Une nouvelle escroquerie de sextorsion a été détectée et tentait de faire croire au destinataire du message que son compte de messagerie avait été compromis et que son ordinateur était sous le contrôle total d’un pirate.

Cette escroquerie par email est très convaincante ; contient une menace inquiétante et exige un paiement pour empêcher la divulgation d’informations potentiellement dommageables.

Méfiez-vous des pirates qui usurpent votre propre adresse email

En quelques années seulement, la cybercriminalité est passée d’une activité de piratage classique à une menace inquiétante et un phénomène largement répandus.

De nos jours, il est plus que jamais facile de télécharger des outils et des manuels pratiques pour s’initier à la cyberextorsion dans le but de mener des attaques réussies via le dark web ou à travers une organisation de piratage informatique. Ceci signifie que, même si vous n’avez pas de compétences approfondies en matière de gestion des réseaux informatiques ou en programmation, vous pourrez être embauché immédiatement par ces organisations, ou lancer une cyberattaque d’une autre façon.

Parmi les moyens les plus prisés par les pirates, on peut citer l’envoi d’emails falsifiés pour donner l’impression qu’ils proviennent de quelqu’un d’autre que la victime connaît. Cela n’a rien de nouveau. Les pirates et les arnaqueurs le font depuis de nombreuses années.

Par le passé, les emails de sextorsion incluaient généralement le mot de passe de la victime. Pour trouver ces informations, les attaquants faisaient des recherches dans des forums, rapports, etc., qui révèlent des atteintes à la protection des données. De ce fait, la victime peut penser que les menaces étaient réelles. De nos jours, ils peuvent prétendre d’avoir accès au compte de messagerie de la cible en usurpant l’expéditeur de l’email falsifié pour le rendre encore plus convaincant.

Pour avoir une idée de l’importance des menaces de sextorsion, vous devez savoir que su certains forums clandestins, les pirates peuvent obtenir rapidement des guides sur le chantage en ligne et la cyberextorsion pour moins de 9 euros. Sur ces forums web sombres, ils peuvent aussi acheter des identifiants d’utilisateur, des codes d’accès à vote réseau internet, voire consulter des documents sensibles que vous pouvez imaginer. Ces informations comprennent par exemple la propriété intellectuelle des meilleurs studios de cinéma hollywoodiens.

Il n’est donc pas étonnant que parmi les victimes, les pirates ont réussi à duper des personnes célèbres telles que Cassidy Wolf, la Miss Teen USA. Cette dernière a été victime de chantage de la part d’un arnaqueur qui a utilisé la sextorsion connue sous le nom de « Blackshades », ce qui lui a permis d’avoir des photos nues d’elle via sa webcam.

Ce genre d’attaque est généralement appelé « escroquerie à la sextorsion » ou « chantage à la webcam ». Des millions voire des milliards d’emails similaires ont certainement été envoyés au fil des ans, et la situation ne fait qu’empirer.

Avez-vous déjà reçu un message de ce type ?

Voici un message type que les pirates utilisent pour escroquer les gens via la sextorsion. Si ce n’est pas encore le cas, alors méfiez-vous, car d’autres personnes en étaient déjà victimes.

Patrick Gilmour <patrickgilmour@outlook.com>

À : (votre adresse e-mail)

03 juillet à 10:29

Bonjour,

Je sais que le mot de passe de votre compte de messagerie est XXXXXXXXXXXXXX. Il est évident que vous ne me connaissez pas. Alors, vous pourriez vous demander pourquoi vous recevez cet e-mail, n’est-ce pas ?

En fait, je vais vous expliquer. J’ai installé un malware sur les vidéos pour adultes. Vous savez quoi, vous avez visité ce site, peut-être pour vous amuser (vous voyez de quoi je parle en fait).

Pendant que vous étiez occupé à regarder les vidéos, j’ai utilisé votre navigateur web pour qu’il fonctionne comme un RDP (Remote desktop). Les enregistreurs de touches m’ont permis d’accéder à votre écran et à votre webcam. De cette manière, mon logiciel a pu collecter vos contacts complets sur votre compte Messenger, votre page Facebook et d’accéder à vos e-mails.

