Depuis un moment maintenant et plus particulièrement depuis le confinement, plusieurs internautes rapportent avoir reçu des emails venant d'un soi-disant pirate leur expliquant qu'il a piraté leur webcam. En effet pour se donner de la crédibilité, le pirate explique dans un langage technique propre au domaine de la cybersécurité qu'il a envoyé un malware (logiciel malveillant) de type trojan ou keylogger (enregistreur de frappe) sur la machine de la victime afin de récupérer des fichiers vidéos compromettants et personnels qu'il n'hésitera pas à publier à l'entourage de la victime si cette dernière ne paye pas la rançon demandée (souvent plusieurs centaines ou milliers d'euros).
Bien que ce genre de message puisse faire peur aux novices, tout ce qui y est dit est totalement faux. Le pirate n'a absolument pas pirater l'adresse mail, l'ordinateur ou même la webcam et, de plus, aucun malware n'a été envoyé sur le système. L'arnaque repose donc uniquement sur une faille humaine et non technique.
Lorsque l'on reçoit ce genre de mail, il ne faut surtout pas y répondre, encore moins payer ou même paniquer car souvent ce sont des envois de masse, ce qui implique que la victime n'est pas personnellement visée. Pour appuyer cette argument, parfois quelques incohérences peuvent être relevées par rapport à la réalité comme par exemple le fait que la victime ne possède pas de webcam.
Parfois, pour augmenter le niveau de "stress" de la victime et la pousser dans l'action de "paiement d'urgence", les fraudeurs possèdent plusieurs méthodes, en voici quelques exemples des plus courantes :
L'adresse mail émettrice de l'arnaque est la même que celle de la victime. Effectivement, cette ruse peut laisser la victime penser que son adresse mail a été piratée et qu'elle est utilisée par quelqu'un d'autre. Et bien non, ceci est un petit subterfuge d'affichage dans le même principe que la copie d'un site à des fins frauduleuses (aussi communément appelés "site miroirs").
Il faut noter que dans la plupart du temps, les adresses mails récupérées sont issues de listes suite à des fuites de bases de données de sites comme Dropbox ou LinkedIn.
Le pirate donne un délai allant de 24 à 48 heures à la victime pour régler la rançon. Un délai imposé va engendrer du stress chez la victime et donc la précipiter à payer la rançon plus rapidement. Une aubaine pour l'escroc qui n'aura pas à attendre longtemps avant que l'argent tombe sur son compte !
Le pirate va donner un exemple de l'un de vos mot de passe que vous utilisez ou avez utilisé. Là, l'escroc touche quelque chose de très sensible, la victime aura par la suite la conviction de s'être faite pirater son adresse mail ou même l'ensemble de ses comptes. Et pourtant, il n'en est rien ! Au même titre que les adresses mails, le pirate utilise tout simplement des listes de mots de passes qui ont fuités à partir de bases de données de sites réellement piratés. Ces listes de mots de passe reliés chacun à une ou plusieurs adresses mails sont le plus souvent vendues aux escrocs qui s'en servent donc dans ces mails menaçants.
En conclusion, payer la rançon de ces mails ne résultera à rien à part se faire voler de l'argent. Dans le doute, si vous recevez ce genre de mail et que vous préférez modifiez vos mots de passe, faites-le cela pourrait être un "geste barrière" supplémentaire contre d'éventuels vols ou fuites.
Bien que ce genre de message puisse faire peur aux novices, tout ce qui y est dit est totalement faux. Le pirate n'a absolument pas pirater l'adresse mail, l'ordinateur ou même la webcam et, de plus, aucun malware n'a été envoyé sur le système. L'arnaque repose donc uniquement sur une faille humaine et non technique.
Lorsque l'on reçoit ce genre de mail, il ne faut surtout pas y répondre, encore moins payer ou même paniquer car souvent ce sont des envois de masse, ce qui implique que la victime n'est pas personnellement visée. Pour appuyer cette argument, parfois quelques incohérences peuvent être relevées par rapport à la réalité comme par exemple le fait que la victime ne possède pas de webcam.
Parfois, pour augmenter le niveau de "stress" de la victime et la pousser dans l'action de "paiement d'urgence", les fraudeurs possèdent plusieurs méthodes, en voici quelques exemples des plus courantes :
L'adresse mail émettrice de l'arnaque est la même que celle de la victime. Effectivement, cette ruse peut laisser la victime penser que son adresse mail a été piratée et qu'elle est utilisée par quelqu'un d'autre. Et bien non, ceci est un petit subterfuge d'affichage dans le même principe que la copie d'un site à des fins frauduleuses (aussi communément appelés "site miroirs").
Il faut noter que dans la plupart du temps, les adresses mails récupérées sont issues de listes suite à des fuites de bases de données de sites comme Dropbox ou LinkedIn.
Le pirate donne un délai allant de 24 à 48 heures à la victime pour régler la rançon. Un délai imposé va engendrer du stress chez la victime et donc la précipiter à payer la rançon plus rapidement. Une aubaine pour l'escroc qui n'aura pas à attendre longtemps avant que l'argent tombe sur son compte !
Le pirate va donner un exemple de l'un de vos mot de passe que vous utilisez ou avez utilisé. Là, l'escroc touche quelque chose de très sensible, la victime aura par la suite la conviction de s'être faite pirater son adresse mail ou même l'ensemble de ses comptes. Et pourtant, il n'en est rien ! Au même titre que les adresses mails, le pirate utilise tout simplement des listes de mots de passes qui ont fuités à partir de bases de données de sites réellement piratés. Ces listes de mots de passe reliés chacun à une ou plusieurs adresses mails sont le plus souvent vendues aux escrocs qui s'en servent donc dans ces mails menaçants.
En conclusion, payer la rançon de ces mails ne résultera à rien à part se faire voler de l'argent. Dans le doute, si vous recevez ce genre de mail et que vous préférez modifiez vos mots de passe, faites-le cela pourrait être un "geste barrière" supplémentaire contre d'éventuels vols ou fuites.


![[-]](https://www.tisi-fr.com/board/images/collapse.png)