Les pirates ne chôment jamais!

mmmmmmmmLe pirate Barbe Noire

Le but de cet article est d’exposer certains indices présents dans vos courriels permettant de croire que votre sécurité informatique pourrait être à risque. Quelques règles seront énoncées ici. Il est fortement conseillé de les garder à l’esprit lorsque vous examinerez votre boîte de réception.

Avec le retour du confinement et l’arrivée du temps froid, il est fort probable que les fraudeurs vont retourner à leurs claviers pour essayer d’attraper des imprudents.

Prenez garde, car un malheur peut arriver en un seul clic!


1.  Commentaires et courriels indésirables

Le site Web du CIMBCC utilise un filtre automatique pour éloigner les commentaires indésirables qui lui sont adressés. Depuis 2013, il y a eu près de 15 000 interceptions faites par ce logiciel, soit une moyenne de plus de 5 interventions par jour. Un total record de 3724 commentaires indésirables ont été supprimés au cours du seul mois de mars 2016.

Durant la période initiale de la pandémie de la COVID-19, il y avait un minimum d’un à trois commentaires indésirables par jour qui parvenaient à passer à travers les mailles du filet informatique. Ils ont dû être supprimés manuellement.

Pour les individus, l’équivalent des commentaires indésirables, ce sont les pourriels qui s’insinuent dans votre boîte de réception. Certains de ceux-ci sont seulement agaçants, mais il y a parfois des dangers réels parmi eux.

Cet article vous proposera des règles à observer pour vous éviter des ennuis.


2. La récolte de vos adresses de courriel

Les pirates peuvent acheter des adresses de courriel sur le marché interlope (dark web), mais il peut être moins dispendieux pour eux d’utiliser des robots informatiques qui récupèrent des adresses déjà présentes sur les sites Web. C’est probablement ce qui s’est passé avec le blogue du CIMBCC et l’adresse a ainsi été récoltée par des fraudeurs.

Règle no 1 : ce n’est pas parce que vous recevez un courriel que l’expéditeur vous connaît.

Les adresses de courriel sont devenues des identifiants au même titre que les numéros de téléphone filaire à l’époque (ancienne) d’avant la popularisation d’Internet. Comme nos adresses de courriel ne sont pas secrètes, il n’est pas surprenant de recevoir des courriels non sollicités, d’autant plus que certains organismes vendent tout simplement leurs listes d’abonnés. Le CIMBCC ne participe pas à de tels stratagèmes douteux.

Règle no 2 : l’apparition de pourriels ou courriels non sollicités (spam) dans votre boîte de réception ne signifie pas que vous êtes une personne particulièrement à risque, mais il faut rester prudent.


3. La confirmation de l’existence de votre adresse de courriel

Si vous répondez à un courriel non sollicité, vous venez de démontrer que votre adresse de courriel est fonctionnelle et qu’elle pointe vers un humain potentiellement susceptible de se faire exploiter. En répondant à ce pourriel, vous validez votre adresse de courriel auprès d’un escroc et ce n’est pas une bonne idée.

Règle no 3 : personne n’est obligé de répondre à un courriel non sollicité et vous ne devriez jamais le faire.

Les pourriels constituent une conséquence inévitable de la fréquentation de l’Internet. James Veitch est un comédien anglais qui s’est amusé à répondre à des pourriels qu’il recevait. Il a poussé l’absurde jusqu’à communiquer à maintes reprises avec les fraudeurs. Si vous comprenez l’anglais, vous pourrez écouter son hilarante conférence en cliquant ici.  Il a été tellement pénible que les pirates se sont découragés.


4. Qui est à l’origine du message entrant dans votre boîte de réception?

Lorsque vous voulez vous inscrire à un site Web, il est fréquent de recevoir un courriel demandant de confirmer que c’est bien vous qui en avez fait la demande. Ce type de courriel est normal.

C’est vous qui avez donné votre adresse de courriel à votre famille, à vos amis, à vos collègues de travail et aux entreprises avec qui vous faites affaire. En retour, quand vous recevez des courriels de ces personnes ou de ces entités, cette situation est normale. Un courriel ne provenant pas de votre réseau usuel doit être examiné très attentivement.

