Catégorie Sécurité – Antivirus

ParA.I.R. Assistance Informatique Réthaise

Fuite de données chez Viamedis et Almerys : les victimes ont la possibilité de déposer une plainte en ligne

Suite à la divulgation de la fuite de données chez Viamedis et Almerys, deux fournisseurs de services de tiers payant, qui met en danger 33 millions de citoyens français, une enquête a été lancée par le Parquet de Paris. Un formulaire de plainte en ligne a été mis à la disposition des victimes.

Les personnes touchées par la fuite de données chez Viamedis et Almerys ont maintenant la possibilité de déposer une plainte en ligne. Dans le contexte de l’enquête initiée le vendredi 9 février par le Parquet de Paris concernant les cyberattaques qui ont révélé les données de 33 millions d’assurés, un formulaire de plainte en ligne a été mis à la disposition des victimes. Cela leur permet de contribuer à l’enquête sans avoir à se déplacer dans un poste de police ou une gendarmerie.

Le formulaire est disponible sur le site Cybermalveillance et doit être renvoyé rempli et signé en pièce jointe à l’adresse e-mail plainte-befti@interieur.gouv.fr ou par transfert sécurisé sur le site du gouvernement. Il est également possible de l’imprimer et de l’envoyer par courrier postal à la Direction de la police judiciaire PP, BL2C 2024/30, 36 rue du Bastion, 75017, Paris.

Ces plaintes s’ajouteront à celles déjà déposées par les mutuelles et les fournisseurs concernés par la fuite de données chez Viamedis et Almerys.

Une fuite de données potentiellement sans précédent en France

Ces deux opérateurs, spécialisés dans la gestion de l’avance des frais pour les patients auprès des professionnels de santé, collaborent avec plus de 150 mutuelles et plus de 200.000 professionnels de santé. Ils ont annoncé avoir été victimes, respectivement les 29 janvier et 1er février, d’intrusions dans leurs plateformes de gestion du tiers payant dédiées aux professionnels, ce qui a exposé les informations personnelles d’environ 33 millions d’assurés. Parmi ces informations figurent l’état civil, le numéro de sécurité sociale, le nom de l’assureur et les garanties du contrat souscrits. Ces éléments exposent les personnes concernées à des hameçonnages personnalisés voire à des usurpations d’identité.

Conformément au règlement général sur la protection des données (RGPD), il incombe à chaque complémentaire santé qui fait appel aux prestataires Viamedis et Almerys d’informer individuellement et directement toutes les personnes concernées.

ParA.I.R. Assistance Informatique Réthaise

Pourquoi tant de cyberattaques ?

Parce que la défense, dans toutes ses composantes, n’est pas au niveau. Et si les cyberattaques ne sont pas plus fréquentes, c’est uniquement parce que les assaillants ne sont pas assez nombreux pour cela.

Dans le monde, plus de 3 000 cyberattaques rapportées dans la presse et/ou revendiquées sur des vitrines de franchises de ransomware ont été relevées, en date du 7 septembre 2023, pour l’année entamée. C’est déjà plus que pour l’ensemble de 2022. En France, elles étaient déjà 140 connues publiquement au 1er septembre – probablement seulement un dixième, environ, de la réalité. 

Vous trouvez que c’est beaucoup ? Vous avez raison. Mais c’est vraisemblablement très peu, par rapport aux opportunités à disposition des cybercriminels. 

Pour lancer leurs attaques, ils disposent, grosso modo, de quatre principaux vecteurs d’acquisition d’accès initiaux : les identifiants collectés dans le cadre d’opérations de phishing ; ceux obtenus par l’exécution d’un maliciel dérobeur, un infostealer ; une tête de pont, comme un cheval de Troie, installée par exemple via une pièce jointe malicieuse ; ou encore l’exploitation d’une vulnérabilité non corrigée sur un système exposé directement sur Internet, de préférence permettant l’accès à distance à des ressources d’un système d’information. 

Pour les vulnérabilités, 2023 a été riche en opportunités. Des affidés de franchises telles que LockBit, Alphv/BlackCat ou encore le groupe Cl0p, pour ne citer qu’eux, s’en sont donnés à cœur joie. Côté têtes de pont, QakBot, avant la vaste opération lancée contre lui à la fin du mois d’août, ce n’était rien moins que 26 000 machines injectées en France, entre septembre 2022 et le 15 juin 2023.

Sur le front des infostealers, ce n’est guère mieux : près de 6 700 cas de compromission de PC connectés au seul réseau Renater entre le 1er janvier et le 7 septembre ! Les chiffres d’Hudson Rock sont encore plus effarants : plus de 25 400 PC affichant une adresse IP française, entre le 1er janvier et le 14 septembre, dont plus de 2 600 machines professionnelles. 

En somme, le potentiel de nuisance n’est pas pleinement exploité. Pourquoi ? Assurément pas parce que les défenses sont trop robustes pour l’empêcher ou le détecter. Il est bien plus vraisemblable que les cybercriminels manquent de bras. 

De fait, la monétisation d’un accès initial passe par sa vente à une franchise de rançongiciel ou des affidés qui se chargeront de lancer l’offensive. Mais cette vente ne survient que si l’accès est dûment qualifié et que l’organisation concernée s’avère alléchante. 