J’ai fait une capture d’écran et j’ai pu regarder ce que vous avez fait lorsque vous avez consulté la page. Je pourrai très bien envoyer cela à vos contacts.

Qu’est-ce que vous pouvez faire ?

Eh bien, c’est facile, vous m’envoyer de l’argent et je garderai notre petit secret. Il suffit d’effectuer le paiement via Bitcoin (c’est facile, il faut juste faire des recherches sur Google en tapant « Comment acheter des Bitcoins ? ».

Mon compte Bitcoin est : XXXXXXXXX (À noter que ce compte est temporaire. Il faut donc le copier-coller).

Important :

Vous disposez d’un jour pour effectuer le paiement. Au cas où je ne recevrais pas les Bitcoins, je vais envoyer vos vidéos à tous vos contacts, même à vos collègues et à vos parents. Par contre, si vous payez la somme, la vidéo sera effacée immédiatement.

Vous avez besoin d’une preuve ? Alors, répondez tout simplement par un « oui » et j’enverrai votre vidéo à cinq de vos contacts. Bien entendu, l’offre est non négociable, alors vous aurez intérêt à ne pas perdre votre temps pour répondre à ce message.

Ce type de message a été envoyé à plusieurs personnes, mais sachez qu’il est toujours utilisé par les pirates pour arnaquer les gens.

Une nouvelle arnaque de sextorsion a été découverte

Dans le corps du message, l’utilisateur est informé que son ordinateur a été piraté. En effet, le pirate informatique prétendait avoir installé un virus sur son ordinateur lorsqu’il a visité un site web pour adultes. Le virus a permis au pirate d’accéder aux informations sensibles sur l’ordinateur de l’utilisateur, y compris tous ses mots de passe, ce qui a donné à l’attaquant le contrôle total de sa webcam et l’accès aux sites web qu’il a visités en temps réel.

Pendant que l’utilisateur visitait des sites web pornographiques, la webcam enregistrait et envoyait les séquences vidéo au pirate. Ce dernier prenait également des captures d’écran du contenu qui était visionné à ce moment-là. Il prétend avoir synchronisé le contenu du site web avec la vidéo de la webcam et a produit une vidéo très embarrassante, déclarant « Vos goûts sont si étranges ».

Le pirate a menacé d’envoyer cette vidéo à tous les contacts de l’utilisateur, ses amis, sa famille et son partenaire par email. La vidéo serait également affichée sur les médias sociaux.

Pour éviter ce scénario potentiellement désastreux, le pirate a exigé que le paiement soit effectué avec des Bitcoins, auquel cas il a indiqué que la vidéo serait définitivement supprimée. Cette arnaque sera sans doute familière aux téléspectateurs de la série télévisée Black Mirror, dont l’un des épisodes récents a fait référence à une arnaque de sextorsion très similaire.

Les personnes qui reçoivent l’email et qui n’ont pas visité de sites web pornographiques, ou celles qui ne disposent pas de webcam seront naturellement en mesure d’identifier le message comme une arnaque. Cependant, pour de nombreuses personnes, la menace peut sembler réelle. Les personnes ayant visité des sites douteux, ou qui ont beaucoup à perdre si de tels renseignements sont divulgués sont susceptibles d’être extrêmement préoccupées par une telle menace.

Cependant, il s’agit d’une escroquerie de sextorsion où l’attaquant n’a aucun moyen de pression. Il n’y a pas de virus, pas de vidéo de webcam, et c’est une menace vide de sens, mais certains destinataires n’étaient pas prêts à prendre le risque. Selon le chercheur en sécurité SecGuru, qui a reçu une version de l’email en néerlandais, le compte Bitcoin utilisé par l’escroc avait reçu des paiements de 0,37997578 Bitcoin dans les deux premiers jours de la campagne, soit environ 3124 euros. 7 jours après le premier paiement, le compte a révélé que 1,1203 Bitcoin, soit une somme d’environ 5729 euros, avait été payée par 15 personnes.