Règle no 4 : tout courriel dont l’expéditeur ne fait pas partie de votre réseau habituel de contacts doit être traité avec la plus grande méfiance.

Même si un courriel semble venir d’un de vos contacts, s’il vous pousse à cliquer sur un lien douteux, s’il vous demande de l’argent ou des informations personnelles, communiquez d’abord avec cette personne par téléphone ou autrement afin de vous assurer de la véracité du courriel. Par exemple, si une de vos connaissances s’est fait pirater son compte, il est très facile pour un escroc de vous envoyer un courriel, semble-t-il, vraisemblable, mais contenant des dangers pour votre sécurité.

Règle no 5 : une vérification immédiate s’impose lorsqu’un message provenant d’un de vos contacts contient une demande urgente d’argent ou d’informations personnelles, une incitation à cliquer sur un lien ou une requête pour ouvrir un fichier joint. 


5. Il y a toujours un hameçon attaché à un courriel frauduleux

Les pirates envoient des courriels à des listes contenant de très nombreuses adresses de courriel. Les bandits lancent leur filet dans le cyberespace sans savoir si les adresses sont bonnes ou non. Ces individus ne se soucient pas des dommages causés aux personnes qu’ils peuvent croiser – ce sont des voleurs.

Ce qui est recherché dans un premier temps, c’est de sentir que quelqu’un a touché à l’hameçon. Il faut apprendre à reconnaître ces pièges.

Règle no 6 : il est important de déceler les signes typiques d’un courriel frauduleux, sans attirer l’attention des pirates.


6. Les différents types d’hameçons

Il existe plusieurs façons d’attirer les imprudents. Ce qui est présenté ici ne constitue pas une liste exhaustive, loin de là. Voici trois exemples commentés.


6.1 Les fausses apparences

Comme beaucoup d’autres personnes au cours des derniers mois, vous avez peut-être commandé en ligne des objets chez Amazon ou chez d’autres fournisseurs. Sans avertissement, un courriel de ce genre apparaît dans votre boîte de réception :

“Dear customer ,

We’re sorry to let you know that your package which arrived on 2020/02/23 will be sent back ,
This may happen when the receiver’s address is incorrect.
To submit a redelivery request for this package please fill out the form in our website.
Check This Now

Il y a plusieurs indices à examiner dans ce message. Tout d’abord, attendez-vous vraiment un colis de Postes Canada? Si ce n’est pas le cas, ce message est dangereux pour votre sécurité informatique. Est-ce que c’est vous qui avez déjà demandé à Postes Canada de communiquer en anglais? Si c’est non, ce n’est pas normal. Ensuite, le texte anglais est mal rédigé et sa présentation visuelle est médiocre. Première prise.

Ce courriel provient apparemment de « Canada Post ». Toutefois, l’adresse donnée dans l’en-tête est <>. Les communications usuelles de Postes Canada / Canada Post ne proviennent ni de canadianpost ni du nom de domaine icloud.com. Deuxième prise.

Dans le pourriel original, il était possible d’examiner l’hyperlien sous “Check This Now” en survolant avec la souris au-dessus de ce texte. Il est très important DE NE PAS CLIQUER DESSUS! C’est un piège! Le nom de domaine associé à l’hyperlien est “modernschoolgnoida”, ce qui ne ressemble pas du tout à Postes Canada ou Canada Post. Troisième prise.

Règle no 7 : il est crucial d’examiner l’adresse d’où provient un courriel, pas seulement le nom de l’expéditeur (« De »), car celui-ci peut facilement être truqué. Vous ne devez jamais cliquer sur un lien dans un courriel d’un expéditeur inconnu ou suspect.


