il \u00e0 son \u00e9cran de t\u00e9l\u00e9phone. Elle est imm\u00e9diatement intrigu\u00e9e par des notifications, qui l\u2019avertissent de <strong>quatre achats faits via son abonnement SFR<\/strong>. \u00ab\u00a0L\u00e0, j\u2019ai compris que le code que j\u2019avais donn\u00e9 et ces achats \u00e9taient li\u00e9s\u00a0\u00bb. Elle pense pouvoir rattraper le coup en appelant imm\u00e9diatement son op\u00e9rateur, sans succ\u00e8s. Ce dernier lui explique que les quatre op\u00e9rations qui avoisinent en tout les 100 euros ont d\u00e9j\u00e0 \u00e9t\u00e9 valid\u00e9es. C\u2019est trop tard, SFR ne peut plus rien faire de son c\u00f4t\u00e9. La soci\u00e9t\u00e9 lui conseille de contacter l\u2019entreprise au sein de laquelle les achats frauduleux ont \u00e9t\u00e9 r\u00e9alis\u00e9s\u00a0: Apple.<\/p>\n<p>La quadrag\u00e9naire s\u2019ex\u00e9cute imm\u00e9diatement, mais l\u00e0 aussi, c\u2019est la douche froide. La soci\u00e9t\u00e9 botte en touche. A l\u2019heure de la publication de cet article, Marie n\u2019avait <strong>toujours pas r\u00e9cup\u00e9r\u00e9 ses euros<\/strong> ind\u00fbment pr\u00e9lev\u00e9s. Mais l\u2019histoire ne s\u2019arr\u00eate pas l\u00e0. A la personne qui se pr\u00e9sentait comme la m\u00e8re de Bastien, elle lui envoie ce SMS\u00a0: \u00ab\u00a0Mais vous \u00eates une arnaque en fait\u00a0!\u00a0\u00bb. La personne essaie de l\u2019appeler, mais elle ne r\u00e9pond pas.<\/p>\n<p>Le m\u00eame num\u00e9ro lui envoie ensuite\u00a0: \u00ab\u00a0Bonjour, je suis le papa de Gabriel. Nous viendrons bien \u00e0 l\u2019anniversaire de Matteo\u00a0\u00bb. Elle pr\u00e9f\u00e8re ne pas r\u00e9pondre. Il lui demande quelques minutes plus tard\u00a0: \u00ab\u00a0\u00cates-vous bien la m\u00e8re de Matteo, en CM1B\u00a0?\u00a0\u00bb. Il se trouve que son fils est bien en CM1B, et qu\u2019un Gabriel faisait aussi partie de la liste des invit\u00e9s. \u00ab\u00a0Ce qui m\u2019a le plus choqu\u00e9, c\u2019est qu\u2019ils avaient \u00e0 disposition de nombreuses informations tr\u00e8s pr\u00e9cises\u00a0\u00bb, nous confie-t-elle. Comment l\u2019arnaqueur pouvait-il <strong>avoir autant de donn\u00e9es qui se sont av\u00e9r\u00e9es v\u00e9ridiques<\/strong>, alors que la victime affirme n\u2019avoir fait appel \u00e0 aucun prestataire physique ou en ligne pour cet anniversaire\u00a0? Elle n\u2019a pas non plus annonc\u00e9 cet \u00e9v\u00e9nement sur les r\u00e9seaux sociaux.<\/p>\n<p> Que s\u2019est-il vraiment pass\u00e9\u00a0? <\/p>\n<p>Pour comprendre comment l\u2019attaquant est parvenu \u00e0 s\u2019emparer d\u2019informations terriblement pr\u00e9cises, nous avons contact\u00e9 une poign\u00e9e de chercheurs en cybers\u00e9curit\u00e9. Les experts s\u2019accordent \u00e0 reconna\u00eetre que <strong>l\u2019arnaque est particuli\u00e8rement bien ficel\u00e9e<\/strong>. Interrog\u00e9 par 01net.com, Benoit Grunemwald, le directeur des affaires publiques d\u2019ESET France, admet que n\u2019importe qui aurait pu tomber dans le pi\u00e8ge.<\/p>\n<blockquote>\n<p>\u00ab\u00a0C\u2019est toute la force de l\u2019ing\u00e9nierie sociale. C\u2019est que quand tu es dedans, tu es dedans\u00a0\u00bb, nous explique l\u2019expert.<\/p>\n<\/blockquote>\n<p>Cette arnaque repose en fait sur <strong>la manipulation psychologique<\/strong>. Au lieu de s\u2019attaquer aux failles des syst\u00e8mes informatiques, les cybercriminels vont manipuler les gens pour leur soutirer des informations ou les pousser \u00e0 faire quelque chose.