Une escroquerie de sextorsion similaire a été menée pendant l’été, laquelle avait aussi une tournure intéressante. Elle avait recours à un ancien mot de passe que l’utilisateur avait utilisé pour son compte de messagerie et que le pirate avait obtenu à partir d’un transfert de données. Pour ce cas précis, le mot de passe était réel, du moins à un moment donné dans le passé, ce qui donnait à l’utilisateur l’impression que l’arnaque était authentique.

Dans cette escroquerie, une nouvelle technique a été utilisée en plus de l’inclusion d’un mot de passe. L’adresse du pirate a été falsifiée pour faire croire qu’il a également eu accès au compte de messagerie de l’utilisateur. Les noms de l’expéditeur et du destinataire dans les emails étaient identiques. Le message semblait donc avoir été envoyé à partir du compte de l’utilisateur.

Il existe une vérification rapide et facile qui peut être effectuée pour déterminer si le nom de l’expéditeur affiché dans un email est un compte authentique. Il suffit de cliquer sur le bouton « Transférer ». Ceci étant fait, le nom de l’affichage devrait s’afficher, mais aussi l’adresse email réelle à partir de laquelle le message a été envoyé. Pour le cas susmentionné, cette simple vérification n’a pas fonctionné, ce qui signifiait que l’email a bien été envoyé depuis le compte de l’utilisateur.

Plusieurs escroqueries similaires ont été menées récemment sur un thème similaire. Une autre arnaque a fait appel à une pièce jointe à un email qui, selon le pirate, contient la vidéo qu’il a créée. Il s’agit d’un fichier exécutable capable de télécharger des malwares sur l’appareil de l’utilisateur.

Si vous recevez un tel email, vous devez le supprimer, plutôt que de prendre une autre mesure. Par mesure de précaution, effectuez une recherche complète des malwares sur votre ordinateur et modifiez les mots de passe de votre compte de messagerie ou de médias sociaux.

De nos jours, les escroqueries à la sextorsion peuvent aussi exploiter les produits IoT

En date du 18 juillet 2018, le site krebsonsecurity.com a rapporté une nouvelle arnaque à la sextorsion, bien que les premiers signalements aient été détectés sur Reddit au mois d’avril.

Selon ce site, le message aurait été envoyé par un prétendu hacker qui a compromis l’ordinateur de ses victimes et utilisé leurs webcams pour enregistrer une vidéo d’eux lorsqu’ils regardaient des contenus pornographiques.

Le pirate leur menaçait de diffuser la vidéo à tous les contacts de ses victimes, sauf s’ils décident de payer une rançon en Bitcoins. Cette menace n’a rien de particulière, hormis le fait que les messages contenaient de vrais mots de passe liés à l’adresse de messagerie des victimes.

Les destinataires du message malveillant avaient déclaré que les mots de passe mentionnés dataient de près de 10 ans. Ils ont aussi affirmé ne pas avoir utilisé ces mots de passe sur leurs ordinateurs actuels.

Bien entendu, le fait que les identifiants soient anciens aurait dû mettre la puce à l’oreille des victimes, d’autant plus que leurs ordinateurs n’avaient en réalité pas été piratés. Mais comme les pirates utilisaient des mots de passe anciennement valides, associés à l’éventuelle honte d’avoir regardé du porno, voire la possibilité que ces contenus puissent être révélée à leurs amis et connaissances, tout ceci était bien suffisant pour forcer la plupart d’entre eux à payer les rançons.