6.2 Les riches mourants qui veulent votre « bien »

Voici un extrait d’un courriel reçu par le CHIP le 16 août 2020 contenant de multiples fautes de français non corrigées :

« Bref, en réalité,J’ai un Cancer qui est en phase terminale, une Boule s’installe présentement dans ma cage cérébrale, j’ai cette maladie depuis 2 ans et j’ai été détecté positif au virus Covid-19 (CORONAVIRUS). Selon ce que les Docteurs m’ont justifiés, j’ai une fièvre, mal de tête, la toux et une difficulté respiratoire. Les médecins me traitants m’ont informé que je pourrais mourir du jour au lendemain du fait de mon état de santé très dégradée. (…)

J’ai en ce moment dans mon compte personnel, la somme globale de 950.000€ (Neuf Cent Cinquante Mille EurosJe souhaiterais vous donner cet argent qui pourra vous aider dans votre projet et dans votre vie. Si vous êtes une personne sincère et humble, veuillez me contacter le plus rapidement pour que nous puissions en discuter. J’aurais aimé traiter cette affaire après la disparition de cette épidémie mais le temps ne me le permet plus. »

Cela prend toujours un montant de quelques centaines ou milliers de dollars pour payer de petites formalités administratives (!!!) liées à la réception d’un gros cadeau inattendu. Plusieurs personnes ayant mordu à ce genre d’hameçon n’ont jamais revu leur argent et, encore moins, la fortune promise.

Ce type d’arnaque s’appelle une fraude nigériane, car de nombreux cas proviennent du Nigéria. Toutefois, ce pays n’est pas le seul lieu d’origine des pirates, l’Inde, la Russie, la Chine et la Corée du Nord étant aussi de très gros joueurs dans le domaine. Ce n’est pas l’origine ethnique qui engendre les fraudeurs, c’est plutôt le laxisme des États.

Règle no 8 : il ne faut jamais faire confiance à des personnes vous promettant des fortunes sur Internet.


6.3 Les faux remboursements et les loteries bidon

Les banques, les caisses populaires et les grandes entreprises ne contactent jamais leurs clients par courriel pour leur demander des renseignements personnels. Si une compagnie décide de vous offrir un rabais ou un cadeau, elle vous avisera, mais sans nécessiter une réponse demandant de fournir de l’information confidentielle.

Lorsqu’on vous pousse à cliquer sur un hyperlien ou à ouvrir un fichier Word, Excel ou PDF, il y a quelque chose d’anormal. La tentation d’un gain facile peut être très dangereuse pour vous.

Voici le contenu d’un courriel reçu par le CHIP le 2 septembre 2020, avec ses fautes de français non corrigées :

« Monsieur, Madame,
A l’honneur de cette cinquième édition de la tombola (
MICROSOFT CORPORATION), nous sommes heureux de vous annoncer une bonne nouvelle.
Ci-joint, les détails de la réclamation auprès de Me NICOLAS BEAUCHAMP pour la réclamation et trouvez la notification en Ci-joint.
Nos salutations cordiales.
Direction Générale. »

Primo, Microsoft n’organise pas de tombolas. Secundo, le supposé Me Beauchamp est un notaire imaginaire et il y a un escroc qui se cache derrière son adresse Gmail.

Finalement, ce courriel était accompagné d’un fichier PDF. Si vous ouvrez ce dernier, il y a plusieurs mauvaises choses qui peuvent se produire. Une des possibilités est que tous vos fichiers se fassent instantanément crypter et qu’une rançon vous soit demandée pour les débloquer : il s’agit d’un rançongiciel. Même si vous envoyez l’argent demandé, il n’y a aucune garantie que vous pourrez retrouver votre information disparue.

Règle no 9 : il est essentiel de freiner votre curiosité, car il ne faut jamais ouvrir un fichier provenant d’une source inconnue.


7. Entretien de votre ordinateur

Les éléments discutés jusqu’à présent font partie des facteurs humains dans l’étude de l’erreur humaine.  Il existe aussi des risques au niveau du matériel informatique. Un ordinateur a besoin d’entretien, tout comme votre automobile ou votre maison.

Pour citer Bill Gates :

« L’erreur est humaine, mais un véritable désastre nécessite un ordinateur. »

Pour éviter de tels ennuis, il y a des précautions fondamentales à prendre au sujet de la bonne tenue de votre ordinateur. Un système mal entretenu peut laisser des portes ouvertes où les pirates peuvent s’engouffrer.