<\/p>\n<p>Le chercheur souligne qu\u2019il est tr\u00e8s compliqu\u00e9 de se prot\u00e9ger contre les escroqueries de ce genre, \u00ab\u00a0parce que cela signifie que tu remets en question m\u00eame des gens qui sont proches de toi, des gens que tu peux m\u00eame avoir, pourquoi pas, rencontr\u00e9 ou pens\u00e9 avoir rencontr\u00e9 \u00e0 la sortie de l\u2019\u00e9cole\u00a0\u00bb.<\/p>\n<p> La piste d\u2019un smartphone pirat\u00e9 <\/p>\n<p>Pour Marc Rivero, chercheur au sein du GReAT, l\u2019\u00e9quipe globale de recherche et d\u2019analyse de Kaspersky, une entreprise de cybers\u00e9curit\u00e9, il est probable que \u00ab\u00a0le t\u00e9l\u00e9phone de l\u2019un des parents ait \u00e9t\u00e9 pirat\u00e9\u00a0\u00bb. Le piratage aurait permis \u00e0 \u00ab\u00a0l\u2019escroc d\u2019acc\u00e9der aux messages WhatsApp\u00a0\u00bb. Ce serait <strong>par le biais d\u2019un smartphone compromis<\/strong> que l\u2019attaquant a obtenu une myriade d\u2019informations sur Marie et sur l\u2019anniversaire en pr\u00e9paration \u00e0 son domicile. Il est possible que ce soit de cette mani\u00e8re que \u00ab\u00a0l\u2019escroc a pu recueillir suffisamment d\u2019informations personnelles pour rendre son histoire cr\u00e9dible et faire co\u00efncider l\u2019escroquerie avec le moment opportun\u00a0\u00bb.<\/p>\n<blockquote>\n<p>\u00ab\u00a0M\u00eame les conversations de groupe apparemment priv\u00e9es peuvent \u00eatre compromises si les appareils des participants pr\u00e9sentent des vuln\u00e9rabilit\u00e9s. Une simple capture d\u2019\u00e9cran depuis un appareil compromis pourrait suffire\u00a0\u00bb, nous explique de son c\u00f4t\u00e9 Adrianus Warmenhoven de NordVPN, une soci\u00e9t\u00e9 qui propose des r\u00e9seaux priv\u00e9s virtuels.<\/p>\n<\/blockquote>\n<p>Le parent d\u2019un des enfants invit\u00e9s \u00e0 la f\u00eate aurait pu se retrouver dans le collimateur d\u2019un malware, comme un voleur de donn\u00e9es, ou d\u2019un pirate sp\u00e9cialis\u00e9 dans les attaques de phishing. Comme le rappelle Benoit Grunemwald, les smartphones, surtout les appareils sous Android, sont <strong>massivement vis\u00e9s par des logiciels malveillants<\/strong>, que ce soit par le biais du Play Store ou d\u2019APK \u00e9chang\u00e9s sur la toile. Il arrive tr\u00e8s souvent que des applications Android propagent des virus sur le t\u00e9l\u00e9phone de ses utilisateurs, sans que ces derniers en aient conscience \u2013 votre enfant peut installer en toute discr\u00e9tion des appli gratuites. Or, ces applications peuvent \u00eatre des chevaux de Troie, c\u2019est-\u00e0-dire des apps d\u2019apparence inoffensive taill\u00e9es pour glisser des maliciels, comme des spywares, sur le smartphone de ses usagers.<\/p>\n<p>Dans ce cas de figure particulier, l\u2019attaque est alors diligent\u00e9e par un pirate situ\u00e9 \u00e0 l\u2019\u00e9tranger, qui est sp\u00e9cialis\u00e9 dans les escroqueries en ligne, et qui dispose de toutes les astuces et tactiques pour duper ses victimes. En d\u2019autres termes, il pourrait s\u2019agir <strong>d\u2019un brouteur<\/strong>, autrement dit un escroc qui a l\u2019habitude de se faire passer pour quelqu\u2019un d\u2019autre afin d\u2019extorquer de l\u2019argent \u00e0 des internautes. Ils se trouvent g\u00e9n\u00e9ralement en Afrique, notamment en C\u00f4te d\u2019Ivoire, au B\u00e9nin ou au Ghana.