Pour ce cas, les e-mails semblaient provenir des 4 coins du monde, bien que 90 % d’entre eux aient été rédigés en anglais, avec quelques mauvaises traductions françaises. L’autre élément important est aussi le fait que les messages utilisaient l’internet des objets (IoT) telles que des caméras, des routeurs et des sites Internet piratés. De plus, la plupart des adresses électroniques des pirates étaient aléatoires. Ils utilisaient par exemple ces comptes Outlook et Hotmail, comme :

cldianemarieyrx@outlook.com

ddlillisymx@outlook.com

ecnapoleonxua@outlook.com

edtildaxmu@outlook.com

ggjaribhfo@outlook.com

hjotuanya@hotmail.com

pcmissylku@outlook.com

prshildagardxmi@outlook.com

qhmyrtieqe@outlook.com

sydcecilmlb@outlook.com

xcdesiraetu@outlook.com

Environ 600 000 e-mails ont été envoyés, contenant dans la plupart des cas une adresse Bitcoin pour le paiement de la rançon. Une somme équivalente à environ 26 600 euros a été payée sous la forme de rançon suite à cet évènement.

Ce qu’il faut retenir de ce genre de situation est que l’attaque de sextorsion est bien réelle et cyclique. Les hackers ne cessent d’analyser les résultats de leurs attaques puis de les affiner pour éviter d’être repérés par les solutions de sécurité de la messagerie mises en place par les organisations.

Même la CIA a été utilisée par les pirates pour mener leurs attaques

Oui, les pirates informatiques se font passer pour des agents qui officient au sein de la CIA pour demander aux internautes de payer une rançon. Ils ont affirmé que les utilisateurs étaient en possession de pédopornographie et menaçaient de les interpeller.

Imaginez que vous receviez un e-mail dont l’objet se présente comme suit :

Central Intelligence Agency – Affaire N° 45362978

Pourriez-vous croire qu’une personne aux intentions malveillantes, quelque part dans le monde, aurait commis une erreur pour vous envoyer un fichier classé top secret ? Il est bien possible que vous soyez dupé par un tel message, mais vous avez certainement tort, car il s’agit d’une autre méthode d’extorsion que les pirates peuvent utiliser dans le cadre d’une sextorsion.

Pire encore, pour attirer votre attention, les auteurs de ces e-mails prétendent avoir trouvé vos coordonnées et vous êtes maintenant impliqué dans l’affaire N° 45362978, mentionnant que vous possédez et distribuez de la pornographie juvénile. Ajoutez à cela le fait que la CIA est actuellement en train d’interpeller 2 000 personnes suspectées de pédophilie dans plusieurs pays.

Le message vous informe que le pirate dispose des accès au dossier de l’affaire et peut vous aider à éviter cette détention. Pour ce faire, il doit juste effacer toutes les informations compromettantes, à condition que vous payiez environ 8 900 euros en Bitcoin. Et pour combler le tout, sachez que les pirates ne vous donnent pas beaucoup de temps pour réfléchir à une telle situation, étant donné que les premières détentions auront lieu dans quelques semaines. Le soi-disant employé de la CIA qui vous envoie le message, et qui semble le seul à pouvoir vous aider, veut que l’argent soit viré sous neuf jours.

Ce genre de message a été envoyé à des milliers, voire des millions de personnes. Les pirates espéraient que quelqu’un d’entre elles mordent à l’hameçon, et c’était bien le cas. Même s’ils ne parvenaient qu’à duper que quelques personne, ils ont trouvé leur compte vu la somme que celles-ci ont payé suite à l’arnaque.

Le sextorsion est-elle une activité rentable pour les hackers ?

Cette forme d’escroquerie est devenue très rentable pour les fraudeurs, lesquels peuvent actuellement gagner plus de dizaines de milliers de dollars en une semaine. Elle a été vue pour la première fois aux Pays-Bas. Le principe est toujours le même. Les arnaqueurs en ligne envoient des emails malveillants à des destinataires pour les informer qu’ils ont été surpris en train de regarder du contenu pour adulte via leur webcam. Si ces derniers ne paient pas la rançon, les pirates les menacent de diffuser tout leur linge sale en public.

Même s’il ne s’agit pas d’une arnaque d’extorsion de fonds, il faut dire que la plupart des victimes tombent malheureusement dans le panneau.

