Home » Sciences et technologies » Ce n’est pas votre cousin, c’est un escroc et veut vider votre compte courant : voici comment fonctionne le « vishing » | Technologie

Ce n’est pas votre cousin, c’est un escroc et veut vider votre compte courant : voici comment fonctionne le « vishing » | Technologie

by Nouvelles

2024-08-17 06:20:00

Le téléphone sonne et la voix d’un membre de la famille en détresse se fait entendre et demande de l’argent de toute urgence. La voix a toutes les connotations dramatiques qui poussent le destinataire de l’appel et l’urgence peut conduire à des décisions hâtives. En réalité, nous ne sommes pas confrontés à une véritable situation d’urgence, mais plutôt à une nouvelle arnaque très difficile à détecter, connue sous le nom de souhaitant. “L’intelligence artificielle a ouvert un éventail de possibilités aux cybercriminels, avec de nouveaux outils à leur disposition pour donner plus de crédibilité à leurs fraudes et escroqueries”, prévient EL PAÍS de l’Institut national de cybersécurité (Institut national de cybersécurité).INCIBE), pour cette raison, cette organisation recommande de « toujours rester vigilant et faire preuve de bon sens avant d’entreprendre des actions qui pourraient entraîner un certain type de préjudice ».

Mais… Quel est le souhaitant exactement? Il s’agit d’une arnaque sophistiquée dans laquelle les cyberattaquants utilisent des systèmes basés sur l’intelligence artificielle pour imiter la voix d’un membre de la famille et demander des sommes d’argent à la victime. Ce système complexe utilise robots qui appellent au hasard les alentours de la victime et enregistrent sa voix. Ensuite, grâce à l’intelligence artificielle, ils génèrent une voix très similaire à celle du membre de la famille qui a reçu cet appel. fantôme et le drame commence. Le premier signe d’alerte, en ce sens, devrait être la réception d’appels où on n’entend rien de l’autre côté de la ligne.

Les mystérieux appels silencieux

Le terme “souhaitant” est une combinaison de “voix» (voix anglaise) et «hameçonnage». Tout comme lui hameçonnageil souhaitant Son objectif est d’amener ses victimes à révéler des informations personnelles, bancaires ou directes, en leur demandant de l’argent sous le faux prétexte d’être un proche en situation d’urgence. En gros, c’est l’arnaque du fils en difficulté qui a causé tant de dégâts, mais amélioré grâce à la technologie : dans ce cas, il ne s’agit pas d’un SMS, mais de la voix de l’enfant, du père ou du cousin, qui demande désespérément de l’argent. Ce réalisme est ce qui fait que souhaitant particulièrement dangereux et difficile à détecter.

« Les propos sont générés par l’intelligence artificielle à partir d’un petit fragment audio avec la voix de la victime », explique INCIBE ; Cet audio “pourrait avoir été volé lors d’appels téléphoniques précédents que vous avez reçus et identifiés comme suspects (appels dans lesquels vous entendez un bip, rien n’est entendu ou des informations personnelles sont demandées).”

Comment fonctionne cette arnaque

Il souhaitant Cela suit généralement une série de processus soigneusement planifiés :