Cette étape de qualification demande des recherches, du temps. Les courtiers en accès initiaux n’ont certes que ça à faire, mais encore faut-il qu’ils aient le temps de traiter tous les accès à leur disposition. Et qu’ils arrivent ensuite à séduire, comme tout bon commercial. 

Vient ensuite la question des effectifs disponibles pour lancer les attaques : pourquoi un groupe ou un attaquant achèterait-il plus d’accès qu’il n’est en mesure d’en exploiter ? Conti a plus ou moins réussi à attirer et faire monter en compétences des nouvelles recrues pour renforcer ses effectifs. Mais probablement pas suffisamment pour faire croître significativement l’écosystème cybercriminel. 

Certaines opérations peuvent s’industrialiser, comme Cl0p en a fait la démonstration avec les campagnes GoAnywhere, PaperCut ou encore MOVEit, mais ce n’est pas le cas de la plupart des cyberattaques avec extorsion. Loin de là.

Certains fins observateurs sont ainsi formels : « il y a tellement d’accès initiaux dans la nature qu’il n’y a pas assez de personnes pour les utiliser ». L’un des symptômes de la situation ? Des milliers de logs d’infostealers sont distribués gratuitement, chaque mois, sur des canaux Telegram spécialisés. 

Clairement, de nombreuses victimes potentielles s’ignorent. Avec un peu de chance, les accès initiaux disponibles les concernant seront désuets – changements de mots de passe, déploiement de l’authentification à facteurs multiples (MFA), etc. – avant que quiconque ne s’y intéresse. 

Face à cela, il est urgent d’améliorer une défense qui, dans toutes ses composantes, n’est manifestement pas au niveau. Un cybercriminel bien connu nous l’a d’ailleurs confié : « les attaques sérieuses ne peuvent être menées que par un très petit nombre de personnes ».

ParA.I.R. Assistance Informatique Réthaise

Découvrez nos Forfaits et Services Informatiques Adaptés à Vos Besoins

Bienvenue dans notre boutique en ligne, spécialisée dans les solutions informatiques personnalisées pour faciliter votre expérience numérique. Nous sommes ravis de vous présenter une gamme variée de forfaits et de services conçus pour répondre à vos exigences spécifiques. Que vous ayez besoin d’une assistance ponctuelle ou d’un accompagnement sur le long terme, notre équipe dédiée est là pour vous aider. Découvrez nos offres ci-dessous :

Forfait et Mini Forfaits 3 à 12 Mois :
à partir de 25€ (prix dégressif inclus)

Vous cherchez une solution flexible pour gérer vos besoins informatiques? Nos forfaits et mini forfaits, disponibles sur des périodes de 3 à 12 mois, sont conçus pour répondre à vos attentes. Profitez de :

  • Dépannage informatique : Bénéficiez d’interventions sur site, dont la durée varie en fonction de la période choisie et du prix du forfait.
  • Assistance administrative : Nous vous accompagnons dans vos démarches administratives grâce à un nombre de tickets personnalisé, variable en fonction du forfait sélectionné (à l’exception des démarches retraites).
  • Accompagnement à l’utilisation : Utilisez un nombre de tickets adapté à la durée et au prix de votre forfait, pour obtenir un soutien personnalisé dans l’utilisation de vos outils informatiques.
  • Priorité d’intervention : Nous nous engageons à intervenir dans un délai de 48 heures maximum (hors dimanches, jours fériés et congés), offrant une réponse rapide à vos besoins (la rapidité de réponse dépend du forfait choisi).

Forfait de 6 à 12 Mois (Pack Démarche Succession) :
à partir de 50€ (prix dégressif inclus)

En période difficile, nous sommes là pour vous accompagner. Notre forfait de 6 à 12 mois est spécialement conçu pour vous guider à travers les démarches en ligne après le décès d’un proche. Profitez de l’expertise de notre équipe pendant cette période délicate.

Forfait Pro sur Mesure 12 Mois :
de 25€ à 60€ par mois

Si vous êtes une entreprise en quête d’une solution complète, notre forfait Pro sur Mesure est parfaitement adapté à vos besoins spécifiques. Personnalisez votre forfait avec des options telles que :

  • Interventions sur site : Bénéficiez d’une durée mensuelle d’interventions sur site ajustée selon la période de contrat et le tarif choisis, reportable tout au long du contrat. Mises à jour logicielles, configurations matérielles, nous sommes là pour vous.
  • Interventions à distance illimitées : Grâce à MeshCentral, nous pouvons intervenir à distance jusqu’à une fois par semaine pour résoudre vos problèmes.
  • Surveillance et gestion à distance : Tactical RMM, une plateforme de surveillance complète pour votre parc informatique.
  • Maintenance préventive annuelle : Nous prenons en charge l’entretien de vos ordinateurs et imprimantes, ainsi que la vérification de leur sécurité et la prévention des risques de pannes.
  • Priorité d’intervention : Vous avez besoin d’une assistance rapide ? Nous nous engageons à intervenir sous 48 heures maximum (hors dimanches, jours fériés et congés), offrant une réactivité optimale en fonction de votre forfait.