Les raisons sont nombreuses, dont voici quelques-unes :

  • La plupart des gens qui regardent des contenus pour adultes sur le web seraient horrifiés à l’idée qu’ils aient été filmés en faisant des actes embarrassants et que leur réputation puisse être affectée.
  • Même si très peu de personnes effectuent le paiement de la rançon, sachez que le coût de l’envoi de millions de spams est quasiment nul. De ce fait, les pirates peuvent faire des profits en augmentant le volume des emails malveillants qu’ils envoient.
  • Pour donner une nouvelle tournure à la sextorsion, les cybercriminels peuvent aussi envoyer des mots de passe qu’ils prétendent avoir volés et qui peuvent servir de preuves qu’ils ont vraiment espionné la victime.
  • Pourtant, les affirmations selon lesquelles les cybercriminels auraient réussi à voler des mots de passe et à avoir accès à la webcam de leurs victimes semblent être des mensonges. Ils ont tout simplement recueilli des mots de passe via des fuites de données antérieures.

L’ironie du sort est qu’ils arrivent encore à tromper suffisamment de gens, pour gagner plus de 30 Bitcoins en quelques semaines. Cela dit, les cybercriminels peuvent maintenant gagner trois fois plus que les pirates derrière le ransomware WannaCry, même si en 2017, ce denier s’est répandu rapidement dans le monde.

Un chercheur en sécurité aux Pays-Bas, connu sous le nom de SecGuru, a récemment évoqué qu’il existe deux variantes du spam de sextorsion. La première variante n’intègre aucun mot de passe volé et le montant de la rançon se situe entre 200 et 700 $. Pour la seconde variante, qui contient un mot de passe, le montant de la rançon s’élevait entre 1 900 et 8 000 $.

Pour cette dernière, les emails ont été envoyés via des comptes de messagerie Microsoft Outlook et Hotmail réelle, rendant ainsi les spams plus difficiles à bloquer. De plus, les pirates ont actuellement tendance à utiliser de nombreux portefeuilles Bitcoin pour recevoir des fonds pour échapper plus facilement à toute enquête.

Deux éléments importants

Comme vous pouvez le constater, la sextorsion repose sur deux éléments principaux. C’est pour cette raison que vous pouvez facilement l’éviter.

Le premier élément est que les pirates profitent de votre méconnaissance de l’informatique. Ils en profitent pour vous faire peur et pour vous impressionner.

Parmi les signes qui devraient vous mettre la puce à l’oreille, on compte l’utilisation des mots trop techniques tels que « Remote desktop » ou « enregistreurs de touches » dans notre exemple. Dans la plupart des cas, il peut vous informer d’avoir découvert une faille sur votre routeur ; d’avoir déposée un cheval de Troie sur votre ordinateur, etc. Bien entendu, il est bien possible qu’il parvienne à faire cela, mais cela peut éventuellement être une chose très compliquée à mettre en œuvre. Dans d’autres cas, il peut se vanter d’avoir sauvegardé l’intégralité des données dans votre disque dur (ce ne serait tout de même pas possible de sauvegarder tous les disques de toutes ses victimes.

L’autre élément essentiel est qu’il tente de vous paralyser et surtout de vous empêcher de réfléchir afin que vous puissiez déceler les failles ainsi que les erreurs grossières contenues dans le message. Pour éviter les arnaques, gardez toujours à l’esprit que tout ce qui est dit ou écrit sur internet n’est pas forcément véridique. Les pirates peuvent utiliser différentes sortes de méthodes pour abuser de votre méconnaissance et votre attitude lorsque vous surfez sur la toile.

