L’un des principaux escrocs de l’arnaque au « prince nigérian » par email a été arrêté. Connu sous le nom de « Mike », le Nigérian a présidé un réseau multinational derrière des escroqueries par email d’une valeur de plus de 54.8 millions d’euros.

Les escrocs utilisaient des malwares, des faux comptes de messagerie et d’autres astuces pour attirer les gens à révéler leurs informations personnelles. Interpol a déclaré qu’une escroquerie leur avait rapporté 1,3 million d’euros.

Ces fraudes sont souvent connues sous le nom d’arnaque « Nigériane 419 » parce que la première vague est venue du Nigeria. La partie « 419 » de ce nom provient de l’article du Code pénal du Nigeria qui interdit cette pratique.

Utiliser l’e-mail pour arnaquer les gens

L’arnaque nigériane vous renvoie au fait qu’un prince exotique vous propose régulièrement un e-mail pour susciter votre bonté d’âme même s’il ne vous connaît pas. Il vous propose de donner un pourcentage de sa fortune immense si vous acceptez de l’aider à sortir de son pays.

Ce type d’arnaque ne date pas d’hier. Elle est vieille comme l’Internet et est basée sur l’envoi du même message à des centaines de milliers de personnes, en espérant que l’une d’entre elles mord à l’hameçon. En général, les contes censés accrocher les victimes sont dramatiques, émouvants, voire cocasses, et l’e-mail contient de nombreuses fautes d’orthographe.

La mule financière

En réalité, la fortune n’existe pas, tout comme le prince, et si la victime se fait prendre par l’arnaque, elle se retrouve finalement avec une perte. Une fois qu’elle a cessé d’envoyer de l’argent, le pirate informatique peut utiliser ses informations personnelles et ses chèques pour se faire passer pour la victime. Il peut alors vider son compte bancaire et les soldes de sa carte de crédit. Bien entendu, de nombreux citoyens ne tombent pas dans le piège des pirates, mais force est de constater que l’escroquerie implique des millions d’euros de pertes chaque année.

Le Nigeria n’est pas le seul pays à l’origine de ces escroqueries. Elles proviennent désormais de partout dans le monde.

Les sujets d’actualité sont la poussière d’or pour les spammeurs. Ces événements suscitent un énorme intérêt en ligne dans le monde entier. Les événements internationaux populaires comme les Jeux olympiques offrent aux escrocs de nombreuses nouvelles victimes potentielles.

En accaparant les gros titres de l’actualité, les spammeurs peuvent augmenter le volume de trafic vers leurs sites Web. À ce jour, on estime que plus de 73 milliards d’euros ont été perdus, seulement à cause de la fraude 419, ce qui explique pourquoi ces emails malveillants continuent d’exister et d’augmenter en fréquence et en férocité.

Qu’est-ce qui rend un email frauduleux évident ?

  • Il vous promet une importante récompense en argent en contrepartie de votre aide (l’utilisation d’un compte bancaire est une demande courante).
  • Mauvaise utilisation du français (grammaire et orthographe).
  • Il est lié à un événement en cours et qui fait la une des journaux.

Ces éléments réunis sont révélateurs d’un email d’arnaque typique. Les emails semblent toujours suivre le même schéma, ce qui rend les spammeurs prévisibles.

Variantes de l’escroquerie 419

Le classique

Quelqu’un vous contacte pour vous demander de l’aide afin d’obtenir une grosse somme d’argent à l’extérieur du pays, en échange d’une généreuse commission. Il demande vos coordonnées bancaires ou un petit don en espèces pour vous aider à recevoir l’argent.

Nous avons déjà évoqué ce fait au début de notre dossier. Certaines victimes peuvent penser que les gains qu’elles peuvent obtenir en contrepartie d’une somme négligeable sont gros. Dans d’autres cas, l’e-mail semble être envoyé par une soi-disant fille d’un directeur financier qui possède une mine de diamants en Sierra Leone, mais qui est réfugiée à l’étranger. Il peut aussi s’agir d’un militaire français en mission en Côte d’Ivoire qui a découvert un trésor abandonné par des rebelles, ou encore d’un riche célibataire sans enfant qui souffre d’un cancer en phase terminale au Canada.

La loterie

Pour ce cas précis, un e-mail vous informe que vous avez gagné à la loterie, même si vous n’avez jamais acheté un billet. Pour vous aider à récupérer la somme, le cybercriminel vous demande une petite somme d’argent comptant à l’avance.

