Les différentes formes d'escroquerie

Mots-clés: Cybercriminalité

De nombreux dangers vous guettent sur Internet. Vous en trouverez ici une vue d'ensemble détaillée.

Utilisez notre formulaire pour annoncer une escroquerie.
Formulaire d'annonce

Escroqueries et méthodes utilisées:   

Les criminels ont plus d'un tour dans leur sac pour découvrir les mots de passe. Ils sont également intéressés à connaître d'autres informations personnelles telles que nom, date de naissance, adresse ou données d'accès à des comptes bancaires en ligne. Ils peuvent, à l'aide de ces données, réaliser des affaires en usurpant l'identité de leur victime (transferts d'argent, épuisement de la ligne de crédit, achats en ligne).

Aide-mémoire 

Des escrocs se faisant passer pour des collaborateurs de Microsoft appellent la victime au téléphone et prétendent que son ordinateur a été infecté par un virus. Ils ajoutent que, pour éliminer le virus, il faut télécharger un programme qui leur permet en réalité de contrôler l'ordinateur à distance.

Aide-mémoire 

Une annonce pour un bien immobilier est mise en ligne sur un site de petites annonces. Les personnes intéressées reçoivent un message indiquant que le propriétaire du bien immobilier souhaite louer ce dernier à une personne de confiance en raison d'un départ à l'étranger. Des copies de pièces d'identité et d'autres documents personnels sont demandés, ainsi qu'une garantie de loyer élevée, qui doit être versée avant la remise des clés.

Aide-mémoire 

Les escrocs usurpent l'identité d'une personne. Pour en savoir le plus possible sur la personne et sa liste de contacts, les escrocs piratent par exemple son compte de messagerie électronique ou son profil sur un réseau social. Puis ils écrivent à tous les contacts en prétextant que la personne se trouve en situation de détresse (généralement à l'étranger) et qu'il faut lui verser rapidement de l'argent.

Aide-mémoire 

Lorsque le paiement d'un objet en vente sur Internet est effectué par le biais d'un service de paiement dit sûr, l'acheteur reçoit un courriel dans lequel le vendeur confirme la transaction. Les escrocs qui sévissent sur le net imitent cette pratique: tant le contenu du courriel que l'adresse de la messagerie semblent provenir du service de paiement.

Aide-mémoire 

Une annonce de vente d'un objet est mise en ligne sur un site de petites annonces. L'escroc fait savoir à la personne intéressée qu'il aimerait charger une entreprise de transport de lui faire parvenir l'objet en question. Cette entreprise de transport, qui n'existe pas, demande l'adresse de la personne intéressée et exige un paiement préalable. La marchandise n'est jamais livrée.

Aide-mémoire 

L'escroc prend contact par courriel, par exemple avec un comptable ou une assistante personnelle, en se faisant passer pour le supérieur hiérarchique et demande d'effectuer un paiement ou un virement. Il prétend être en déplacement et ne pas pouvoir exécuter lui-même cette opération urgente et très confidentielle. Il se met simultanément en contact avec l'institut financier chargé de contrôler le versement et prétend que ses coordonnées ont changé. Si l'institut qui effectue le versement vérifie les coordonnées, il parvient directement chez l'escroc.

Aide-mémoire 

La sextorsion consiste à extorquer de l'argent à une personne en la menaçant de publier des photos ou des vidéos où elle est en train de se livrer à des actes à caractère sexuel ou pornographique. Les victimes sont contactées sur les réseaux sociaux et poussées ensuite à se livrer à des actes de nature sexuelle via une plate-forme d'appels vidéo où elles sont enregistrées. L'escroc fait alors chanter la victime en la menaçant de mettre en ligne les images ainsi obtenues.