L’utilisation d’un système d’exploitation comme Windows XP ou Windows 7 est maintenant à proscrire, car les mises à jour de sécurité ne sont plus émises pour ces versions obsolètes.

Au moment d’écrire ces lignes, la version la plus récente de Windows 10 est appelée 2004, mais une nouvelle mouture devrait bientôt paraître. Les mises à jour cumulatives de sécurité de Windows 10 s’installent automatiquement, si vous n’avez pas désactivé cette fonction. Par ailleurs, les mises à jour de fonctionnalité sont offertes deux fois par année, mais  elles doivent être demandées manuellement pour qu’elles se téléchargent. Elles s’installent en passant par Windows Update.

Les périphériques branchés sur votre ordinateur, comme les souris et les imprimantes, ont besoin de pilotes pour fonctionner. Ceux-ci sont parfois mis à jour, mais vous n’êtes pas toujours avisés de la disponibilité des nouvelles versions. C’est un point à vérifier occasionnellement, par exemple, en utilisant le logiciel gratuit Driver Booster.

Dans le monde Windows, il est nécessaire de posséder un antivirus. Il n’est pas toujours nécessaire d’en acheter un. Cela dépend beaucoup de votre utilisation, comme le genre de sites que vous fréquentez. Depuis quelques années, Microsoft fournit Defender avec les installations de Windows. Ce logiciel de sécurité peut être suffisant pour plusieurs personnes, car il est le meilleur antivirus gratuit. Les mises à jour des signatures virales utilisées par Defender se font automatiquement.

Les logiciels installés sur votre ordinateur sont normalement mis en marché par des entreprises qui corrigent leurs bogues ou proposent des améliorations. Dans certains cas, les mises à jour se téléchargent automatiquement, mais il peut arriver qu’il soit nécessaire de vérifier vous-même si des correctifs de sécurité ont été émis.

Règle no 10 : il est très important de garder à jour le système d’exploitation, les pilotes et l’antivirus de votre ordinateur. il est aussi nécessaire de vérifier si des mises à jour sont offertes pour les logiciels installés sur votre ordinateur. 


8. Catégories du CHIP

Le blogue du CIMBCC a publié par le passé de nombreux articles au sujet de la sécurité informatique. Sur la page d’accueil du site, il y a un libellé appelé « CATÉGORIES DU CHIP » dans la colonne de gauche en lettres blanches sur fond noir. Selon la grandeur de votre écran, il pourrait être nécessaire d’utiliser la flèche vers le bas pour atteindre ce libellé.

Sous « CATÉGORIES DU CHIP », il y a un champ sur fond blanc où il est indiqué « Sélectionner une catégorie » en lettres noires. Si vous cliquez sur le triangle pointant vers le bas au bout de ces mots, un menu déroulant s’affiche. Il s’agit de choisir « Chronique sécurité » pour accéder à plusieurs douzaines d’articles sur ce sujet.


9. Recours possibles

Si vous êtes victime d’une escroquerie par l’entremise d’Internet, il existe certains recours. Vous pouvez contacter la police locale et déclarer le vol. Il ne sera probablement jamais possible de retrouver votre argent, mais le crime sera au moins documenté.

Le site Web du gouvernement fédéral possède une page où les cyberattaques peuvent être signalées.

Le CIMBCC offre différentes formes d’aide à ses membres : assistance par courriel, assistance à distance et assistance à domicile. Il est parfois possible de réparer des dommages causés par des attaques informatiques. Évidemment, mieux vaut prévenir que guérir.


10. Recommandations

Il y avait beaucoup d’informations dans cet article. Les dix règles énoncées jusqu’à présent sont d’ailleurs reprises en Annexe A, un peu plus bas. Pour vous aider à naviguer à travers ces sujets techniques, je vous suggère donc :

Restez vigilantes et vigilants!

Richard Gervais
Éditeur du CHIP


Remerciements

Je tiens à remercier sincèrement Mme Sylvie Mazur et MM. Réjean Coté, Michel Gagné et Jacques Laliberté pour leurs commentaires et suggestions lors de la rédaction de cet article.


Annexe A – Rappel des règles

Une des missions du CIMBCC est de favoriser le partage de connaissances en informatique. Il est nécessaire de former le public à reconnaître les diverses formes d’extorsion présentes sur le Web.

