La technologie continue de progresser et l’intelligence artificielle joue un rôle plus délibéré dans de nombreux aspects modernes du monde. Dans le même temps, la cybercriminalité et ceux qui luttent contre cette criminalité ont tenté de intensifier leur action. Cependant, la cybercriminalité est de plus en plus sophistiquée et les technologies émergentes se multiplient chaque jour. Très probablement, les criminels seront engagés dans une spirale sans fin consistant à chasser des victimes plus faciles, leurs intentions antipaludiques étant déjouées. Plus facile que par le passé, les frontières entre les communications authentiques et illégitimes deviennent encore plus vagues, offrant ainsi aux cybercriminels un meilleur endroit où se cacher et une victimisation plus difficile à éviter.

Le paysage évolutif des cybermenaces

Il n’y a pas si longtemps, détecter un email de phishing était simple. Beaucoup de choses ont changé au fil du temps si l’on compare les premiers e-mails et SMS frauduleux aux actuels. Ceux-ci incluent la réduction des fautes d’orthographe et de grammaire, des salutations moins génériques et des URL plus difficiles à identifier. De nos jours, l’IA laisse des traces dans la cybercriminalité, et l’ingénierie sociale et l’invention des deepfakes et des faux textes rendent les cybercommunications difficiles à détecter lors d’une fraude. La technologie néglige les erreurs d’orthographe et de grammaire et rend la communication plus personnalisée en l’adressant à l’individu.

Le destinataire final de la communication ne salue plus une ballade générale. De nos jours, les criminels trompeurs, après avoir copié les en-têtes et créé les modèles d'e-mails de temps en temps, connaissent le nom et le prénom. Outre la rage d’autres approches d’ingénierie sociale comme le vishing (hameçonnage vocal) et le smishing (hameçonnage par SMS), les incidents sont toujours présents sur le marché. Les trompeurs produisent de fausses communications et présentent ces messages comme provenant de sources légitimes. L'humain d'un appel ou d'un message n'est pas réel, et ils utilisent cette technologie pour que les victimes n'identifient pas les appels ou les messages inhabituels provenant de ces escrocs. Il n’y a pas si longtemps, un appel provenant d’un numéro inconnu dans le monde entier déclenchait inconsciemment une vigilance ; la tentation de recevoir l’appel serait devenue quelque peu inutile.

De nos jours, les fraudeurs disposent par exemple d’informations plus détaillées sur les numéros de téléphone qu’ils appellent, comme ceux de l’institution bancaire, de la poste ou des agences gouvernementales. Les appels téléphoniques de vishing ne se réduisent pas à un simple appel demandant un numéro de compte bancaire. Les escroqueries consistent désormais à se faire passer pour des représentants du gouvernement et à créer des situations d'urgence fictives, qui ne font qu'effrayer les gens, les inciter à paniquer et à agir de manière impulsive. Leur objectif ultime est simple : la fraude – on peut citer à titre d’exemple l’usurpation d’identité ou le pillage de comptes bancaires. Il ne fait aucun doute que la technologie joue un rôle crucial des deux côtés du spectre. Les cybercriminels utilisent les outils de cette technologie qui leur sont favorables, de la même manière que ceux qui veulent gagner la guerre contre la cybercriminalité utilisent la technologie à leur avantage.

Bien que la transmission d’informations reste une menace, les organisations sont aujourd’hui de plus en plus sécurisées dans leurs systèmes d’information, qui ont connu une augmentation des infrastructures et des infrastructures système sophistiquées pour éliminer le risque de violations de données et de piratages. Les ordinateurs portables et les smartphones intègrent des pare-feu et des applications de protection au sein du système. Dans le même temps, les administrateurs réseau peuvent limiter certaines fonctionnalités pour empêcher les utilisateurs finaux de visiter des endroits ou des liens où ils pourraient trouver des données malveillantes.

Mesures défensives : organisationnelles et individuelles

Néanmoins, la protection contre les fraudeurs implique la technologie et d’autres personnes et ressources de confiance. La vigilance est la clé. Pour maintenir un niveau de sécurité élevé, les organisations doivent créer des programmes de formation fréquents en matière de cybersécurité et aider chacun à comprendre que les cyberincidents ne sont pas des problèmes mineurs qui peuvent être ignorés. Les mots de passe forts, l'authentification multifacteur, la biométrie et d'autres méthodes de protection solides peuvent considérablement réduire la perte de données, le vol d'identité et les dommages financiers.

Une autre mesure de protection est l'hygiène en ligne, lorsque les entreprises ou les particuliers limitent l'interaction avec l'espace social en ligne en supprimant les informations personnelles des sites Web. Même une brève recherche de vous-même sur Internet pourrait révéler de manière inattendue et sans que vous le préveniez, quel type de vos informations personnelles sont exposées au public. Il est impératif de consulter régulièrement les réseaux sociaux et les comptes en ligne, de désactiver les comptes redondants et de partager en toute conscience via des personnes de confiance et des comptes personnels et professionnels distincts, autant de bonnes pratiques d'hygiène en ligne en tant que consommateur. De même, en tant que consommateurs, il est prudent de suivre les mêmes principes et, comme auparavant, la vigilance est la clé pour paralyser la cybercriminalité. Il faut garder à l’esprit quelques conseils simples et fondamentaux pour éviter d’être victime d’une arnaque : Il faut garder à l’esprit quelques conseils simples et fondamentaux pour éviter d’être victime d’une arnaque :

À partir de maintenant, n’oubliez pas le premier principe le plus important à chaque appel ou SMS que vous recevez : il s’agit très probablement d’un appel malveillant.

  • Ne partagez pas vos éléments de données privées avec des tiers non vérifiés.

  • En cas de doute, la première chose à faire est de rappeler de votre côté l'institution dont vous êtes sûr à 100% en utilisant un numéro que vous avez très probablement reçu de sources officielles.

  • Ne donnez aucune description sur les mots de passe, les numéros de compte ou les numéros de carte de crédit autre que cela.

  • N'utilisez pas les liens sommaires qui ne sont pas vérifiés.

  • Ne prenez pas d’actions instantanées, qui sont souvent considérées comme « urgentes ».

  • Vérifiez toujours les sources chaque fois que vous êtes prêt à prendre des mesures.

Il convient de rappeler que les banques ne demandent jamais de crédit à leurs clients par téléphone ni ne recherchent des informations sur les cartes bancaires, telles que les numéros de compte, les mots de passe, les codes PIN et toute autre donnée individuelle. Lorsque de tels messages disent « Changez votre mot de passe », « Cliquez sur ce lien » ou « Répondez à ce message avec vos informations bancaires » – l’utilisateur ne doit pas faire confiance à ce type de message et doit rechercher des éclaircissements ou demander conseil à un expert. La fraude est un terme plus large qu’une seule escroquerie sur Internet et peut être classée sous différentes catégories.

La cybercriminalité crée une forme de criminalité, notamment la criminalité financière et ses variantes, telles que le blanchiment d'argent, le financement du terrorisme, les pots-de-vin et la corruption. Dans la section suivante de cet article, nous examinerons la fraude dans une perspective plus large. Nous examinerons comment différents types de fraude pénètrent la société et comment les criminels associent ces produits à des intermédiaires tiers légitimes.

Cet article a été initialement publié dans Times of Malt.