Vous recevez tout à coup un message inquiétant. L’expéditeur inconnu prétend que vous devez de l’argent ou qu’un proche a des ennuis. Si vous ne payez pas ou ne donnez pas vos coordonnées, il vous menace de conséquences.
Le moins que l’on puisse dire, c’est que c’est troublant. Les attaques de type « quid pro quo » semblent également se multiplier. Mais qu’est-ce exactement qu’une attaque de type « quid pro quo » et comment pouvez-vous vous protéger ?
L’attaque « quid pro quo » expliquée
L’expression latine « quid pro quo » fait référence à un échange de valeur : recevoir quelque chose en échange d’autre chose. Dans le contexte d’attaques ou d’escroqueries, un plan de type « quid pro quo » présente quelques variantes :
- Extorsion: L’attaquant accède à des données personnelles sensibles telles que des photos, des messages ou l’historique de navigation, ou prétend les détenir. Il menace de divulguer ces informations si la victime ne paie pas une rançon publique.
- Ingénierie sociale: L’attaquant invente un scénario urgent, comme une urgence ou une facture urgente. Il manipule la victime pour qu’elle envoie immédiatement de l’argent ou fournisse des informations personnelles.
- Corruption/cadeaux: L’attaquant offre à la victime un paiement monétaire, des cadeaux, l’accès à des opportunités exclusives ou d’autres avantages en échange de données sensibles, de photos/vidéos inappropriées, de rencontres, etc.
Le point commun est que l’agresseur demande à la victime de renoncer à quelque chose de précieux pour recevoir quelque chose en retour, ce qui conduit souvent à une fraude financière, une usurpation d’identité ou une exploitation.
Comment les attaques Quid Pro Quo ciblent les victimes
Bien que ces attaques se produisent souvent en ligne, les auteurs d’attaques de type « quid pro quo » peuvent utiliser plusieurs moyens.
1. Appels téléphoniques
Malheureusement, les attaques par téléphone de type « quid pro quo » sont encore assez courantes. L’appelant se fait passer pour une personne d’autorité et fait pression sur la victime pour qu’elle fasse quelque chose d’incorrect ou d’illégal. Voici quelques exemples :
- L’appel du faux agent du fisc: Cette personne dit qu’elle vient du fisc et que vous devez des arriérés d’impôts. Elle vous menace d’arrestation ou d’autres problèmes juridiques si vous ne payez pas immédiatement par téléphone. Une véritable escroquerie ! Le fisc ne profère pas de telles menaces par téléphone.
- Le faux appel de service: Quelqu’un appelle en se faisant passer pour une société de services publics ou un autre prestataire de services. Il prétend que votre service sera coupé si vous ne payez pas immédiatement une facture en retard ou si vous ne fournissez pas d’informations personnelles. Il est préférable de raccrocher et d’appeler directement la société.
- Le faux appel d’urgence familial: L’escroc se fait passer pour un membre de la famille ou un ami qui a eu un accident ou des ennuis judiciaires. Il vous demande d’envoyer de l’argent immédiatement pour l’aider. Vérifiez toujours l’urgence en appelant d’autres membres de la famille ou l’hôpital avant d’envoyer de l’argent.
Le point commun est que l’appelant crée un sentiment d’urgence et de peur pour vous inciter à agir de manière irréfléchie avant de vérifier les détails.
2. Applications de courrier électronique et de messagerie
Le courrier électronique est l’un des vecteurs les plus fréquents des attaques de type « quid pro quo ». Le pirate peut facilement envoyer des demandes à un grand nombre de victimes.
L’un des exemples les plus courants est celui d’un courrier électronique indiquant qu’il détient des informations embarrassantes ou privées à votre sujet. Il menace généralement de les divulguer si vous ne payez pas ou si vous ne faites pas ce qu’il demande. Il ne s’agit probablement de rien d’autre que de chantage. Il est préférable de supprimer ce type de message et d’éviter de s’engager. L’attaquant bluffe probablement et veut simplement vous effrayer pour que vous acceptiez.
Une autre forme d’hameçonnage consiste à demander des informations sensibles telles que des mots de passe ou des cartes de crédit. Le courriel peut prétendre qu’il y a un problème avec l’un de vos comptes et que vous devez le vérifier de toute urgence. En réalité, il s’agit simplement d’entrer vos données sur un faux site. Ne mordez pas à l’hameçon ! Connectez-vous directement sur le site officiel de la plateforme au lieu de cliquer sur les liens donnés par courriel.
Certains jouent sur la sympathie et demandent des cartes-cadeaux ou des transferts d’argent pour faire face à une urgence ou à un malheur. Ils disent qu’ils vous rembourseront quand ils le pourront, mais vous pouvez dire adieu à cet argent une fois que vous aurez envoyé de l’argent.
Comme le courrier électronique, les applications de messagerie offrent aux attaquants un vecteur de communication de masse efficace. Ils peuvent envoyer des menaces et des instructions de paiement directement sur votre téléphone. L’intimité du texto comme moyen de communication peut rendre ces attaques plus invasives et plus pressantes.