<\/p>\n<blockquote>\n<p class=\"p1\">\u00ab\u00a0Quand tu es brouteur, tu es entra\u00een\u00e9 au quick-talk ou au smart-talk. [\u2026] Tu es capable de discuter pendant deux heures de tout et de rien avec quelqu\u2019un, et donner l\u2019impression que tu le connais vraiment. C\u2019est un peu comme un mentaliste ou une voyante, qui te dit exactement ce que tu as envie d\u2019entendre, en fonction de ce que tu laisses transpara\u00eetre sans t\u2019en rendre compte. Donc si tu discutes avec quelqu\u2019un et que tout te para\u00eet fluide, naturel, normal\u2026 ce n\u2019est pas une preuve que tu n\u2019es pas en face d\u2019un escroc\u00a0\u00bb, souligne Benoit Grunemwald.<\/p>\n<\/blockquote>\n<p> Un num\u00e9ro de t\u00e9l\u00e9phone vol\u00e9 <\/p>\n<p>Les chercheurs n\u2019excluent pas la possibilit\u00e9 qu\u2019un parent ait \u00e9t\u00e9 victime d\u2019<a href=\"https:\/\/www.01net.com\/actualites\/arnaque-carte-sim-comment-eviter-numero-telephone-pirate.html\" rel=\"nofollow noopener\" target=\"_blank\">une attaque SIM Swap<\/a>. Ce type d\u2019attaque consiste \u00e0 voler un num\u00e9ro de t\u00e9l\u00e9phone en le transf\u00e9rant sur une autre carte SIM. Pendant ce temps, la vraie carte SIM ne marche plus\u00a0: le propri\u00e9taire se retrouve sans r\u00e9seau, sans comprendre pourquoi.<\/p>\n<p>De facto, le pirate peut lire et envoyer des SMS avec le num\u00e9ro de t\u00e9l\u00e9phone d\u2019une personne, sans que celle-ci ne s\u2019en rende compte. En consultant les messages re\u00e7us, le hacker aurait pu avoir vent de la f\u00eate d\u2019anniversaire organis\u00e9e par Marie et d\u00e9cider d\u2019en tirer profit.<\/p>\n<p> Une attaque venue \u00ab\u00a0d\u2019une connaissance d\u2019une connaissance\u00a0\u00bb\u00a0? <\/p>\n<p>Plusieurs \u00e9l\u00e9ments du t\u00e9moignage de la victime laissent plut\u00f4t penser que Marie a \u00e9t\u00e9 victime d\u2019<strong>un cybercriminel qui se trouve dans son entourage<\/strong>. Il peut s\u2019agir \u00ab\u00a0d\u2019un travail interne, o\u00f9 un parent du groupe de classe a utilis\u00e9 les informations qu\u2019il poss\u00e9dait d\u00e9j\u00e0, comme le num\u00e9ro de t\u00e9l\u00e9phone de Marie, la date de la f\u00eate et les noms des enfants, pour se faire passer pour un autre parent et mener \u00e0 bien l\u2019escroquerie\u00a0\u00bb, estime Marc Rivero.<\/p>\n<p>On pourrait avoir \u00ab\u00a0affaire \u00e0 un Fran\u00e7ais qui veut se faire de l\u2019argent de poche\u00a0\u00bb, ajoute Benoit Grunemwald. L\u2019offensive proviendrait alors d\u2019une \u00ab\u00a0connaissance d\u2019une connaissance ou quelqu\u2019un qui n\u2019est pas loin\u00a0\u00bb. Des \u00ab\u00a0petits g\u00e9nies malveillants, il n\u2019y a pas besoin d\u2019aller en Afrique pour en trouver\u00a0\u00bb. L\u2019expert prend l\u2019exemple de <a href=\"https:\/\/www.01net.com\/actualites\/hack-free-donnees-volees-vraiment-ete-vendues.html\" rel=\"nofollow noopener\" target=\"_blank\">la cyberattaque qui a frapp\u00e9 Free l\u2019ann\u00e9e derni\u00e8re<\/a>, et qui s\u2019est sold\u00e9e par le vol des donn\u00e9es personnelles de pr\u00e8s de 20 millions d\u2019abonn\u00e9s. Apr\u00e8s enqu\u00eate, il s\u2019est av\u00e9r\u00e9 que <a href=\"https:\/\/www.01net.com\/actualites\/piratage-de-free-un-jeune-hacker-de-17-ans-en-garde-a-vue.html\" rel=\"nofollow noopener\" target=\"_blank\">l\u2019attaque a \u00e9t\u00e9 men\u00e9e par un jeune homme de 17 ans<\/a>, qui r\u00e9side \u00e0 Breuillet (Essonne).