Voici à nouveau les règles énoncées plus haut dans cet article :

Règle no 1 : ce n’est pas parce que vous recevez un courriel que l’expéditeur vous connaît.

Règle no 2 : l’apparition de pourriels ou courriels non sollicités (spam) dans votre boîte de réception ne signifie pas que vous êtes une personne particulièrement à risque, mais il faut rester prudent.

Règle no 3 : personne n’est obligé de répondre à un courriel non sollicité et vous ne devriez jamais le faire.

Règle no 4 : tout courriel dont l’expéditeur ne fait pas partie de votre réseau habituel de contacts doit être traité avec la plus grande méfiance. 

Règle no 5 : une vérification immédiate s’impose lorsqu’un message provenant d’un de vos contacts contient une demande urgente d’argent ou d’informations personnelles, une incitation à cliquer sur un lien ou une requête pour ouvrir un fichier joint. 

Règle no 6 : il est important de déceler les signes typiques d’un courriel frauduleux, sans attirer l’attention des pirates.

Règle no 7 : il est crucial d’examiner l’adresse d’où provient un courriel, pas seulement le nom de l’expéditeur, car celui-ci peut facilement être truqué. Vous ne devez jamais cliquer sur un lien dans un courriel d’un expéditeur inconnu ou suspect.

Règle no 8 : il ne faut jamais faire confiance à des personnes vous promettant des fortunes sur Internet.

Règle no 9 : il est essentiel de freiner votre curiosité, car il ne faut jamais ouvrir un fichier provenant d’une source inconnue.

Règle no 10 : il est très important de garder à jour le système d’exploitation, les pilotes et l’antivirus de votre ordinateur. il est aussi nécessaire de vérifier si des mises à jour sont offertes pour les logiciels installés sur votre ordinateur.

7 réflexions sur « Les pirates ne chôment jamais! »

  1. Bonjour, on n’est jamais trop prudent! Voici mon histoire: lors de mon déménagement j’ai du mettre en vente sur Kijiji un sofa tout en cuir impeccable et j’en demandais 950$ Une RELIGIEUSE déménagée en Afrique devait se remeubler… elle me demande de lui faire parvenir mes coordonnées bancaires, AFIN DE VERSER le montant directement dans mon compte et tous les frais de transport! Il n’est pas nécessaire que je vous relate tous les détails mais, LE TEXTE ÉTAIT COUSU DE FAUTES! Il ne m’en fallait pas plus pour comprendre l’arnaque
    Merci à toute l’équipe pour votre merveilleux travail.

  2. Excellent article Richard. 1001 bravo!
    sur Facebook, on voit souvent passé des partages concernant des collectes de fond pour un pauvre mignon petit bambin qui est malade. Ouf…. Mais quelle preuve a t’on que cette collecte de fonds va bel et bien être dirigée vers des soins pour un quelconque mignon petit bébé? Il y a des organismes officiels et reconnus à la tonne qui s’occupent de ces causes et qu’on peut soutenir financièrement en toute sécurité.

  3. Wow! Richard! Quel article!!! Merci!
    Autres cas d’hameçonnage subit dans mon entourage : par courriel, un voisin d’un couple vivant sur une fermette se dit atteint d’un cancer, avec tous les details… réponse de sympathie de la personne hameçonnée. Deuxième courriel dit que son téléphone intelligent ne fonctionne plus. Qu’il ne peut appeler. Et, naturellement, que la maladie est passée à une autre phase … Réponse de sympathie et offre d’aide de la personne hameçonnée. Troisième message vise l’ouverture d’aide et demande de passer chez BestBuy pour prendre une carte cadeau, pour changer le cellulaire. Pas besoin de la carte, mais que du numéro. Là, la lumière surgit au-dessus du mouvement de sympathie. Il n’y a pas de BestBuy dans cette région. Un voisin le saurait. Ils appellent donc le conjoint du “malade” et, surprise, c’est le supposé mourant qui répond, abasourdi par les fausses nouvelles sur son état de santé …

    Restons vigilant!!!!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.