La loterie est souvent peu connue. Elle a eu lieu dans un autre pays et, souvent, l’email vous demande d’envoyer vos informations personnelles pour pouvoir vérifier votre identité.

En faisant cela, vous devenez une victime d’une usurpation d’identité. De plus, l’argent que vous avez envoyé n’est plus récupérable.

Les signes avant-coureurs de ce genre d’escroquerie sont les suivants :

  • L’expéditeur de l’e-mail est une personne et non une entreprise.
  • D’autres personnes que vous connaissez ont également reçu le même e-mail.
  • Vous n’avez jamais entendu parler de ladite loterie.
  • Et surtout, soyez méfiant si vous n’avez jamais acheté un billet de loterie.

Dès que vous recevez ce genre d’e-mail, il est recommandé de faire une recherche rapide sur Google pour vérifier la légitimité de la loterie. L’autre mesure à prendre est de ne jamais communiquer vos informations personnelles par le biais de la messagerie électronique, notamment à des personnes que vous ne connaissez pas.

L’héritage

Vous avez hérité d’une somme d’argent de quelqu’un que vous ne connaissiez même pas. Vous devez d’abord faire un petit dépôt pour obtenir votre héritage.

Il existe de nombreuses autres variantes de l’escroquerie 419, mais ce sont les plus courantes. Aussi incroyable que cela puisse paraître, les gens continuent de tomber dans ces pièges. Ces escroqueries sont continuellement répétées, car elles récompensent les cybercriminels.

N’oubliez pas que vous ne devez jamais envoyer d’argent à quelqu’un qui vous contacte par email et que vous ne devez jamais divulguer des informations personnelles ou financières par email ou par téléphone.

Arnaques via les sites de rencontre

Imaginez que vous rencontrez un individu via un site de rencontre ou via un forum de discussion. Vous faites connaissance avec la personne et vous avez le sentiment que celle-ci est bien réelle. Pourtant, vous ne pouvez jamais être certain de la personne qui se trouve de l’autre côté de votre écran.

Il s’agit donc d’une relation virtuelle avec un individu, ce qui n’est pas mauvais en soi. Pour paraître authentique, le pirate peut usurper l’identité d’une personne réelle et fournir de fausses informations personnelles pour brouiller ses pistes.

Le problème survient lorsque la personne commence à vous demander de l’argent, des informations personnelles ou des photos intimes. À partir de ce moment, vous devez vous méfier, car il se peut que vous ayez affaire à un escroc, également appelé catfisher.

Il y a également certains signes qui peuvent révéler que vous parlez à un catfisher :

  • Il fait preuve d’émotions fortes et d’une grande justesse d’intentions en très peu de temps.
  • La relation passe rapidement d’un site de rencontre à des plateformes de discussion privées.
  • Il vous demande de l’argent en raison des difficultés personnelles, telles qu’un membre de sa famille malade ou suite à un échec professionnel.

Pour éviter l’arnaque de ce type, le mieux serait de ne jamais envoyer de l’argent ou de divulguer des informations personnelles à une personne que vous ne connaissez pas. Cela semble évident, mais sachez que de nombreuses victimes tombent encore dans le piège des cybercriminels.

Escroqueries aux faux organismes de bienfaisance

Après une catastrophe naturelle à grande échelle, nous souhaitons souvent apporter notre contribution aux victimes de la tragédie. Les escrocs sont conscients de ce fait et n’hésitent pas à en tirer profit.

Pour ce faire, ils créent des sites de dons et de faux comptes. Ensuite, ils rédigent un e-mail émouvant dont le but est de solliciter des fonds qui seront versés aux victimes. Pourtant, ces fonds ne parviendront jamais à leurs véritables bénéficiaires.

Pour augmenter leur chance de réussir, les escrocs jouent sur la compassion. Il est donc recommandé de mener votre enquête avant faire un don. Vérifiez concrètement le site web de l’organisme caritatif, lequel devrait inclure sa déclaration d’intention et publier certains documents d’exonération fiscale.

Arnaques aux dépannages

Cette autre variante de l’arnaque 419 débute dans la vie réelle et évolue rapidement vers une escroquerie virtuelle. Plus précisément, un escroc vous appelle et se fait passer pour un individu qui travaille pour Microsoft ou d’autres éditeurs de logiciels importants. Il vous informe qu’il peut résoudre certains problèmes informatiques comme la vitesse de connexion Internet très lente ou le délai de téléchargement très long.