Aide-mémoire 

Infractions causées par des logiciels malveillants

Le maliciel bloque l'ordinateur (parfois seulement le navigateur) et fait apparaître un message. Ce message (prétendument au nom d'une autorité officielle) indique que l'utilisateur a surfé illégalement sur Internet et que l'ordinateur a été bloqué en conséquence. L'ordinateur peut être débloqué et la poursuite pénale évitée si l'utilisateur consent à payer une amende.

Aide-mémoire 

Le scareware (appelé aussi rogueware) est un prétendu programme de sécurité qui n'en a que les apparences. Le rogueware infecte l'ordinateur, fustige ses lacunes en matière de sécurité et veut pousser l'utilisateur à réparer le système en téléchargeant, contre paiement, la version complète du programme.

Aide-mémoire 

Le logiciel espion classique est utilisé pour obtenir des mots de passe et des données d'accès afin de causer des dommages financiers ou autres. La variante adware ("ad" vient du mot "advertising"- publicité) a pour but d'enregistrer les habitudes de navigation des utilisateurs sur Internet afin de permettre une publicité ciblée.

Aide-mémoire 

Le cheval de Troie est un logiciel qui exécute des programmes en tâche de fond sans que l'utilisateur de l'ordinateur ne le remarque. Le cheval de Troie peut se camoufler en programme utile, en PDF, en film ou en musique, tout en effectuant secrètement des actions néfastes. Une fois installé, le cheval de Troie est capable de manipuler un ordinateur de plusieurs manières.

Aide-mémoire 

On désigne par "botnet" (également "zombies" ou "bots") un groupe d'ordinateurs qui ont été infectés par des maliciels. Un tel réseau d'ordinateurs compromis peut être contrôlé et activé au moyen d'un serveur ou d'un ordinateur central par des cybercriminels désireux d'accomplir des desseins frauduleux.

Aide-mémoire

Un ordinateur est infecté par un maliciel dit cryptolocker ou crypto-rançongiciel (généralement lors de l'ouverture d'une pièce jointe à un courriel ou de la consultation d'un site web infecté).

Aide-mémoire

Un ordinateur est infecté par un maliciel dit cryptolocker ou crypto-rançongiciel (généralement lors de l'ouverture d'une pièce jointe à un courriel ou de la consultation d'un site web infecté).

Aide-mémoire 

Les escrocs recueillent et copient sur Internet (en général) des données librement accessibles et des photos de la victime. Ils dressent un profil à l'aide de ce matériel (par ex. sur un réseau social) ou usurpent les données et photos d'une autre manière. La plupart du temps, les données qu'ils réunissent leur servent à préparer une infraction (par ex. escroquerie, chantage, romance scam, etc.). Avec l'identité qu'ils ont usurpée, ils parviennent notamment à ouvrir des comptes sur différentes plates-formes, à commander des marchandises ou (par ex. avec l'identité du directeur d'une entreprise) attribuer des mandats.

Aide-mémoire (Romance Scam)

Infractions relevant de la pédocriminalité

C'est principalement dans des forums de discussion (chatrooms) que les adultes entrent en contact avec des mineurs. A force de compliments, d'attention et de compréhension, ils construisent peu à peu une relation de confiance avec la victime et essaient, sur cette base, d'obtenir des détails intimes et des photos de nus. Les photos qui ont déjà été transmises sont ensuite utilisées pour faire chanter la victime ou pour l'obliger à envoyer d'autres photos.

Aide-mémoire 

Autres infractions  

On entend par pornographie interdite des représentations d'actes à caractère sexuel impliquant des enfants, des animaux ou de la violence. Il est interdit de fabriquer, d'importer, de stocker, de mettre en circulation, de promouvoir, d'exposer, d'offrir, de montrer, de remettre, de rendre accessible, d'acquérir et de consommer de la pornographie interdite. Il est également interdit de mettre à disposition, d'offrir, de montrer ou de remettre de la pornographie légale à des personnes de moins de 16 ans.

Aide-mémoire 

Infos complémentaires

vers le haut Dernière modification 11.05.2017