<\/p>\n<p>On peut penser que le pirate \u00e0 l\u2019origine de l\u2019arnaque \u00e0 la f\u00eate d\u2019anniversaire est \u00ab\u00a0culturellement tr\u00e8s proche de nous et donc pas forc\u00e9ment en Afrique\u00a0\u00bb. Les experts n\u2019\u00e9cartent pas <strong>la piste d\u2019une vengeance personnelle<\/strong>, sp\u00e9cifiquement dirig\u00e9e contre Marie. L\u2019attaquant aurait voulu s\u2019en prendre \u00e0 la victime dans le but de lui faire du tort. Le gain financier serait ici secondaire.<\/p>\n<p> Un bout de papier \u00e0 l\u2019origine de l\u2019arnaque <\/p>\n<p>Du c\u00f4t\u00e9 des vecteurs d\u2019attaque, nos recherches sugg\u00e8rent que c\u2019est <strong>l\u2019invitation papier<\/strong>, distribu\u00e9e \u00e0 l\u2019\u00e9cole par le fils de Marie, qui est \u00e0 l\u2019origine de l\u2019arnaque. C\u2019est gr\u00e2ce \u00e0 ce document que l\u2019attaquant a obtenu les informations n\u00e9cessaires pour contacter la victime et arriver \u00e0 ses fins. Bien que Marie affirme qu\u2019il n\u2019y avait pas de trace num\u00e9rique de l\u2019\u00e9v\u00e9nement, il n\u2019est pas inconcevable qu\u2019un des parents ait pris l\u2019invitation en photo pour la partager. La photo, truff\u00e9e de donn\u00e9es, a pu finir par \u00eatre collect\u00e9e par un malware install\u00e9 sur le t\u00e9l\u00e9phone ou sur celui de son interlocuteur.<\/p>\n<blockquote>\n<p>\u00ab\u00a0C\u2019est possible que ce soit une photo, une capture partag\u00e9e quelque part. Quelqu\u2019un a peut-\u00eatre fait une trace num\u00e9rique du papier\u00a0\u00bb, imagine Benoit Grunemwald.<\/p>\n<\/blockquote>\n<p>L\u2019expert Adrianus Warmenhoven rappelle d\u2019ailleurs que les informations diss\u00e9min\u00e9es par des bouts de papiers peuvent finir par \u00eatre exploit\u00e9es par des pirates. M\u00eame \u00ab\u00a0les d\u00e9chets peuvent r\u00e9v\u00e9ler des donn\u00e9es, comme le d\u00e9montre la technique de \u201cdumpster diving (fouille de poubelles)\u201d\u00a0\u00bb. Par mesure de s\u00e9curit\u00e9, on vous recommande de passer tous les documents contenant des informations sur votre compte, comme des factures ou des documents financiers, au broyeur.<\/p>\n<blockquote>\n<p class=\"p1\">\u00ab\u00a0Un des enfants rentre chez lui et perd le papier en chemin. Pas de chance\u00a0: c\u2019est justement un arnaqueur qui habite dans le coin qui le ramasse. Imagine, tu vis dans un immeuble, et sans le savoir, ton voisin de palier, c\u2019est un petit g\u00e9nie du piratage qui arrondit ses fins de mois en escroquant les gens sur Internet\u00a0\u00bb, th\u00e9orise Benoit Grunemwald.<\/p>\n<\/blockquote>\n<p> Un loup\u00e9 du c\u00f4t\u00e9 de SFR\u00a0? <\/p>\n<p>L\u2019arnaque a pu se faire gr\u00e2ce \u00e0 un code \u00e0 usage unique, re\u00e7u par la victime de SFR. Marie a ensuite fait l\u2019erreur de le donner \u00e0 l\u2019arnaqueur \u2013 qu\u2019elle pensait \u00eatre la m\u00e8re d\u2019un ami de son fils. Ce code a r\u00e9ellement <strong>\u00e9t\u00e9 envoy\u00e9 par l\u2019op\u00e9rateur<\/strong> pour valider des achats faits via son abonnement mobile. Il est en effet possible d\u2019acheter certains services ou produits bien pr\u00e9cis, comme le pr\u00e9cise le site Web de l\u2019op\u00e9rateur telecom. Seuls les s\u00e9ries, les jeux, la musique et les achats faits sur les boutiques d\u2019application comme Google Store peuvent \u00eatre command\u00e9s via l\u2019abonnement.