Avez-vous déjà été la cible d’un email de sextorsion ? Nous vous expliquons les ficelles utilisées par les maîtres-chanteurs.

« Bonjour, je suis un hacker, et j’ai accès à votre système d’exploitation. » Voilà comment démarre un email de chantage à la webcam piratée que le vulgarisateur ProcessusThief a transmis à Cyberguerre.

Le prétendu hacker vous aurait enregistré pendant votre expérience masturbatoire grâce à la caméra de votre ordinateur, et il connaitrait aussi la vidéo ou les images que vous regardiez pendant l’acte. Il réclame une rançon de 1 000$, à payer en Bitcoin, en échange de quoi il ne divulguera pas la vidéo et la supprimera. Si vous ne vous exécutez pas, il menace de l’envoyer à tous vos contacts.

Facebook.jpg

L’email de de demande de rançon a pour objet : « Votre appareil a été piraté par des pirates » // Source : ProcessusThief

Il ne faut pas payer cette rançon, même si le malfaiteur fournissait des preuves de ses propos. Mais dans le cas mentionné au-dessus, le maître chanteur bluffe. Voici un petit inventaire des (grosses) ficelles utilisées par le malfaiteur.

Du vocabulaire de « hacker » pour inquiéter les victimes

Pour commencer, le pseudo-rançonneur écrit son message en lettres rouges sur fond noir pour invoquer l’imaginaire collectif sur les hackers. La victime peut déjà s’imaginer un homme rugueux, capuche sur la tête, en train de taper sur son clavier des commandes complexes depuis une cave obscure.

Ensuite, le maître chanteur enchaîne les termes techniques pour inquiéter sa cible, qui sera le plus souvent néophyte sur le sujet. Il aurait « infecté » l’ordinateur avec un « malware », plus précisément un « virus de type Cheval de Troie. » Il utiliserait le « pilote » pour « mettre à jour ses signatures » et passer outre la détection de l’antivirus. En utilisant ce vocabulaire, il se pose en expert auprès des personnes peu connaisseuses du sujet, et il crédibilise sa démarche. « Si vous ne comprenez pas, je vais vous l’expliquer », écrit-il pour se placer en vulgarisateur de sa propre attaque.

Grâce à tous ces termes techniques, il espère faire croire que l’ordinateur est entièrement en son contrôle. S’il existe des cyberattaques qui permettent de prendre le contrôle intégral d’un appareil, elles mèneront à des schémas plus complexes qu’une simple demande de rançon par mail. Les hackers pourraient, par exemple, simplement voler les coordonnées bancaires de la victime.

Enfin, pour éviter que la victime demande de l’aide à son entourage ou à la police, l’auteur de l’email menace de publier la vidéo, car il serait au courant de tout ce qu’il se passe sur l’ordinateur.

L’urgence pour précipiter l’erreur des victimes

Une autre ficelle couramment utilisée par les opérateurs des campagnes d’hameçonnage consiste à accélérer la décision des victimes en créant un sentiment d’urgence. Plus elles prendront une décision rapide sur la situation, plus elles auront de risques de tomber dans le piège des malfaiteurs. L’email de sextorsion n’échappe pas à la règle.

Le maître chanteur indique en objet de l’email « votre appareil a été piraté par des pirates. Lisez d’urgence les instructions! » pour inciter ses cibles à ouvrir son message. Ensuite, il prétend soumettre leur décision à un compte à rebours de 50 heures. Ce délai est suffisant pour précipiter la victime, mais aussi pour lui laisser le temps de réunir la somme de la rançon.

Le choix d’une vidéo pornographique vise aussi à accélérer le choix de la victime, en jouant sur le sentiment de honte à l’idée de révéler cette part cachée de l’intimité.

Le sentiment d’urgence ainsi créé permet d’éviter que la victime ne se pose trop de questions, comme : « pourquoi ne donne-t-il aucune preuve de ces propos ? » Si le rançonneur ne donne aucune preuve de l’existence de son otage, c’est parce qu’il n’en a tout simplement pas. Les malfaiteurs n’hésitent pas à fournir des preuves quand ils en ont, afin d’appuyer la crédibilité de leur démarche.

Que faire si je reçois un email de rançon ?

  • Ne payez pas. Si vous payez par le biais d’un portefeuille bitcoin, vous ne pourrez pas retrouver votre argent. Pire, vous serez identifié comme une cible vulnérable et serez visé par d’autres arnaques de ce genre.
  • Prenez le temps de repérer les détails louches de l’email, et demandez de l’aide à quelqu’un de plus connaisseur que vous si besoin.
  • Signalez le message reçu sur Pharos.
  • Redoublez de vigilance : il se peut que votre adresse email ait été exposée, et soit régulièrement visée par d’autres campagnes de phishing.
une comparateur meilleur gestionnaire mdp numerama

Abonnez-vous à Numerama sur Google News pour ne manquer aucune info !