Hoax et arnaques en ligne : comment éviter les pièges ?

le vendredi 14 mars 2014
L'art de passer pour un spammeur

00fa000007196250-photo-spam.jpg
Qu'ils s'échangent par mail ou via les réseaux sociaux, les canulars présentent des problèmes et dangers similaires. Il existe cependant quelques nuances qu'il faut connaître pour bien comprendre qu'envoyer un mail en masse n'est pas un acte anodin.

Par mail, tout d'abord, ils sont accusés depuis longtemps de générer un trafic important sur la Toile. On sait que le spam (les courriels malveillants) représente aujourd'hui plus de plus de 73% du trafic mondial de courriels. Or, qu'est-ce que le spam, sinon un envoi massif de messages à de nombreux destinataires ?

On en arrive donc au premier problème : les personnes qui font suivre de nombreuses chaînes de mails peuvent être identifiées par les systèmes de protection anti-spam des messageries comme des spammeurs. Résultat : les mails envoyés par leurs adresses emails sont automatiquement classées en indésirables, et les courriels importants passent à la trappe, directement dans la corbeille.

Cette « punition » peut être encore plus grave si le message s'accompagne d'une pièce jointe (vidéo, image, fichier PDF) à l'origine non identifiée et susceptible de contenir un virus informatique, ce qui peut s'avérer également dangereux pour l'expéditeur.

La désinformation et ses effets collatéraux

Qui dit canular, ou hoax, dit implicitement « désinformation ». Un hoax peut être assimilé à une rumeur, et repose souvent sur les trois principes tels que décrits par les sociologues Allport et Postman dans The Psychology of Rumor :

  • Réduction : Même si le hoax se base sur une histoire vraie, cette dernière va être simplifiée pour n'en garder que les éléments essentiels. Exemple : l'histoire d'une petite fille malade qui attend une greffe de moelle osseuse - on ne garde que l'essentiel.

  • Accentuation : On prend l'histoire simplifiée et on ajoute des éléments qui vont renforcer son impact et sa gravité. Exemple : la petite fille est très malade, elle n'a que peu de temps à vivre, et le type de moelle recherché est très rare.

  • Assimilation : Selon le contexte, l'époque, le pays... l'histoire va connaître des variations. Exemple : La petite fille âgée de 4 ans est actuellement hospitalisée à l'hôpital d'Angers. Les médecins ne lui donnent que 2 mois à vivre : elle risque de mourir au printemps si un donneur compatible (groupe sanguin AB-) ne se manifeste pas rapidement auprès de l'hôpital.

Voici la recette parfaite du canular, qu'il suffira de réadapter au fil des années et des situations géographiques.

On discerne rapidement les problèmes que peuvent entraîner de telles histoires circulant en masse : pour renforcer leur crédibilité, on y trouve généralement de véritables informations. Dans l'exemple donné, qui est proche de celui de la petite Lucie, histoire elle-même dérivée de celle de Noëlie, on trouve le nom d'un hôpital, le numéro de téléphone d'un centre de don du sang, ou encore les coordonnées de plusieurs personnes physiques. Si les numéros de téléphone ne sont pas forcément liés aux personnes et établissements concernés, ils sont cependant la plupart du temps attribués. Il suffit donc d'imaginer recevoir des centaines d'appels sur son téléphone suite à la circulation en masse d'une chaîne de mails : les hôpitaux eux-mêmes sont contraints de démentir ces informations.

0226000007231322-photo-hoax-fran-ais.jpg
Exemple de hoax circulant depuis plusieurs années.

Et les dommages collatéraux ne se résument pas uniquement à des coups de fil indésirables. Guillaume Brossard se souvient du « suicide d'une adolescente qui s'est retrouvée harcelée suite à la diffusion massive d'un avis de disparition la concernant (comportant sa photo, sa description et le N° de téléphone de ses parents...). Ce drame est survenu en 2003 : où qu'elle aille, les gens lui demandaient si ce n'était pas elle la disparue, le téléphone familial n'arrêtait pas de sonner pour dire qu'elle avait été vue un peu partout sur la planète, des histoires sordides circulaient à son sujet... Psychologiquement très fragilisée, elle n'a pas supporté toute cette pression. Nous avions répertorié la fausse disparition comme un hoax. Quelques semaines plus tard, les parents nous ont contacté pour nous faire part du suicide de leur fille en nous demandant de faire quelque chose pour que tout ça s'arrête. »

Emmanuel Jud confirme : « Certaines cyber-rumeurs peuvent provoquer de sérieux dégâts dans la vie réelle, en portant atteinte à la réputation d'une personne ou organisation, en tentant de générer des psychoses collectives, voire même en détruisant des emplois : un exploitant de salles de cinéma a ainsi fait appel à nous car son activité était menacée par la propagation d'un hoax. » Difficile d'imaginer que de telles situations puissent exister uniquement en transférant un simple courriel.

Des pièces jointes pas si inoffensives

00fa000005346226-photo-virus-malware-logo-gb.jpg
Déjà évoquée plus haut, la possibilité de contaminer son ordinateur en téléchargeant un fichier infecté reçu par email est un danger bien réel, toujours d'actualité. Une vidéo, une image ou encore un document PDF sont autant de types de fichiers susceptibles d'abriter du code ou un logiciel malveillant qui, une fois installé sur une machine, va créer une porte d'entrée pour des pirates mal intentionnés.

Les fichiers Word ou PowerPoint - les fameux diaporamas en .PPS - sont des « mules » à malware depuis de nombreuses années. Du côté des fichiers PDF, ils peuvent être utilisés par des pirates pour exploiter les failles du logiciel Adobe Reader, souvent mis à jour par l'éditeur pour corriger des problèmes de sécurité. En cas d'infection, les problèmes varient et l'utilisateur peut être notamment confronté à une recrudescence d'affichage publicitaire non désiré (les adwares) ou des situations plus graves entraînant l'effacement de données de la machine ou la récupération de données personnelles, via un enregistreur de frappe, par exemple. Dans tous les cas, les risques sont suffisamment grands pour motiver à ne pas ouvrir une pièce jointe de source inconnue - et d'arrêter, au passage, de la faire voyager par email !
Modifié le 01/06/2018 à 15h36
scroll top