Abonnement Pro sur Mesure à la Demande :

Pour les besoins uniques de votre entreprise, nous proposons des abonnements sur mesure. Contactez-nous pour discuter de vos exigences spécifiques et nous créerons un plan adapté à vos besoins.

Nous sommes fiers de vous offrir une gamme complète de solutions informatiques pour faciliter votre quotidien. Que vous soyez un particulier ou une entreprise, notre équipe dévouée est là pour vous soutenir. N’hésitez pas à nous contacter pour plus d’informations ou pour souscrire à l’un de nos forfaits. Votre satisfaction est notre priorité.

Forfait maintenance de votre site internet sous WordPress

Optimisez la performance et la sécurité de votre site web avec nos forfaits d’entretien premium. Que vous choisissiez notre formule Basic à 25€/mois pour des mises à jour essentielles et des sauvegardes mensuelles, notre formule Premium à 50€/mois incluant un nettoyage complet, ou notre formule Pro à 75€/mois offrant une expertise approfondie avec support WordPress et mises à jour avancées, nous veillons à ce que votre site fonctionne toujours de manière fluide et sécurisée. Concentrez-vous sur votre contenu et votre entreprise, et laissez-nous prendre en charge la maintenance technique cruciale.

Note importante : Nous sommes votre Partenaire de Services Informatiques

Il est essentiel de souligner que notre engagement envers vous va au-delà de la simple transaction commerciale. En tant que prestataire de services informatiques expérimenté, notre objectif est de vous offrir des solutions sur mesure qui répondent précisément à vos besoins. Nous comprenons que chaque situation est unique, que ce soit pour les particuliers ou les entreprises, et c’est pourquoi nous nous efforçons de vous accompagner tout au long du processus.

Cependant, il est important de noter que notre expertise se concentre sur les services informatiques et les solutions numériques. Contrairement à d’autres prestataires, notre principal domaine d’intervention réside dans la prestation de services et de conseils informatiques personnalisés. Dans la plupart des cas, nous ne proposons pas de matériel informatique à la vente. Notre objectif est de vous aider à optimiser l’utilisation de vos équipements et à résoudre efficacement vos problèmes informatiques.

Dans de rares exceptions où la nécessité se fait sentir, nous pouvons fournir du matériel informatique en complément de nos services. Cependant, notre priorité demeure toujours la prestation de services de haute qualité et le soutien inégalé que nous vous offrons pour répondre à vos besoins numériques.

Chez A.I.R. Assistance Informatique Réthaise, nous sommes bien plus qu’un simple fournisseur de services informatiques ; nous sommes votre partenaire dévoué dans le monde numérique. Notre équipe compétente et passionnée est prête à vous guider, à résoudre vos problèmes et à vous offrir des solutions qui font la différence. Contactez-nous dès aujourd’hui pour découvrir comment nous pouvons simplifier votre expérience informatique et vous accompagner vers le succès.

ParA.I.R. Assistance Informatique Réthaise

Que faire en cas de fraude au virement ou au « faux RIB


L’escroquerie au virement ou arnaque au faux RIB a pour objectif de tromper la victime, en usurpant l’identité d’un créancier avec lequel elle est en relation, afin de lui faire réaliser un virement vers un compte bancaire détenu par un escroc. Que faire en cas de fraude au virement ? Alerter la banque, changer votre mot de passe, déposer plainte…

    Qu’est-ce qu’une fraude au virement ou faux RIB ?
    Comment se protéger d’une fraude au virement ou faux RIB ?
    Que faire si vous êtes victime d’une fraude au virement ou faux RIB ?
    Fraude au virement, que dit la loi ?

    Qu’est-ce qu’une fraude au virement ou faux RIB ?

    L’escroquerie au virement ou arnaque au faux RIB a pour objectif de tromper la victime, en usurpant l’identité d’un créancier avec lequel elle est en relation (artisan, notaire, avocat, propriétaire/bailleur…), afin de lui faire réaliser un virement vers un compte bancaire détenu par un escroc.

    Ce type d’escroquerie est souvent consécutif au piratage d’un compte de messagerie (mail). Il peut s’agir du compte mail du créancier avec lequel la victime est en relation ou bien de celui de la victime dont l’escroc aura pris le contrôle.

    En pratique, l’escroc va identifier une transaction imminente ou récurrente entre le créancier et la victime. En usurpant l’identité du créancier, il va alors adresser un message à la victime lui demandant de réaliser le paiement par virement. En général, l’escroc aura joint à son message une facture avec un RIB falsifié contenant les coordonnées d’un compte bancaire qu’il détient pour dérober le montant du virement.

    But recherché
    Détourner un virement de la victime en usurpant l’identité de son créancier.

    Comment se protéger d’une fraude au virement ou faux RIB ?

    Comment se protéger d’une fraude au virement ou faux RIB

    Que faire si vous êtes victime d’une fraude au virement ou faux RIB ?

    Alertez immédiatement votre banque de l’opération frauduleuse pour tenter de suspendre le virement si celui-ci n’est pas encore effectué. Dans le cas contraire, demandez le retour des fonds. Votre banque pourra exiger une copie de votre dépôt de plainte pour instruire votre demande.