<\/p>\n<p>Comme toujours, le pirate a opt\u00e9 pour<strong> des virements de petites sommes<\/strong>, toujours en dessous de 25 euros, pour \u00e9chapper aux m\u00e9canismes anti-fraudes. Il s\u2019agit \u00ab\u00a0d\u2019une tactique de fraude courante pour passer sous le radar des syst\u00e8mes de d\u00e9tection automatique des fraudes des banques et aussi pour esp\u00e9rer que la victime ne remarquera pas tout de suite les petits montants\u00a0\u00bb, souligne Marc Rivero.<\/p>\n<p>Y a-t-il eu pour autant un rat\u00e9 du c\u00f4t\u00e9 de l\u2019op\u00e9rateur\u00a0? Aucun des experts contact\u00e9s n\u2019a r\u00e9pondu par l\u2019affirmative. Pour valider l\u2019op\u00e9ration d\u2019achat, le code re\u00e7u et le code donn\u00e9 concordaient bien. Pour l\u2019op\u00e9rateur, il \u00e9tait impossible de d\u00e9tecter en l\u2019\u00e9tat que Marie, la d\u00e9tentrice de l\u2019abonnement, n\u2019\u00e9tait pas \u00e0 la man\u0153uvre. Mais selon Benoit Grunemwald, le directeur des affaires publiques d\u2019ESET France, les entreprises pourraient renforcer le processus de s\u00e9curit\u00e9 en la mati\u00e8re en ajoutant une \u00e9tape suppl\u00e9mentaire de validation.<\/p>\n<p>Contact\u00e9 par 01net.com, SFR indique qu\u2019il n\u2019y a pas eu \u00e0 sa connaissance \u00ab\u00a0de recrudescence de plaintes\u00a0\u00bb qui auraient fait suite \u00e0 des arnaques similaires. L\u2019op\u00e9rateur rappelle que le code, qui permet de v\u00e9rifier les achats, \u00ab\u00a0ne se partage pas\u00a0\u00bb. Lorsqu\u2019il est envoy\u00e9, \u00ab\u00a0un message de pr\u00e9venance l\u2019accompagne (\u2026), il est explicitement \u00e9crit qu\u2019il est personnel et pour des raisons de s\u00e9curit\u00e9, ne doit \u00eatre partag\u00e9\u00a0\u00bb, souligne l\u2019entreprise.<\/p>\n<p> Les bonnes pratiques pour se prot\u00e9ger <\/p>\n<p>Au fil de nos \u00e9changes avec les chercheurs, nous avons dress\u00e9 une liste des bonnes pratiques \u00e0 adopter pour \u00e9viter les arnaques de cet acabit.<\/p>\n<p> Supprimer la possibilit\u00e9 d\u2019achats via son abonnement <\/p>\n<p>Pour \u00e9viter ce type d\u2019arnaque, il est d\u2019abord possible de <strong>limiter la possibilit\u00e9 d\u2019achats effectu\u00e9s via son abonnement<\/strong>, directement chez son op\u00e9rateur. Pour ce faire, il suffit de se rendre sur son compte personnel, pour SFR, et de d\u00e9cocher cette possibilit\u00e9 d\u2019achats, notamment sur la page \u00ab\u00a0g\u00e9rer en ligne mes achats de service et abonnements multim\u00e9dia\u00a0\u00bb. Toute tentative sera alors directement arr\u00eat\u00e9e par l\u2019op\u00e9rateur. Vous pouvez aussi d\u00e9terminer un montant \u00e0 ne pas d\u00e9passer, ce qui peut sensiblement limiter les d\u00e9g\u00e2ts.