  • Collecte d’informations : les fraudeurs collectent des informations sur la victime via les réseaux sociaux, des bases de données publiques ou même en les achetant sur le dark web. « Ces informations pourraient provenir principalement de vols de comptes WhatsApp dans lesquels les relations personnelles peuvent être identifiées grâce aux descriptions des contacts », selon l’INCIBE, « mais elles pourraient aussi provenir de vols de comptes de réseaux sociaux, d’informations publiques sur des profils de réseaux sociaux où les numéros de téléphone apparaissent visiblement. Selon cette organisation, dans cette phase, le pirates informatiques Ils rechercheront les noms des membres de la famille ou des collègues ainsi que d’autres données personnelles qui s’avéreront ultérieurement décisives dans l’exécution de l’arnaque.
  • Utilisation de l’intelligence artificielle : Forts de ces informations en leur possession, les cybercriminels utilisent des systèmes de synthèse vocale sophistiqués et deepfakes créer des enregistrements imitant la voix d’une personne connue de la victime. Ces technologies ont progressé au point où elles peuvent reproduire des intonations, des accents et des modèles de parole spécifiques, rendant la voix pratiquement identique à celle du membre de la famille de la victime.
  1. L’appel piège : La victime reçoit un appel d’un numéro qui peut paraître, a priorilégitime, mais c’est en répondant et en entendant la voix d’un proche ou d’un ami dans une situation d’urgence apparente que la véritable menace plane sur la victime. Cette voix vous demande anxieusement d’envoyer de l’argent ou le numéro de carte de crédit pour résoudre le désordre apparent dans lequel ils se trouvent.
  2. Manipulation psychologique : L’appel est généralement chargé d’éléments émotionnels pour augmenter la pression sur la victime. Ils peuvent déclarer qu’ils sont en danger, qu’ils ont besoin d’une aide urgente ou qu’il existe une urgence familiale et qu’une réponse doit être apportée immédiatement.

Comment se protéger de cette nouvelle menace

Selon l’Institut National de Cybersécurité (INCIBE), dans le service Votre aide de l’organisation, « environ 81 000 requêtes ont été reçues en 2023, dont 3 sur 10 correspondaient à des fraudes liées à l’ingénierie sociale par courrier électronique (hameçonnage), appelle (souhaitant) ou un message (smishing) ». Que faire pour se protéger de cette menace dangereuse ? La première mesure doit être de faire preuve de bon sens et de suspicion nécessaire : en cas d’appel suspect, nous devons toujours comparer les informations directement avec la personne qui prétend nous appeler, en nous contactant directement par des moyens connus.

L’autre maxime est courante dans d’autres arnaques en ligne : il ne faut jamais fournir d’informations personnelles ou bancaires, ni cliquer sur les liens que l’on reçoit ou télécharger des applications. S’il est confirmé que vous avez été la cible de cette cyberattaque, le reste de vos contacts doivent être informés de ce qui s’est passé afin qu’ils soient alertes et ne tombent pas dans le piège au cas où ils recevraient un appel similaire. Bien entendu, « bloquez le numéro de téléphone à partir duquel l’appel frauduleux a été reçu et utilisez des outils de collaboration citoyenne pour informer les autorités de ce numéro ».

De même, méfiez-vous des appels inattendus : si le numéro n’est pas reconnu et que l’appel demande des informations personnelles ou financières, il est préférable de raccrocher et de rappeler cette personne au numéro inscrit dans votre répertoire. Il est également très important de ne jamais fournir d’informations confidentielles telles que des mots de passe ou des détails de compte courant ou de carte par téléphone, à moins que vous ne soyez totalement sûr de l’identité de l’appelant. En ce sens, les institutions financières ne se lassent pas d’insister sur le fait qu’elles ne demandent jamais de clés ou d’informations personnelles à leurs clients par email ou SMS.

En fin de compte, le souhaitant est devenu une menace sérieuse car, contrairement à d’autres cyberattaques, on utilise dans ce cas une émulation très fiable de la voix d’un membre de la famille. Il s’agit d’une attaque dans laquelle la rapidité de réaction de la victime est déterminante pour prévenir ses conséquences. Les maximes devraient être : ne répondez pas aux nombres cachés (et si vous le faites, raccroche au premier détail suspect) et n’interagissez jamais si vous avez des doutes. S’il s’agit d’un membre apparent de votre famille en détresse, restez calme et passez un appel de vérification depuis un autre téléphone pour confirmer sa véracité.

Vous pouvez suivre Technologie EL PAÍS dans Facebook et X ou inscrivez-vous ici pour recevoir notre newsletter semestrielle.




#nest #pas #votre #cousin #cest #escroc #veut #vider #votre #compte #courant #voici #comment #fonctionne #vishing #Technologie
1723871008

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.