    Alertez au plus vite le créancier dont l’identité a été usurpée. Dans le cas de la réception d’une fausse facture avec l’usurpation de l’identité d’un créancier, il est possible que l’un de ses comptes de messagerie ait été piraté. En l’informant, il pourra être à même de prendre les mesures nécessaires (dépôt de plainte, changement de mot de passe, alerte de ses clients…).

    Conservez les preuves, notamment les messages reçus (mails…), les relevés de comptes, les factures ou toute autre information qui pourront vous servir pour signaler les faits. Ces éléments pourront constituer des preuves à valeur juridique en cas de procédures ultérieures.

    Vérifiez les paramètres de votre messagerie. Assurez-vous de l’absence de redirection ou de règles de filtrage et, si vous en identifiez, faites des photos ou des captures d’écran avant de les supprimer.

    Changez immédiatement votre mot de passe. Si l’escroquerie a pu être réalisée suite au piratage de votre messagerie, modifiez immédiatement votre mot de passe et choisissez-en un solide. Tous nos conseils pour faire face à un piratage de messagerie.

    Déposez plainte. En parallèle des démarches auprès de votre établissement bancaire, déposez plainte au commissariat de police ou à la brigade de gendarmerie dont vous dépendez en fournissant toutes les preuves en votre possession. Le dépôt de plainte doit intervenir dans les plus brefs délais suite à l’identification de l’escroquerie.
    Vous pouvez être accompagné gratuitement dans cette démarche par une association de France Victimes au 116 006 (appel et service gratuits), numéro d’aide aux victimes du ministère de la Justice. Service ouvert 7 jours sur 7 de 9h à 19h.

    Pour plus de conseils, contactez la plateforme Info Escroqueries du ministère de l’Intérieur au 0 805 805 817 (appel et service gratuits). Service ouvert de 9h à 18h30 du lundi au vendredi.

    Fraude au virement, que dit la loi ?

    En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :

    • Escroquerie (article 313-1 du Code pénal) : l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. L’escroquerie est punie de cinq ans d’emprisonnement et de 375 000 euros d’amende.

    Si l’escroquerie a pu être réalisée par le piratage de la messagerie (mail) de la victime :

    • Accès frauduleux à un système de traitement automatisé de données (article 323-1 du Code pénal) : le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est passible de trois ans d’emprisonnement et de 100 000 euros d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine encourue est de cinq ans d’emprisonnement et de 150 000 euros.
    • Atteinte au secret des correspondances (article 226-15 du Code pénal) : infraction passible d’une peine d’emprisonnement d’un an et de 45 000 euros d’amende.

    Pour informer et sensibiliser les publics sur les menaces numériques, Cybermalveillance.gouv.fr met à disposition divers contenus thématiques : des supports variés pour comprendre les cybermenaces et savoir comment y réagir, ainsi que des bonnes pratiques à adopter pour assurer votre sécurité numérique.

    En allant sur le site de Cybermalveillance :

    1- DIAGNOSTIQUER UN INCIDENT

    Vous pensez être victime d’un piratage ou d’une attaque informatique ?
    DÉMARRER UN DIAGNOSTIC

    2 -DEMANDER DE L’ASSISTANCE

    Vous êtes victime de cette cybermalveillance et souhaitez vous faire aider par un prestataire spécialisé ?
    ÊTRE MIS EN RELATION

    Source: www.cybermalveillance.gouv.fr/

    ParA.I.R. Assistance Informatique Réthaise

    Récupération et Sécurisation Rapide : Mon Intervention pour un Site Internet Piraté

    Introduction :

    L’un des aspects les plus inquiétants de la présence en ligne est la possibilité de voir son site internet piraté. Malheureusement, cela peut arriver à tout le monde, même si l’on prend des mesures de sécurité préventives. Récemment, j’ai été contacté par un client dont le site internet avait été compromis. Dans cet article, je partagerai les détails de mon intervention, les mesures que j’ai prises pour rétablir la sécurité du site et les conseils que j’ai donnés au client pour éviter de futures attaques.

    Mon intervention :

    Dès que j’ai été contacté par mon client, j’ai immédiatement pris en charge la situation. Le client m’a fourni les identifiants en sa possession, y compris les informations sur le site et l’hébergeur. Grâce à ces informations, j’ai pu agir rapidement et reprendre le contrôle du site en quelques heures seulement. Ma priorité était de rétablir la sécurité et de minimiser les dommages causés par l’attaque.

    État des lieux et mesures prises :

    Une fois que j’ai repris le contrôle du site, j’ai effectué un état des lieux approfondi pour évaluer l’ampleur des dommages causés par le piratage. Il est essentiel de comprendre comment et où le site a été compromis afin de prendre les mesures appropriées pour éviter une récidive.

    J’ai commencé par effectuer toutes les mises à jour nécessaires, y compris celles du thème, des plugins et du langage de programmation (PHP). Les mises à jour régulières sont cruciales pour maintenir la sécurité d’un site WordPress, car elles corrigent les vulnérabilités connues et renforcent la protection contre les attaques potentielles.