<\/p>\n<p> Deux num\u00e9ros valent mieux qu\u2019un <\/p>\n<p>Nous vous recommandons aussi de scinder vos activit\u00e9s priv\u00e9es et professionnelles, en<strong> optant pour deux num\u00e9ros de t\u00e9l\u00e9phone<\/strong> si vous avez une activit\u00e9 professionnelle publique. Marie se servait par exemple du m\u00eame num\u00e9ro de t\u00e9l\u00e9phone pour ses communications priv\u00e9es, comme l\u2019organisation de la f\u00eate d\u2019anniversaire de son fils, que pour les prises de rendez-vous pro. En optant pour deux num\u00e9ros s\u00e9par\u00e9s, il est possible de voir venir certaines tentatives d\u2019arnaques.<\/p>\n<blockquote>\n<p class=\"p1\">\u00ab\u00a0Si demain, quelqu\u2019un utilise mon num\u00e9ro professionnel pour me pi\u00e9ger avec ce genre d\u2019arnaque, je me m\u00e9fierais tout de suite. \u00c7a ne veut pas dire que je ne tomberais pas dans le pi\u00e8ge, mais je trouverais \u00e7a tr\u00e8s louche. Parce qu\u2019il n\u2019y a aucune raison pour que les parents des copains de mes enfants aient mon num\u00e9ro pro\u00a0\u00bb, d\u00e9taille Benoit Grunemwald.<\/p>\n<\/blockquote>\n<p>Pour obtenir un second num\u00e9ro de t\u00e9l\u00e9phone, c\u2019est tr\u00e8s simple. De nombreux smartphones, dont l\u2019iPhone, permettent d\u00e9j\u00e0 d\u2019installer une carte SIM physique, et une eSIM, une carte SIM qu\u2019on qualifie commun\u00e9ment de virtuelle.<\/p>\n<p> Des num\u00e9ros jetables <\/p>\n<p>Suivant la m\u00eame logique, vous pouvez vous servir de num\u00e9ros jetables. Dans le cas de Marie, elle aurait pu organiser l\u2019anniversaire en se servant d\u2019un num\u00e9ro de t\u00e9l\u00e9phone temporaire. Cette pr\u00e9caution aurait \u00e9vit\u00e9 que n\u2019importe qui tombe sur son v\u00e9ritable num\u00e9ro. Vous pouvez reprendre cette astuce lorsque vous mettez en vente quelque chose sur LeBonCoin ou Facebook.<\/p>\n<blockquote>\n<p>\u00ab\u00a0Mon num\u00e9ro de t\u00e9l\u00e9phone aujourd\u2019hui, c\u2019est la cl\u00e9 pour \u00e9norm\u00e9ment de choses, et notamment, par exemple, des transactions bancaires\u00a0\u00bb, poursuit l\u2019expert d\u2019ESET France, justifiant le besoin grandissant d\u2019un num\u00e9ro de t\u00e9l\u00e9phone jetable.<\/p>\n<\/blockquote>\n<p>Parmi les services permettant d\u2019obtenir un second num\u00e9ro de t\u00e9l\u00e9phone \u00e0 prix correct, on trouve des apps comme <a href=\"https:\/\/www.01net.com\/telecharger\/bureautique\/telephonie\/onoff-app.html#:~:text=Onoff%20est%20une%20excellente%20application,son%20arriv\u00e9e%20sur%20le%20march\u00e9.\" target=\"_blank\" rel=\"false noopener nofollow\">OnOff<\/a>, Hushed, Numero eSIM, ou encore TextNow. On vous recommande aussi des services comme Holafly et Yesim. Vous \u00eates libres d\u2019acheter un num\u00e9ro et de le supprimer ult\u00e9rieurement.<\/p>\n<p> Une alternative au num\u00e9ro de t\u00e9l\u00e9phone <\/p>\n<p>Au lieu de communiquer un num\u00e9ro de t\u00e9l\u00e9phone \u00e0 vos invit\u00e9s, vous pouvez les inviter sur une application de messagerie comme <a href=\"https:\/\/www.01net.com\/telecharger\/internet\/communication\/telegram.html\" rel=\"nofollow noopener\" target=\"_blank\">Telegram<\/a>. Celle-ci permet de cr\u00e9er un pseudo et de chatter avec quelqu\u2019un sans lui donner de num\u00e9ro. Il suffit de partager votre pseudo pour qu\u2019une personne entre en contact avec vous. Votre num\u00e9ro de t\u00e9l\u00e9phone reste secret, sauf si vous avez d\u00e9cid\u00e9 de l\u2019afficher publiquement dans les r\u00e9glages de l\u2019application.