Comme la proposition de service semble alléchante, lorsque la même personne vous envoie un e-mail, vous pourriez donc être tenté de télécharger un programme d’accès à distance, permettant au pirate informatique de prendre le contrôle de votre ordinateur et d’installer des malwares. En passant, il peut accéder à vos données, à vos fichiers et à vos informations personnelles.

Pour éviter d’être victime de cette arnaque, n’acceptez jamais un service de dépannage informatique que vous n’avez pas sollicité, sauf si vous êtes absolument certain de l’identité de l’individu qui propose le service. En outre, ne laissez jamais une personne accéder à distance à vos appareils.

L’arrêt de Mike est-il vraiment une mauvaise nouvelle pour les escrocs ?

Les arnaques du type « prince nigérian » ne cessent de se diversifier, mais leur principe est souvent le même. Il s’agit de vous solliciter à payer peu pour recevoir beaucoup.

Même si l’arnaque au « prince nigérian » n’est plus en vogue en 2020, d’autant plus que l’un des principaux escrocs qui l’utilisent s’est fait attraper, elle ne semble pas vieillir. Bien au contraire, elle ne cesse d’évoluer et les pirates changent constamment de tactique pour la perpétuer.

Mais vous ne devez pas seulement lutter contre ce type d’arnaque, car les cybercriminels – peut être même ceux qui sont derrière l’arnaque du type « prince nigérian par e-mail » – rivalisent d’ingéniosité pour démultiplier leurs chances de réussite. Ces nouvelles attaques sont essentiellement basées sur le phishing.

Lors d’une campagne de phishing, les pirates envoient des emails massifs dans le but de chercher à piéger vos employés. La tactique est simple : les messages tentent d’inciter leurs destinataires à effectuer une action. Dans la vie, il y a deux manières d’obtenir quelque chose d’une personne : soit vous lui demander gentiment, soit vous êtes une personne qui a l’autorité sur sa décision.

Le phishing rassemble ces deux conditions. L’astuce consiste à usurper l’identité d’un employé ou d’une organisation afin de lui demander gentiment d’exécuter une action telle que la modification de son mot de passe ou l’ouverture d’une pièce jointe. L’attaque repose essentiellement sur trois éléments : l’e-mail, une pièce jointe et le site web.

Les différentes sortes d’attaques susmentionnées, comme les tentatives de recevoir l’héritage d’un riche prince nigérian ou la fausse loterie, ne font plus beaucoup de victimes. La majorité des filtres antispam de nos jours peuvent bloquer ces attaques lancées via les emails. L’unique façon de voir les messages indésirables consiste à consulter votre dossier « spam ». Pourtant, il existe de nouvelles tactiques de phishing qui connaissent de plus en plus de succès, notamment :

Le spear phishing

Le spear phishing est une menace basée sur l’ingénierie sociale dans laquelle le pirate se déguise en un contact de confiance pour tromper sa cible en l’invitant à cliquer sur un lien dans un e-mail, un SMS ou un message instantané usurpé. Ainsi, la cible risque de révéler involontairement des informations sensibles ; de déclencher la première étape d’une menace persistante avancée (APT) ou d’installer des malwares sur votre réseau d’entreprise. Si le spear phishing connaît actuellement beaucoup de réussite, c’est parce qu’il mélange des éléments psychologiques et techniques.

Le dernier rapport de Symantec sur les menaces à la sécurité sur Internet a révélé que le spear phishing reste actuellement la menace la plus populaire. Parmi tous les cybercriminels connus, 65 % d’entre eux ont eu recours au spear phishing pour servir de principal vecteur d’infection. Un rapport de Mimecast concernant l’état de la sécurité de la messagerie électronique en 2019 a également rapporté que 94 % des personnes interrogées sur plus d’un millier de décideurs informatiques du monde entier ont été victimes d’attaques de spear phishing ou de phishing au cours des 12 derniers mois.

Les attaques BEC

Une attaque du type BEC (Business Email Compromise) commence par l’usurpation d’identité des comptes de messagerie des superviseurs, PDG ou fournisseurs de votre entreprise. Une fois que les pirates obtiennent les informations concernant les comptes de messagerie des décideurs, ils peuvent demander un paiement commercial qui semble légitime à leurs subalternes. Comme l’e-mail semble authentique et qu’il semble provenir d’une figure d’autorité connue, il est fort probable qu’un employé s’y conforme.