    En examinant le code du site avec l’aide du plugin de  Sucuri Security, j’ai identifié les modifications apportées par le pirate informatique. J’ai immédiatement procédé à la correction de ces modifications et j’ai effectué un nettoyage approfondi du site pour m’assurer qu’aucun fichier malveillant ne subsistait. Cette étape est essentielle pour éliminer les backdoors ou les scripts malveillants qui pourraient permettre au pirate informatique de récidiver.

    Rendre le site au client et conseils pour l’avenir :

    Une fois toutes les mesures de sécurité prises et le site entièrement nettoyé, j’ai rendu le site à mon client. Cependant, mon assistance ne s’est pas arrêtée là. J’ai également fourni à mon client un compte rendu détaillé de mon intervention, en lui expliquant les étapes que j’ai suivies et les mesures de sécurité que j’ai mises en place pour éviter de futures attaques.

    En plus du compte rendu, je vais donner à mon client des conseils précieux pour renforcer la sécurité de son site à l’avenir. Cela inclut des recommandations sur les pratiques de gestion des identifiants, l’importance de la sauvegarde régulière du site, la mise en place d’un pare-feu robuste, et la sensibilisation aux techniques d’ingénierie sociale utilisées par les pirates informatiques.

    Conclusion :

    La récupération et la sécurisation d’un site internet piraté exigent une intervention rapide et des mesures de sécurité appropriées. Dans cette situation, j’ai pu agir rapidement pour reprendre le contrôle du site, effectuer les mises à jour nécessaires, corriger les modifications du code malveillant et nettoyer le site en profondeur. En fournissant également un compte rendu détaillé et des conseils de sécurité au client, j’ai contribué à renforcer la confiance et à prévenir de futures attaques.
    N’oubliez pas, la vigilance et la mise en place de mesures de sécurité solides sont essentielles pour protéger votre site internet contre les menaces en ligne.

    ParA.I.R. Assistance Informatique Réthaise

    Que faire en cas de cyberattaque ? (Consignes pour les collaborateurs)

    CONSIGNES EN CAS DE CYBERATTAQUE

    CYBERATTAQUE : CONSIGNES POUR LES COLLABORATEURS

    Toute entreprise, association, collectivité ou administration, quelle qu’en soit la taille, peut être la cible d’une cyberattaque. Une situation qui peut avoir de graves conséquences pour l’organisation qui en est victime : techniques, financières, réputationnelles, juridiques ou encore humaines.

    Une cyberattaque peut se produire à tout moment et, parfois, ce sont les collaborateurs de l’organisation visée qui en sont les premiers témoins : fichiers chiffrés, difficultés ou impossibilité d’accès aux logiciels ou systèmes informatiques, etc.

    Ce document synthétique vise à fournir aux collaborateurs les consignes d’urgence à appliquer pour réagir en cas de cyberattaque et ainsi aider l’organisation à répondre au plus vite à l’incident pour améliorer ses chances d’y faire face.

    Ces mesures opérationnelles peuvent faire l’objet d’un affichage dans vos locaux et à proximité de chaque poste de travail.

    Consignes en cas de cyberattaque

    • 1. Débranchez la machine d’Internet ou du réseau informatique.Débranchez le câble réseau et désactivez la connexion Wi-Fi ou les connexions de données pour les appareils mobiles.
    • 2. N’éteignez pas l’appareil.Certains éléments de preuve contenus dans la mémoire de l’équipement et nécessaires aux investigations seront effacés s’il est éteint.
    • 3. Alertez au plus vite votre support informatique.Votre support pourra prendre les mesures nécessaires pour contenir, voire réduire, les conséquences de la cyberattaque.
    • 4. N’utilisez plus l’équipement potentiellement compromis.Ne touchez plus à l’appareil pour éviter de supprimer des traces de l’attaque utiles pour les investigations à venir.
    • 5. Prévenez vos collègues de l’attaque en cours.Une mauvaise manipulation de la part d’un autre collaborateur pourrait aggraver la situation.

    Source: www.cybermalveillance.gouv.fr/

    ParA.I.R. Assistance Informatique Réthaise

    Que faire en cas de fraude au faux conseiller bancaire ?

    Publié le 19 Janv 2023 sur cybermalveilllance.gouv.fr

    La fraude au faux conseiller bancaire désigne un type d’escroquerie qui consiste à tromper la victime pour lui faire valider des opérations frauduleuses sur ses comptes. Que faire en cas de fraude au faux conseiller bancaire ? Faire opposition à sa carte bancaire, alerter la banque, déposer plainte…

    1. Qu’est-ce qu’une fraude au faux conseiller bancaire ?

    La fraude au faux conseiller bancaire est un type d’escroquerie consistant à tromper la victime pour lui faire valider des opérations frauduleuses sur ses comptes.

    En général, l’escroc appelle la victime ou l’incite à le contacter et se présente comme conseiller ou agent du service anti-fraude de sa banque. Il dispose de nombreuses informations la concernant pour crédibiliser son arnaque : identité, adresse, coordonnées de carte bancaire, voire numéro de compte… Dans certains cas, il usurpe même un numéro de téléphone de sa banque.