<\/p>\n<p>\u00c9videmment, cette solution oblige vos potentiels interlocuteurs \u00e0 installer Telegram au lieu de vous envoyer un simple SMS. On est bien conscient que cette approche risque de rebuter une grande partie de vos contacts, mais on a pr\u00e9f\u00e9r\u00e9 vous en parler malgr\u00e9 tout.<\/p>\n<p> Des questions priv\u00e9es comme mot de passe <\/p>\n<p>Pour vous assurer de l\u2019identit\u00e9 de votre interlocuteur, n\u2019h\u00e9sitez pas \u00e0 lui <strong>poser des questions auxquelles il est le seul \u00e0 pouvoir r\u00e9pondre<\/strong>. C\u2019est le meilleur moyen de dissiper les doutes. C\u2019est plus efficace et fiable qu\u2019un appel t\u00e9l\u00e9phonique. Dans le cadre d\u2019attaques sophistiqu\u00e9es, les pirates peuvent aller jusqu\u2019\u00e0 cloner la voix ou le visage de votre interlocuteur avec la technologie <a href=\"https:\/\/www.01net.com\/actualites\/deepfake-comment-reperer-images-generees-ia.html\" rel=\"nofollow noopener\" target=\"_blank\">des deepfakes<\/a>. D\u00e8s lors, un appel, qu\u2019il soit audio ou vid\u00e9o, n\u2019est pas forc\u00e9ment suffisant, surtout si vous avez affaire \u00e0 des pirates avec des moyens sophistiqu\u00e9s.<\/p>\n<p>Attention, il est important de choisir des informations que les pirates ne peuvent pas obtenir, comme des anecdotes priv\u00e9es. Ne choisissez pas une information qui aurait pu \u00eatre publique \u00e0 un moment ou un autre, que ce soit sur Facebook ou Instagram. Les pirates peuvent \u00e9plucher vos r\u00e9seaux sociaux \u00e0 la recherche de donn\u00e9es vous concernant.<\/p>\n<p> Les bonnes habitudes \u00e0 prendre <\/p>\n<p>Enfin, il y a des bonnes habitudes num\u00e9riques de base qui pourraient vous permettre de passer entres les mailles des filets des pirates. Tout d\u2019abord, n\u2019installez jamais d\u2019applications qui ne proviennent pas d\u2019un magasin officiel, comme le Play Store ou l\u2019App Store. Ce sont souvent des applications frauduleuses qui aboutissent \u00e0 l\u2019installation d\u2019un malware. Deuxio, prenez l\u2019habitude d\u2019installer un antivirus fiable sur votre t\u00e9l\u00e9phone, surtout si vous ouvrez souvent des fichiers provenant d\u2019Internet sur celui-ci. Par ailleurs, prenez le temps d\u2019activer <a href=\"https:\/\/www.01net.com\/astuces\/double-authentification-nos-conseils-pour-securiser-l-acces-a-vos-sites-preferes-sans-vous-prendre-la-tete-2056079.html\" rel=\"nofollow noopener\" target=\"_blank\">la double authentification<\/a> d\u00e9s que c\u2019est possible, et optez <a href=\"https:\/\/www.01net.com\/actualites\/mot-passe-trois-hacks-bon-code-esssentiel.html\" rel=\"nofollow noopener\" target=\"_blank\">pour un mot de passe complexe<\/a> pour s\u00e9curiser tous vos comptes.<\/p>\n<p> Que faire apr\u00e8s l\u2019arnaque\u00a0? <\/p>\n<p>Si vous \u00eates victime d\u2019une arnaque similaire, la premi\u00e8re chose est de bloquer la possibilit\u00e9 d\u2019achats via abonnement chez votre op\u00e9rateur et de contester les op\u00e9rations aupr\u00e8s de ce dernier. Contestez aussi ces derni\u00e8res aupr\u00e8s de la soci\u00e9t\u00e9 qui vous a pr\u00e9lev\u00e9. Pr\u00e9venez aussi votre banque, et faites si besoin opposition \u2013 des pr\u00e9l\u00e8vements frauduleux peuvent aussi survenir en parall\u00e8le ou dans un second temps. Changez tous vos mots de passe, et portez plainte contre X \u2013 il est possible de le faire en ligne.