Enfin, vous devriez également faire attention aux paiements via des cryptomonnaies telles que le Bitcoin. C’est un autre élément qui devrait attirer votre attention sur le fait qu’il peut s’agir d’une escroquerie. Sachez que le Bitcoin est une monnaie virtuelle très difficile à tracer et c’est pour cela qu’il est souvent utilisé sur internet pour certaines transactions douteuses. Cela ne signifie pas pour autant que vous voyez cette monnaie virtuelle comme dangereuse. L’astuce est de vous méfier lorsque quelqu’un vous demande d’effectuer un paiement via une méthode peu conventionnelle. Cela dit, il existe également d’autres solutions qui vous permettent d’éviter ces attaques.

Comment empêcher et prévenir les arnaques de sextorsion ?

Il est crucial pour les utilisateurs d’en apprendre davantage sur les nouvelles menaces sur Internet, car il est déjà prouvé qu’elles peuvent très bien réussir à leur faire peur pour qu’ils effectuent des paiements.

Ignorer les emails non sollicités

La meilleure façon de traiter attaques de phishing et de sextorsion est d’ignorer ou de supprimer, plutôt que de répondre aux emails non sollicités.

S’ils parviennent à ouvrir les messages, les utilisateurs ne devraient pas ouvrir les documents qui y sont attachés ou cliquer un lien qui semblent suspicieux.

Certains d’entre eux peuvent encore cliquer par inadvertance sur les liens fournis. Ils atterrissent donc sur un site web malveillant. Dans ce cas, si la plate-forme en ligne leur demande de fournir leurs informations personnelles ou d’envoyer un montant d’argent, les utilisateurs ne devaient pas tout simplement s’exécuter.

Après un tel évènement, vous devriez réaliser une analyse complète de votre ordinateur par le biais d’un programme antivirus.

L’authentification à 2 facteurs

De votre côté, vous pouvez également protéger les utilisateurs des attaques de sextorsion. Vous pouvez par exemple avoir recours l’authentification à 2 facteurs. Il s’agit d’une protection importante qui empêche l’accès non autorisé aux comptes d’utilisateurs.

Pour vous explique le concept, imaginez qu’un mot de passe utilisateur est divulgué, obtenu ou deviné lors d’une attaque de phishing, une deuxième méthode d’authentification peut empêcher les pirates d’accéder à son compte, comme un appel téléphonique.

Dans de nombreux cas, cette tactique permet d’éviter les attaques de phishing, mais elle n’est pas infaillible. D’aucuns pensent actuellement qu’il s’agit d’une couche de sécurité supplémentaire peu couteuse et importante qui vaut la peine d’être mise en œuvre. Mais elle doit être combinée à d’autres solutions.

Suivre la règle de sauvegarde 1-2-3

Malgré les efforts que vous déployez en matière de sensibilisation de vos employés ou pour mettre en place le système d’authentification à deux facteurs, il n’est pas rare que les pirates parviennent à contourner vos systèmes de sécurité informatique. Pour toutes les attaques de phishing, de sextorsion ou de malwares, la solution est peut-être de s’assurer que vos données sensibles soient protégées, quelle que soit la situation.

La règle de sauvegarde 3-2-1 peut dans ce cas être considérée comme une excellente alternative. Cet acronyme facile à retenir et il permet de protéger vos données dans presque toutes les situations de défaillance.

La règle est simple, à savoir :

  • Conserver au moins 3 copies de vos données,
  • Stocker 2 copies de sauvegarde sur différents supports de stockage,
  • L’une (1) des copies de sauvegarde doit se trouver hors site.

Trop d’entreprises et d’organisations ont déjà souffert de l’atteinte à la protection des données ; d’une infection par des malwares ou d’attaques ciblées comme la sextorsion. La vraie question est de savoir si votre entreprise est prête à faire face aux pires des scénarios en matière de cybercriminalité. Si vous avez besoin de conseils avisés à ce sujet, sachez que l’équipe de TitanHQ peut vous aider. Elle vous propose également d’autres outils qui vous permettront de renforcer votre sécurité informatique et de récupérer vos données après un sinistre (incendie, catastrophe naturelle, etc.).