    L’escroc prétend avoir identifié des actions suspectes en cours sur le compte bancaire de la victime et lui demande de les confirmer ou lui propose de les bloquer en urgence. Pour cela, il demande à la victime de lui communiquer des codes qu’elle reçoit par SMS ou lui fait confirmer des actions sur son application bancaire. Ces codes ou confirmations permettent en réalité à l’escroc de valider des opérations frauduleuses sur les comptes de la victime : achats par carte bancaire, ajout de bénéficiaire et virements…

    Les informations utilisées par l’escroc pour cibler la victime et crédibiliser son escroquerie ont pu être obtenues de différentes manières : hameçonnage (phishing), piratage de comptevirus voleur de mots de passe sur un des appareils de la victime (ordinateur, téléphone…), etc.

    But recherché

    Tromper la victime pour lui faire valider des opérations frauduleuses sur ses comptes  bancaires.

    2. Comment se protéger de la fraude au faux conseiller bancaire ?

    • Méfiez-vous des messages (mail ou SMS) qui vous amènent à communiquer des informations personnelles et/ou bancaires. Au moindre doute, contactez l’organisme concerné. Tous nos conseils pour se prémunir de l’hameçonnage (phishing).
    • Appliquez de manière régulière et systématique les mises à jour de sécuritédu système, des applications et des logiciels installés sur vos appareils.
    • N’installez des applications ou logiciels que depuis les sites ou magasins officielsau risque de télécharger une version infectée par un virus.
    • Utilisez un antiviruspour vous protéger des virus qui pourraient dérober vos mots de passe ou vos informations personnelles et bancaires.
    • Utilisez des mots de passe différents et complexes pour chaque site et applicationque vous utilisez. Activez la double authentification quand elle est disponible.
    ParA.I.R. Assistance Informatique Réthaise

    Escroquerie à la fausse convocation

    Récemment, j’ai reçu un mail dans l’une de mes boites , dont l’objet est une convocation judiciaire m’accusant de proposer, partager, diffuser et échanger des supports à caractère pornographiques ou pédopornographiques et d’avoir commis des atteintes sexuelles sans violence sur mineurs. Ces courriels usurpent l’appellation d’Europol du Ministère de l’intérieur et de la Police Fédéral, de la préfecture de Police de Paris, de la direction centrale de la Police Judiciaire et d’Europol.

    Attention : ce type de courriel est une arnaque.

    Ce message vous demande de prendre contact au plus vite par mail avec la Police Fédéral pour se justifier. Ce message menace de transmettre le dossier au Tribunal de Créteil pour un mandat d’arrêt et une diffusion au média des faits.  L’objectif de cette arnaque est de vous amener à verser une somme d’argent ou de vous faire communiquer vos données personnelles.

    En encadré tout ce qui doit vous dire que c’est une arnaque :

    • L’adresse mail de l’émetteur, ici c’est l’académie d’Orléans et tours.
    • Logo de la police fédérale, c’est la police en Belgique
    • Commissaire générale de la Police fédérale, toujours la Belgique
    • Une adresse mail Gmail, jamais les institutions française n’utilisent des adresses Gmail – Orange –  Live …
    • Le logo et adresse de la Direction centrale de la police judiciaire BPM à Créteil. Pourquoi la PJ de Créteil au lieu de le PJ de mon lieu de résidence.
    Fausse convocation

    Pour Rappel

    Les services du ministère de l’Intérieur n’envoient jamais de courriel pour procéder à des auditions. Les infractions mentionnées dans cette pseudo convocation ne font jamais l’objet de transaction. Leur traitement s’inscrit dans le cadre judiciaire sous contrôle d’un magistrat.

    Si vous êtes destinataire de ce type de mail :

    • Ne cédez pas à la panique ;
    • Ne répondez jamais : vous confirmeriez que votre adresse est valide et que vous lisez ce type de message, entraînant d’autres sollicitations similaires ;
    • Ne prenez jamais contact avec l’expéditeur, celui-ci cherchera à accroître la pression ;
    • Ne payez pas ;
    • Votre adresse email a sans doute été extraite suite à la consultation d’un site de e-commerce. Il est recommandé de changer votre mot de passe ;
    • Ne cliquez sur aucun lien ou pièce jointe : vous pourriez être dirigé sur un site malveillant maquillé en site institutionnel, vous amenant à donner des informations personnelles ou à télécharger des documents contenant des logiciels malveillants ;
    • Marquez ce courriel comme étant un courrier indésirable afin que les suivants puissent être filtrés par votre messagerie ;
    • Signaler le mail avec la plateforme https://www.signal-spam.fr/
    • Conservez des éléments de preuve par des captures d’écran : note de menace, adresse mail de l’expéditeur, etc. ;
    • Déposez un signalement sur https://www.cybermalveillance.gouv.fr/ et à l’adresse mail fraude-bretic[at]interieur.gouv.fr afin qu’il soit pris en compte dans le cadre de l’enquête ouverte par l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) ;
    • Si vous avez donné suite : déposez plainte immédiatement auprès des services de Police ou de Gendarmerie.
    ParA.I.R. Assistance Informatique Réthaise

    La cybermalveillance

    Qu’est-ce que la cybermalveillance ?