L’essentiel est de ne jamais envoyer d’argent ou d’informations sensibles à des personnes inconnues par le biais d’un SMS ou d’un e-mail.
3. Médias sociaux et sites de rencontre
Les plateformes sociales et de rencontres sont une mine d’or pour recueillir des informations sur les gens. Les auteurs d’attaques réciproques peuvent surveiller vos profils et vos activités à la recherche de tout ce qui pourrait être embarrassant.
Ils peuvent vous envoyer des messages directs effrayants promettant des faveurs ou des avantages en échange de photos privées, de conversations, de rencontres, etc. Il est préférable de ne pas répondre à ce type de demandes louches. Il est préférable de ne pas répondre à ce type de demandes louches. Il n’y a rien de bon à faire plaisir à des personnes mal intentionnées.
Vous pouvez également rencontrer des comptes offrant des cadeaux, des dons, des promotions ou des introductions auprès de personnes influentes, mais seulement si vous faites quelque chose pour eux d’abord. Méfiez-vous, car ces offres trop belles pour être vraies sont probablement des tentatives d’abuser de vous.
Les faux comptes se faisant passer pour des marques, des célébrités ou d’autres entités et demandant des likes, des partages et des réaffichages en échange de produits, de services, d’influence, etc. gratuits, peuvent sembler attrayants. Mais il est généralement préférable d’éviter de participer à ces tactiques de manipulation, même pour des produits gratuits.
Même des amis ou des relations peuvent faire pression sur vous pour que vous leur fournissiez des faveurs inappropriées avant de vous soutenir en vous suivant, en vous aimant, en vous commentant, etc. Lorsque le soutien s’accompagne de conditions malsaines, il est peut-être temps de repenser ces relations.
Comment se protéger des attaques Quid Pro Quo
De nos jours, il y a beaucoup de gens malhonnêtes sur le web. Il est donc important de savoir comment se protéger des attaques de type « quid pro quo ».
Tout d’abord, la vigilance est de mise. Méfiez-vous des courriels, appels, messages instantanés, etc. qui font des offres audacieuses ou des menaces. Vérifiez les signes révélateurs d’une escroquerie, comme l’urgence, les détails peu clairs, les fautes d’orthographe et de grammaire, etc.
Posez-vous la question suivante : une entreprise ou une personne légitime prendrait-elle contact avec vous de cette manière ? Le fisc n’appellerait pas à froid pour exiger un paiement immédiat, et les princes nigérians ne vous accordent pas soudainement la richesse. Il s’agit avant tout d’évaluer la probabilité de la situation.
En parlant d’appels, ne donnez pas d’informations à des interlocuteurs non sollicités. Les organismes officiels, comme votre banque, connaissent votre nom et vos coordonnées. Ils ne vous appelleront pas à l’improviste pour vous demander de confirmer quoi que ce soit. Il est beaucoup plus sûr de raccrocher et de rappeler un numéro officiel.
Il en va de même pour les liens et les pièces jointes. Procédez avec une extrême prudence. Les hameçonneurs sont sournois et créent de faux courriels qui semblent légitimes. Survolez donc les liens et vérifiez les URL avant de cliquer. Assurez-vous qu’elles correspondent au site réel. Et n’ouvrez pas les pièces jointes provenant d’expéditeurs aléatoires : vous pourriez déclencher des logiciels malveillants.
Verrouillez également vos profils de médias sociaux. Les escrocs y récupèrent des informations qu’ils utilisent dans leurs attaques. Désactivez les messages directs des personnes que vous ne suivez pas et évitez de partager trop de détails personnels en public. Moins ils en trouvent, mieux c’est.
Utilisez des mots de passe forts et uniques et activez l’authentification à deux facteurs lorsque vous le pouvez. Cela permet de protéger vos comptes au cas où quelqu’un obtiendrait vos informations de connexion. Veillez également à utiliser un gestionnaire de mots de passe !
Sauvegardez régulièrement vos données. Les pirates informatiques peuvent verrouiller vos fichiers et exiger le paiement de la clé de décryptage, mais les sauvegardes vous permettent de les restaurer sans avoir à payer la rançon.
Et, bien sûr, n’envoyez pas d’argent, de cartes-cadeaux ou d’informations sensibles à des inconnus en ligne, quelle qu’en soit la raison. Les organisations d’aide légitimes ne vous enverront pas de messages froids de la sorte. Ne faites des dons qu’à des groupes vérifiés en utilisant le site web officiel.
Enfin, gardez votre antivirus, vos pare-feu et vos appareils à jour. Cela permet de corriger les failles de sécurité exploitées par les pirates. Il est préférable d’automatiser les mises à jour logicielles dans la mesure du possible, afin de ne pas avoir à y penser.
Méfiez-vous des pirates qui vous offrent des cadeaux
Nous aimons tous recevoir des choses gratuites ou avoir accès à des contenus exclusifs. Mais ne laissez pas l’appât du gain faire de vous une proie facile pour ces criminels astucieux !
N’oubliez pas que si une offre semble trop belle pour être vraie en ligne, c’est presque toujours le cas. Jouez la carte de la sécurité et soyez avare de vos informations personnelles.