En mai 2017, le FBI (Federal Bureau of Investigation) publiait une alerte d’intérêt public où il soulignait que les attaques BEC avaient causé des dommages d’environ 5,3 milliards de dollars à l’échelle mondiale. Et sachez qu’en 2020, le montant moyen volé à cause d’une telle escroquerie a augmenté de 48 % au cours du deuxième trimestre, alors que le nombre d’attaques BEC a diminué pendant cette même période, selon les statistiques fournies par Anti-Phishing Working Group.

Le whaling

Le whaling est un type d’attaque utilisant le spear phishing. Elle vise spécifiquement les cadres supérieurs comme les PDG ou les directeurs financiers. Lors d’une attaque de spear phishing, les pirates ne visent pas nécessairement ces personnes.

Les attaques de whaling sont conçues pour inciter les employés à réaliser une action comme cliquer sur un lien malveillant ou réaliser un virement bancaire. Souvent, les pirates s’efforcent de recueillir et d’utiliser des informations personnelles sur leurs cibles afin de personnaliser davantage les e-mails qu’ils envoient. Ceci augmente encore leurs chances de succès, mais le pire est que ce type d’escroquerie est souvent convaincant et difficile à détecter ou à bloquer, tant pour les administrateurs systèmes/cadres que pour les systèmes de protection de la messagerie électronique.

Il est important de noter que le whaling et l’attaque du type BEC ne sont pas les mêmes. Bien entendu, elles peuvent parfois être utilisées de manière interchangeable, mais lorsqu’une attaque de whaling est lancée, elle peut viser les cadres supérieurs de haut niveau (et bien d’autres), mais les pirates peuvent ne pas se faire nécessairement passer pour eux.

Bon à savoir : Proofpoint a récemment publié le rapport « State of the Phish » qui analyse les tendances en matière de phishing à l’échelle mondiale. Ce document comprend de nombreuses statistiques intéressantes sur le phishing grâce à l’analyse des données compilées à partir de plusieurs sources. En fait, l’enquête a été menée auprès de plus de 600 professionnels intervenant dans le domaine de l’informatique, répartis dans sept pays.

Entre autres, l’enquête a révélé que près de 90 % des organisations ont dû faire face à des attaques de phishing ciblées l’année dernière. 88 % des organisations dans les quatre coins du globe ont subi des attaques de spear phishing et 86 % ont été confrontées des attaques de type BEC.

Que vous soyez la cible d’une nouvelle variante de l’arnaque du type « prince nigérian », de phishing, de spear phishing, etc. il existe toujours une solution pour minimiser les chances qu’elle réussisse.

Que faire en cas d’attaque cybercriminelle ?

Afin d’éviter ces pièges, le plus important est d’être vigilant lorsque vous recevez un e-mail non sollicité. Ne répondez jamais à ce type d’e-mail et surtout ne cliquez jamais sur un lien ; ne divulguez jamais vos informations personnelles à des inconnus et ne versez jamais d’argent à moins que vous soyez absolument certain que votre correspondant est légitime.

Si c’est trop tard, c’est-à-dire si vous avez déjà fait l’une des choses que nous avons évoquées, le mieux serait de déposer une plainte aux autorités compétentes en matière de cybercriminalité dans votre localité.

Si vous pensez être victime d’une escroquerie 419 en tant que mule financière, informez rapidement votre banque et signalez l’attaque aux autorités compétentes.

Les cybercriminels sont de plus en plus intelligents et c’est la raison pour laquelle vous devez être vigilant pour protéger vos appareils informatiques et vos données personnelles. Si vous êtes un propriétaire d’une entreprise, il est fortement recommandé d’utiliser un filtre web et une solution de protection de la messagerie électronique comme SpamTitan.

À propos de SpamTitan

Le spam est plus qu’une simple nuisance. Même si le nombre d’e-mails non sollicités reçus par vos employés est relativement faible, il peut représenter une ponction importante sur la productivité, notamment pour les organisations qui comptent des centaines ou des milliers d’employés. Mais les menaces de phishing comme l’arnaque au prince nigérian, les menaces de malwares et de ransomwares qui arrivent par les e-mails non sollicités sont bien pires que les heures perdues.