    La cybermalveillance désigne l’ensemble d’infractions, de gravité diverses, liées aux usages numériques. On peut citer l’usage frauduleux de moyen de paiement, le piratage de compte sur les réseaux sociaux, l’escroquerie, l’extorsion de fonds, l’usurpation d’identité ou encore la collecte illégale de données personnelles, entre autres.

    Quels réflexes à adopter ?

    Au travail comme à son domicile, tout le monde doit adopter les bons réflexes (Site cybermalveillance.gouv.fr) pour utiliser en toute confiance les outils numériques.

    En voici quelques-uns :

    1. Renforcer ses mots de passe pour protéger les accès à vos données personnelles et professionnelles. Opter pour la double authentification …
    2. Mettre à jour vos appareils et logiciels dès que possible afin de ne pas devenir vulnérable face aux tentatives d’attaque.
    3. Sauvegarder régulièrement vos données dans un Cloud sécurisé et/ou sur un support externe (clé USB, disque dur…).
    4. Rester vigilant dans vos usages numériques : au moment d’achats en ligne, il faut toujours vérifier si le site est sécurisé. A l’occasion d’un paiement en ligne, l’url dans la barre d’adresse doit commencer par “https://…” : le « s » ajouté au http habituel signifie « sécurité ».
    5. Même en télétravail, il est préférable de séparer vos usages professionnels et personnels, par exemple en ayant une messagerie distincte pour le travail. Ne lisez pas vos mails privés sur votre ordinateur professionnel et inversement dans la mesure du possible….

    Tout le monde peut être touché, comment?

    Tous ce qui est connectés est concernés par les risques numériques. Voici certains risques:

    • L’hameçonnage

    L’hameçonnage (ou phishing en anglais) est une technique frauduleuse destinée à tromper l’utilisateur pour l’inciter à communiquer des données personnelles (identifiants, mots de passe…) et/ou informations bancaires en se faisant passer pour un tiers de confiance. Ce vol peut être exécutée via un faux courriel, SMS, appel téléphonique de banque, de réseau social, d’opérateur de téléphonie, de fournisseur d’énergie, de sites de commerce en ligne, d’administrations, etc.

    • L’arnaque au faux support technique

    L’arnaque au faux support technique ( Tech support scam en anglais) consiste à effrayer la victime par l’apparition d’un message qui bloque son ordinateur, par SMS, courriel ou plus rarement par téléphone, en prétextant un problème technique grave et un risque de perte de ses données. La victime est alors incitée à contacter un prétendu support technique officiel (Microsoft, Apple, Google…),à installer un sois-disant logiciel de réparation ou de prise à distance puis à payer un pseudo-dépannage informatique de 75 à plusieurs centaines d’euros) pour déverrouiller l’ordinateur. En cas de refus de payer, les criminels peuvent menacer de détruire des fichiers ou de divulguer des informations personnelles.

    • Les rançongiciels

    Un rançongiciel ( ransomware en anglais) est un logiciel malveillant qui bloque l’accès à l’ordinateur ou à des fichiers en les chiffrant. Il réclame ensuite à la victime le paiement d’une rançon (sous forme de bitcoin le plus souvent) pour en obtenir de nouveau l’accès. La machine peut être infectée après l’ouverture d’une pièce jointe, ou après avoir cliqué sur un lien malveillant reçu dans des courriels, ou parfois simplement en naviguant sur des sites compromis.

    Vous pensez avoir été victime ?

    Vous pouvez vous rendre sur la page de diagnostic du site https://www.cybermalveillance.gouv.fr/diagnostic/accueil

    Le diagnostic, le conseil et l’orientation vers un professionnel de proximité référencé par notre dispositif est gratuit. Cette prestation est susceptible d’être facturée par le professionnel qui vous assistera.

    Je vous propose aussi d’intervenir pour l’ensemble de ces interventions . (Attention certaines ne concerne que les utilisateurs sous windows).

    ParA.I.R. Assistance Informatique Réthaise

    Les antivirus ( Actualité de la Cyber malveillance)

    Carte de crédit phishing

    Je vous propose d’allez découvrir cette article sur les anti-virus

    Extrait:

    En naviguant sur Internet, en cliquant sur un lien ou en ouvrant la pièce-jointe d’un message, en branchant une clé USB… vous pouvez être infecté par un virus informatique. Les virus sont des programmes malveillants qui cherchent à perturber le fonctionnement normal d’un appareil à l’insu de son propriétaire ou à porter atteinte à ses données  : vol ou destruction d’informations, espionnage ou chantage, utilisation de sa machine pour en attaquer d’autres… Les antivirus contribuent à vous protéger contre ces menaces. Réponses aux 10 questions les plus fréquentes sur les antivirus.

    La suite à lire ici:

    Les antivirus – Assistance aux victimes de cybermalveillance

    ParA.I.R. Assistance Informatique Réthaise

    Comment supprimer tous les malwares de votre PC Windows avec  Microsoft Safety Scanner ?

    Comment supprimer tous les malwares de votre PC sur Windows 10 ? Pour cela, Microsoft met à disposition un outil gratuit, pratique et complet, qui permet de scanner en profondeur les dossiers de votre ordinateur. On vous explique comment obtenir et utiliser ce petit programme.