<\/p>\n<p>Il se peut aussi que votre smartphone ait \u00e9t\u00e9 infect\u00e9. Nous vous recommandons d\u2019installer un anti-virus. Parlez en aussi \u00e0 votre entourage. Rappelez-vous que d\u00e8s qu\u2019on vous parle d\u2019argent, d\u00e8s qu\u2019on vous demande de transmettre un code, cela doit vous alerter et vous inciter \u00e0 couper la conversation orale ou \u00e9crite.<\/p>\n<blockquote>\n<p><strong>\u00c0 lire aussi\u00a0: <a href=\"https:\/\/www.01net.com\/actualites\/arnaques-bancaires-pourquoi-vous-devez-demander-le-remboursement-aupres-de-votre-banque.html\" rel=\"nofollow noopener\" target=\"_blank\">Arnaques bancaires\u00a0: pourquoi vous devez demander le remboursement aupr\u00e8s de votre banque\u00a0<\/a><\/strong><\/p>\n<\/blockquote>\n<p>Malheureusement, le myst\u00e8re concernant l\u2019arnaque \u00e0 la f\u00eate d\u2019anniversaire dont Marie a \u00e9t\u00e9 victime reste entier. Avec l\u2019appui des experts, nous avons pu dress\u00e9 <strong>une s\u00e9rie d\u2019hypoth\u00e8ses et imaginer des sc\u00e9narios d\u2019attaques plausibles<\/strong>, mais nous n\u2019avons aucune certitude. Pour en avoir le c\u0153ur net, il faudrait passer par une analyse forensic du smartphone de la victime, et de tous les parents des enfants invit\u00e9s. \u00c0 ce jour, nous ignorons o\u00f9 en est l\u2019enqu\u00eate du c\u00f4t\u00e9 des forces de l\u2019ordre.<\/p>\n<blockquote>\n<p class=\"text-base text-neutral-700 dark:text-neutral-300\">\ud83d\udd34 Pour ne manquer aucune actualit\u00e9 de 01net, suivez-nous sur <a href=\"https:\/\/news.google.com\/publications\/CAAqBwgKMJPsvAswoIfUAw?hl=fr&amp;gl=FR&amp;ceid=FR%3Afr\" target=\"_blank\" rel=\"nofollow noopener\">Google Actualit\u00e9s<\/a> et <a href=\"https:\/\/whatsapp.com\/channel\/0029VaH5gKg6xCSG9nQQhQ1Z\" target=\"_blank\" rel=\"nofollow noopener\">WhatsApp<\/a>.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"Votre enfant f\u00eate bient\u00f4t son anniversaire et vous comptez lui organiser une f\u00eate d\u2019anniversaire\u00a0? Notre enqu\u00eate sur une&hellip;\n","protected":false},"author":2,"featured_media":22445,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[3514,2481,1067,3513,1011,27,43,40,41,39,42,44],"class_list":{"0":"post-22444","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-sciences-et-technologies","8":"tag-arnaque","9":"tag-cyberattaque","10":"tag-enquete","11":"tag-escroquerie","12":"tag-fr","13":"tag-france","14":"tag-science","15":"tag-science-and-technology","16":"tag-sciences","17":"tag-sciences-et-technologies","18":"tag-technologies","19":"tag-technology"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@fr\/114331264345270380","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts\/22444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/comments?post=22444"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts\/22444\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/media\/22445"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/media?parent=22444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/categories?post=22444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/tags?post=22444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}