L’usurpation d’identité est une des techniques favorites des escrocs actifs sur Internet. En être victime peut vous coûter très cher ou nuire à votre réputation. Comment les auteurs procèdent-ils et que faire pour éviter d’être piégé ?

Au nom de leur victime, l'usurpateur va pouvoir ouvrir des comptes bancaires en ligne, demander des cartes de crédit, harceler ou diffuser des messages calomnieux envers un tiers, etc.

Comment procèdent les auteurs pour collecter vos données ?

L’une de leurs premières techniques : tenter de récupérer une copie de votre carte d’identité.

La future victime reçoit un mail d’une société ou organisme qui prétend opérer dans le secteur du recrutement de personnel. Le message convainc le destinataire que son expérience est un atout au vu des informations recueillies notamment via son profil sur LinkedIn et son CV. Sa fonction actuelle est également mise en avant comme une opportunité supplémentaire.

La personne est intéressée, elle donne par conséquent suite et est invitée à fournir une copie de sa carte d’identité...

Un autre mode opératoire, lié à cette première technique, consiste à créer un profil sur un site de vente en ligne, comme 2ème main ou eBay, en se faisant passer pour un commerçant actif dans un domaine précis, par exemple du mobilier, des vêtements artisanaux …

L’internaute tenté par les produits proposés, va être invité à envoyer une copie de sa carte d’identité pour confirmer qu’il est bien le destinataire de la commande ou encore, pour confirmer qu’il est bien titulaire du compte bancaire utilisé pour le payement de la facture.

Autre technique prisée par les escrocs du net : ils se baladent à travers les réseaux sociaux et consultent les profils d’utilisateurs très prolixes, pas toujours attentifs aux informations personnelles qu’ils partagent.

Il existe bien évidemment d’autres méthodes comme le phishing (invitation à cliquer sur un lien) qui permettent d’obtenir toutes les informations utiles. En introduisant un logiciel espion dans l’ordinateur de leur victime, les pirates récupèrent les identifiants et mots de passe de services auxquels elle a accès.

Et quand ils disposent de ces données, que font-ils ?

Lorsque les escrocs disposent des données d’identification d’une personne, ils sont en mesure de se faire passer pour elle et d’effectuer, notamment, des achats en ligne au détriment de la personne en question. Un exemple.

Sur le site de leur choix, ils créent un compte. Certaines plateformes autorisant ce processus, ils vont passer commande en précisant qu’ils payeront la facture après réception de leur colis. Et ils demandent que ce colis soit accessible dans un point de retrait.

La personne dont l’identité a été usurpée aura donc la surprise de recevoir une facture dans sa boîte aux lettres. Elle n’y donnera pas suite mais quelques semaines plus tard, elle recevra logiquement des mises en demeure ou des courriers émanant de bureaux de recouvrement ou de cabinets d’huissiers.

Comment se préserver ?

  • Soyez très attentifs aux informations que vous partagez sur le net

     
  • Vérifiez régulièrement vos comptes bancaires. En cas de mouvement suspect, prévenez votre banque pour découvrir s’il s’agit ou non d’utilisation frauduleuse de vos données.

     
  • Méfiez-vous des tentatives de phishing (hameçonnage), voir nos conseils précédents.

     
  • Ne donnez jamais suite à une demande de copie de vos documents d’identité ou permettant votre identification.

     
  • Ne communiquez aucune donnée personnelle (n° de carte d'identité, de carte de banque, ...) par téléphone même si la personne prétend être un employé de votre banque ou d’une société de sécurité informatique et dispose de vos données personnelles. Contactez l’organisme concerné et informez le responsable de ce type d’appels.

     
  • Sécurisez vos mots de passe (voir notre article précédent) et garantissez la sécurité de votre ordinateur en optant pour un antivirus efficace et maintenez-le à jour. Pour vous documenter à ce sujet, rendez-vous sur le site AV-TEST.

     
  • Et bien entendu, soyez vigilants pour ce qui concerne vos documents papier contenant vos données personnelles et bancaires, détruisez-les avant de les jeter et intervenez immédiatement en cas de vol ou de perte.

     

Comment procèdent les auteurs pour collecter vos données ?

L’une de leurs premières techniques : tenter de récupérer une copie de votre carte d’identité.

La future victime reçoit un mail d’une société ou organisme qui prétend opérer dans le secteur du recrutement de personnel. Le message convainc le destinataire que son expérience est un atout au vu des informations recueillies notamment via son profil sur LinkedIn et son CV. Sa fonction actuelle est également mise en avant comme une opportunité supplémentaire.

La personne est intéressée, elle donne par conséquent suite et est invitée à fournir une copie de sa carte d’identité...

Un autre mode opératoire, lié à cette première technique, consiste à créer un profil sur un site de vente en ligne, comme 2ème main ou eBay, en se faisant passer pour un commerçant actif dans un domaine précis, par exemple du mobilier, des vêtements artisanaux …

L’internaute tenté par les produits proposés, va être invité à envoyer une copie de sa carte d’identité pour confirmer qu’il est bien le destinataire de la commande ou encore, pour confirmer qu’il est bien titulaire du compte bancaire utilisé pour le payement de la facture.

Autre technique prisée par les escrocs du net : ils se baladent à travers les réseaux sociaux et consultent les profils d’utilisateurs très prolixes, pas toujours attentifs aux informations personnelles qu’ils partagent.

Il existe bien évidemment d’autres méthodes comme le phishing (invitation à cliquer sur un lien) qui permettent d’obtenir toutes les informations utiles. En introduisant un logiciel espion dans l’ordinateur de leur victime, les pirates récupèrent les identifiants et mots de passe de services auxquels elle a accès.

Et quand ils disposent de ces données, que font-ils ?

Lorsque les escrocs disposent des données d’identification d’une personne, ils sont en mesure de se faire passer pour elle et d’effectuer, notamment, des achats en ligne au détriment de la personne en question. Un exemple.

Sur le site de leur choix, ils créent un compte. Certaines plateformes autorisant ce processus, ils vont passer commande en précisant qu’ils payeront la facture après réception de leur colis. Et ils demandent que ce colis soit accessible dans un point de retrait.

La personne dont l’identité a été usurpée aura donc la surprise de recevoir une facture dans sa boîte aux lettres. Elle n’y donnera pas suite mais quelques semaines plus tard, elle recevra logiquement des mises en demeure ou des courriers émanant de bureaux de recouvrement ou de cabinets d’huissiers.

Olivier Bogaert - Commissaire de Police – Police Fédérale - DJSOC - Chroniqueur "Surfons tranquille" sur Classic 21

Photo : © Botta@

Copyright : ASBL Secunews

Hacker - Botta