    Microsoft safety scanner: Sélection

    Il existe bon nombre d’applications sur Windows 10 qui permettent de scanner son PC à la recherche de malwares. On retrouve notamment parmi les plus populaires d’entre eux Malwarebytes et Ccleaner. Ces utilitaires se révèlent bien pratiques lorsque l’on soupçonne son ordinateur d’être infecté par un virus. En un rien de temps, il est possible de repérer le programme malveillant et de le supprimer automatiquement, ou à défaut, de le placer en quarantaine.

    Microsoft propose également sa propre solution gratuite, intitulée Microsoft Safety Scanner (MSERT). Ce dernier fonctionne exactement de la même manière que ces homologues cités plus haut. Il bénéficie néanmoins de la même base de données que Microsoft Defender, ce qui le rend très pertinent pour tous les utilisateurs de Windows 10. Attention toutefois à ne pas le considérer comme un antivirus : l’application ne protège pas contre les menaces, elle sert simplement à supprimer les malwares.

    COMMENT INSTALLER ET UTILISER MICROSOFT SAFETY SCANNER

    Afin de scanner votre PC pour en retirer les menaces éventuelles, il faut d’abord télécharger l’utilitaire sur le site de Microsoft. Voici comment vous y prendre :

    • Téléchargez Microsoft Safety Scanner en vous rendant sur ce lien
    • Sélectionnez l’architecture correspondante à votre PC
    • Ouvrez le programme et acceptez les conditions d’utilisation
    • Cliquez sur Next jusqu’à arriver aux modes de scan
    • Sélectionnez le mode de scan désiré. On vous conseille Full Scan afin de repérer automatiquement la moindre anomalie.
    • Cliquez sur Next pour lancer le processus

    L’utilitaire va alors scanner votre ordinateur à la recherche de malware. Vous pouvez suivre l’avancée de l’opération et notamment les anomalies détectées à l’aide des données affichées. Une fois terminée, Microsoft Safety Scanner vous proposera de supprimer les éventuels malwares.

    Microsoft safety scanner: Progression

    COMMENT UTILISER MICROSOFT SAFETY SCANNER AVEC L’INVITE DE COMMANDES

    Il est également possible de passer par l’invite de commandes pour détecter les malwares infiltrés dans votre PC. Voici la marche à suivre :

    • Ouvrez le Menu Démarrer
    • Recherchez l’invite de commandes et sélectionnez Exécuter en mode administrateur
    • Tapez cette commande pour accéder à l’utilitaire : cd C:\Users\nom_utilisateur\Downloads
    • Tapez msert /f:y puis sur Entrée
    • Tapez msert /f /q puis sur Entrée pour lancer le scan

    Le programme va alors lancer le scan en arrière-plan, sans qu’une fenêtre ne s’affiche à l’écran. Il supprimera automatiquement tous les malwares détectés.

    Notez que Microsoft Safety Scanner est valable uniquement pendant 10 jours, suite à quoi il est nécessaire de télécharger une version mise à jour pour qu’il puisse détecter les dernières menaces recensées

    ParA.I.R. Assistance Informatique Réthaise

    Arnaques financières : comment éviter le « phishing »

    Attention aux mails et SMS que l’on reçoit. Certains peuvent cacher une escroquerie.


    Très fréquemment, des escrocs tentent de récupérer vos données personnelles, en vous adressant un faux courriel ou un SMS annonçant que vous allez recevoir un remboursement des impôts, de la CAF, de votre banque… Attention ! C’est une technique de phishing (hameçonnage) pour pirater votre compte bancaire.

    Le phishing consiste à envoyer un message frauduleux au consommateur, en tant qu’administration, banque ou autre établissement, pour récupérer des données personnelles : numéro de compte bancaire, numéro de carte, code confidentiel… Lorsque le particulier fournit ces données au fraudeur, les informations dérobées sont utilisées pour effectuer des paiements frauduleux.

    phishing-orange
    phishing-impot
    phishing-CA
    previous arrow
    next arrow
     

    Signalez les mails et SMS

    Sachez avant tout que l’Assurance Maladie, tout comme la direction générale des Finances publiques (Dgfip) ou la Caisse d’allocations familiales, ne demandent jamais des informations personnelles par mail.

    Pour contourner cette arnaque, ne cliquez pas sur le lien proposé. En cas de doute, rendez-vous sur le site de l’administration, de la banque ou de tout autre organisme qui serait l’auteur de la demande d’informations en saisissant vous-même l’adresse du site.

    Signalez le mail frauduleux sur le site phishing-initiative.fr de l’association Phishing Initiative. Ce signalement permet de bloquer l’accès aux sites malhonnêtes dans les navigateurs participants à l’initiative.

    Par ailleurs, dès la réception d’un SMS indésirable sur votre mobile, vous pouvez le signaler en quelques secondes en le transférant par SMS au numéro 33700.

    Que faire si j’ai déjà fournit des informations ?

    Vous devez contacter le ou les organisme(s) avec le(s)quel(s) vous pensiez être en contact et leur expliquer le problème.

    Vous devez aussi porter plainte au près de la gendarmerie.

    Si vous avez fournit des informations bancaires, en avisez votre banque pour mettre en place les mesures nécessaires.