Fraude aux paiements : les huit techniques les plus courantes

Les escrocs sont très créatifs lorsqu’il s’agit de s’enrichir rapidement. La première étape pour protéger votre entreprise est d’apprendre à connaître votre ennemi. Pour vous aider, nous avons répertorié les huit techniques de fraude les plus courantes.

1. Hameçonnage (phishing) – la pêche aux informations

L’escroc prend contact avec vous ou l’un de vos collaborateurs – le plus souvent par e-mail et parfois par téléphone – dans le but de s’emparer de renseignements sensibles comme des noms d’utilisateurs, des mots de passe et des données financières afin de les réutiliser ultérieurement.

Le renforcement de la sécurité de votre entreprise passe par la sensibilisation de vos collaborateurs. Vous trouverez plusieurs conseils quant à la meilleure stratégie à adopter dans l’article “Sécurité – sensibilisez vos collaborateurs aux risques”.

2. BotNets – pris au piège sans avoir rien vu venir

Un BotNet est un réseau d’ordinateurs contrôlé par des pirates informatiques. Votre ordinateur peut faire partie d’un tel réseau à votre insu. À l’aide de chevaux de Troie, un type de virus bien particulier, les cybercriminels s’infiltrent dans votre ordinateur pour l’ajouter à leur réseau. Une fois leur BotNet constitué, ils lancent leur cyberattaque, qui peut revêtir plusieurs formes : attaque DDoS ou campagne de spam à grande échelle.

3. Fraude à la facture – on vous trompe par de fausses factures !

Cette technique consiste à vous envoyer, par la poste ou par e-mail, une fausse facture avec un numéro de compte modifié. La fraude à la facture commence généralement par l’interception de documents papier en vue de les modifier. La facturation électronique peut vous permettre de vous protéger contre ce type de fraude.

4. Logiciels malveillants – vos systèmes n’y résisteront pas

Grâce à l’utilisation de virus et d’autres logiciels malveillants (malwares), les cybercriminels ont la possibilité de subtiliser des renseignements personnels, de permettre à d’autres d’accéder à votre système ou même de neutraliser votre ordinateur, tout en restant à distance. Les logiciels les plus fréquemment utilisés sont :

  • les virus : il s’agit de petits programmes qui perturbent le fonctionnement de votre ordinateur ;
  • les logiciels espions (spywares) : ces logiciels récoltent des données comme des mots de passe et des numéros de compte pour les revendre sur le marché noir. À l’aide d’un « keylogger », il est par exemple possible d’enregistrer les frappes du clavier à votre insu ;
  • les logiciels de rançon (ransomwares) : les cybercriminels s’en servent pour « prendre votre ordinateur en otage » en exigeant une rançon pour le déverrouiller. Néanmoins, même si vous payez, vous n’avez aucune garantie de récupérer vos données.

5. Mules financières (money muling) – bourricot, bourricotin…

Les escrocs recrutent des personnes en ligne en vue de se servir de leur compte bancaire pour faire transiter leur argent afin d’être moins facilement traçables. La plupart du temps, ces « mules financières » ne sont même pas au courant que leur compte en banque sert à des fins illégales.

6. Vol d’identité – qui est qui ?

En usurpant l’identité d’une autre personne en ligne, les criminels financiers parviennent à soutirer des renseignements, et même à contracter un crédit. Ce faisant, ils profitent souvent des attentes de leurs victimes. En effet, une personne qui souhaite effectuer un achat important comme l’achat d’une maison ou d’une voiture sera plus rapidement encline à transmettre des informations financières en toute innocence, croyant qu’il s’agit là d’une étape normale du processus d’achat.

7. Fraude au CEO – le brigand se fait passer pour le patron

La fraude au CEO est une forme d’ingénierie sociale. L’escroc envoie alors, soi-disant au nom du CEO, un e-mail confidentiel à l’un de vos collaborateurs en lui demandant d’effectuer de toute urgence un virement. Comme ces versements sont considérés comme « légaux » aux yeux de la loi, il est très difficile de récupérer l’argent versé une fois le pot aux roses découvert.

8. Le tiers silencieux

Les entreprises effectuent une masse importante de transactions financières. Une masse dans laquelle un escroc pourrait tenter de faire passer un paiement illicite dans l’espoir de le voir autorisé et de passer entre les mailles du filet. Pour vous prémunir contre ce type de fraude, l’application d’une authentification à deux facteurs est indispensable. Nous vous recommandons en outre de systématiquement faire valider tous les paiements par plusieurs personnes. Chez Isabel 6, nous allons même encore plus loin, en utilisant un lecteur de carte externe doté d’un clavier numérique. De cette façon, la sécurité de vos paiements sera toujours assurée.

Gardez une longueur d’avance sur les cybercriminels avec l’e-book Isabel 6 : « Surveillez et protégez vos transactions de paiement en ligne », plein de conseils de prévention utiles et de mesures faciles à utiliser pour arrêter les fraudeurs !

Téléchargez l’e-book de sécurité Isabel 6