Les solutions TitanHQ

Les entreprises peuvent protéger leurs réseaux contre les infections de malwares contre de telles escroqueries en mettant en œuvre deux solutions de cybersécurité. Le premier consiste à déployer un filtre antispam avancé pour empêcher les emails frauduleux d’être envoyés aux utilisateurs finaux. La seconde, quant à elle, consiste à déployer une solution de filtrage web pour bloquer les téléchargements de malware et empêcher en même temps les utilisateurs de visiter des sites web pour adultes sur le lieu de travail.

TitanHQ est une marque spécialisée en matière de fourniture de solutions de sécurité des emails et du web. Actuellement, nous proposons des solutions fiables à plus de 5 000 organisations dans 129 pays. Des produits de sécurité web avancés qui sont capables de bloquer les menaces en ligne, telle que la sextorsion, et d’empêcher les infections par des malwares ou des ransomwares.

Pour chaque gamme de produits, nous offrons de multiples options pour les entreprises soucieuses de protéger leurs données sensibles contre le vol et la divulgation non autorisée. Ces options protègent votre entreprise contre les attaques directes, les attaques par drive-by, celles du type Man-in-the-middle (MITM) et celles qui peuvent être lancées via les objets connectés. SpamTitan est, par exemple, un filtre de messagerie avancé qui peut reconnaître et bloquer plus de 99,9 % des emails non sollicités.

C’est également une solution adaptée pour contrer les tentatives de phishing et les communications frauduleuses. À noter que SpamTitan est extrêmement rapide, évolutif, très facile à déployer et à utiliser. Bref, il dispose de toutes les fonctionnalités dont votre entreprise pourrait avoir besoin pour mettre en place un service de messagerie électronique sûr et peu coûteux.

Pour plus d’informations sur les avantages de ces solutions de cybersécurité, leurs prix, ou pour demander une version démo afin d’avoir une idée quant à leur fonctionnement en situation réelle, contactez dès aujourd’hui l’équipe TitanHQ.

Questions fréquentes sur les attaques de Sextorsion

Pourquoi se méfier de l’arnaque à la webcam ?

Selon Vade Secure – une enseigne qui réalise des recherches approfondies sur ce genre d’escroquerie – de nouvelles versions d’e-mails qui utilisent la sextorsion sont signalés tous les jours. Les hackers analysent continuellement les résultats de leurs attaques et affinent leurs tactiques afin d’éviter d’être repérés par les solutions de sécurité des e-mails.

Plus de 7 millions d’e-mails de sextorsion ont été envoyés aux victimes, êtes-vous dans la liste ?

Selon les chercheurs de l’entreprise Cofense, plus de 7 millions d’adresses e-mails liés à la sextorsion ont été enregistrés au cours du premier semestre 2019 seulement. Cela a impliqué le versement de plus de 1,3 million d’euros en Bitcoin.

Pourquoi il ne faut pas céder à la panique ?

Dans la plupart des cas, les e-mails de sextorsion sont suffisamment percutants pour pousser leurs victimes à céder. Pourtant, il ne faut pas oublier qu’il s’agit d’un faux piratage de votre webcam même si les pirates parviennent à utiliser des informations inquiétantes comme votre mot de passe ou votre identifiant de connexion sur des sites pour adultes. Vous n’avez donc aucune raison de vous inquiéter.

De nos jours, quelles sont les nouvelles tactiques utilisées par les pirates dans le cadre de la sextorsion ?

En avril dernier, une nouvelle arnaque a été dévoilée. Les pirates ne se contentent plus de divulguer les contenus pour adultes aux contacts de leurs victimes. Ils profitent également de la pandémie du Covid-19, en les menaçant d’infecter toutes leurs familles avec le virus en cas de non-paiement de la rançon. Cela semble absurde, mais cela fonctionne.

Qui sont les gens susceptibles de mener cette attaque ?

N’importe quel pirate informatique peut mener les attaques de sextorsion, à condition qu’il dispose des ressources et du savoir-faire nécessaires. Mais ce sont souvent des groupes de criminels organisés, pour la plupart basés à l’étranger, qui sont derrière cette attaque.