La messagerie électronique est désormais le premier vecteur d’attaque utilisé par les cybercriminels pour lancer diverses attaques et leurs méthodes sont de plus en plus sophistiquées pour duper les employés même les plus vigilants. C’est là que TitanHQ peut vous aider.

Des progrès considérables ont été réalisés par TitanHQ pour vous protéger des e-mails malveillants.

Comment SpamTitan peut-il protéger vos employés

SpamTitan peut traiter à la fois les e-mails entrants et sortants

SpamTitan est une couche de protection fiable que vous pouvez spécifier comme passerelle des e-mails entrants. Elle filtre les spams et les virus, puis transmet les e-mails aux serveurs de messagerie d’Office 365. Vous pouvez également utiliser SpamTitan comme passerelle pour les e-mails sortants. Ainsi, tous les messages électroniques sortants envoyés via votre compte Office 365 sont filtrés avant d’être transmis à leurs destinataires.

SpamTitan offre un contrôle supplémentaire pour les e-mails sortants

SpamTitan offre un contrôle supplémentaire pour les e-mails sortants qui n’est pas disponible dans Office 365. Par exemple, la solution garantit que vos domaines de messagerie ne sont pas utilisés par des spambots. C’est une fonctionnalité importante, car les fournisseurs d’accès à Internet bloquent les e-mails provenant d’adresses qui génèrent des spams. Imaginez donc ce qui pourrait arriver à votre entreprise si vous ne pouvez pas communiquer avec vos clients, et vice versa.

Filtrage dédié des e-mails avec un taux de capture et de protection global plus élevé

Comme vous le savez, le nombre et les variétés d’attaques lancées via les e-mails évoluent constamment. De nouvelles variantes de l’arnaque 419 et d’autres attaques cybercriminelles apparaissent chaque jour. SpamTitan offre une protection contre les menaces les plus courantes. La combinaison d’Office 365 et de SpamTitan se traduit par un taux de capture et de protection global plus élevé que celui des autres fournisseurs de solution de protection de la messagerie électronique.

Filtrage granulaire des e-mails

Les développeurs de TitanHQ s’attachent à fournir une solution de filtrage granulaire des e-mails. Par conséquent, les administrateurs peuvent configurer les paramètres pour l’ensemble de l’entreprise, mais les utilisateurs peuvent également affiner les filtres, par exemple par groupe d’utilisateur, voire par utilisateur.

SpamTitan dispose d’une fonctionnalité de personnalisation avancée

Il n’y a pas deux entreprises identiques. Il est donc possible que les e-mails qu’une entreprise peut considérer comme légitimes puissent être classés comme du spam par une autre organisation. Les fonctionnalités avancées de SpamTitan, telles que le filtre Advanced Content Control, permettent d’appliquer un ensemble de règles spécifiques à votre flux d’e-mails. De cette manière, vous ne recevez que les messages que vous voulez vraiment consulter et non ceux que vous ne devez pas voir. À noter que cette fonctionnalité de personnalisation avancée n’est pas disponible sur le filtrage standard d’Office 365.

Prévention des pertes de données des e-mails et des fichiers

Seule la version la plus coûteuse d’Office 365, Enterprise E3, offre une protection contre la perte de données pour la messagerie électronique et pour les fichiers. Mais la continuité des activités est une préoccupation pour les entreprises de toutes tailles.

L’infrastructure SpamTitan Private Cloud fournit une sauvegarde pour votre serveur de messagerie. SpamTitan maintient un cluster privé à 2 nœuds pour traiter les e-mails ; si un nœud tombe en panne, l’autre prend le relais pour continuer à filtrer les messages.

Chaque nœud est situé dans un centre de données différent, ce qui permet d’optimiser la sécurité des messages et données sauvegardées. De plus, le cloud privé de SpamTitan utilise la couche d’authentification et de sécurité simple (SASL) qui exige une identification lors de la connexion au réseau avant tout échange de données.

Enfin, pour une sécurité accrue, nous vous recommandons d’utiliser notre autre solution de filtrage web basée dans le cloud : WebTitan. Cette couche de protection supplémentaire peut filtrer l’accès à certains contenus web et empêcher vos employés d’accéder à des sites Internet connus pour héberger des malwares ou ceux qui contreviennent aux politiques d’utilisation acceptable de votre entreprise.