WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La lutte contre la fraude par ingénierie sociale, enjeu majeur aujourd'hui pour les banques et leurs clients entreprises

( Télécharger le fichier original )
par Eliot Franklin Djoufack
Université de Strasbourg - Master 2 Juriste Sécurité Financière / Compliance officer 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.3.3. Fraude au faux technicien bancaire ou Fraude SEPA

3.3.3.1. Définition

Cette technique consiste à se faire passer pour le service télématique d'une banque et prétexter des tests de compatibilité avec l'entreprise cliente pour demander à la victime d'effectuer un virement bancaire test. Pour faciliter la fraude, l'escroc peut demander à prendre la mainsur l'ordinateur de la victime. Il va utiliser un site de support informatique afin de voir tout ce qui se passe sur l'ordinateur à distance et d'en prendre le contrôle.

3.3.3.2. Scénario

Apres avoir collecté les informations sur la personne en charge du virement ainsi que son outil utilisé, le faux technicien escroc contacte(généralement le vendredi vers 16 h) le service comptable d'une entreprise et généralement la personne en charge des virements à l'aide de numéro affichant « 0800 ». L'escroc prétexte une migration vers une nouvelle version du site ou les paiements sont réalisés. Le fraudeur posebeaucoup de question sur le fonctionnement de l'entreprise: virement manuel ?, Qui valide ? Quels moyens utilisés? De plus, le fraudeur s'exprime très bien : il est courtois et connaitparfois parfaitement l'outil utilisé. Il cherche à trouver le meilleur moyen pour effectuer cette migration. Il communique par la suite un lien comportant les termes comme « migration ou sepa » permettant de prendre la main sur l'ordinateur de la victimesans attirer son attention (par exemple, www.migre.com/sepa07821).

Apres que la victime ait cliqué, l'escroc lui donne un code à saisir dans l'interface. Puis, ils vont vérifier ensemble le paramétrage de l'outil : les virements, les relevés de comptes, les plafonds et demande à la victime de faire un virement test vers un compte bénéficiairedans un pays de l'Europe de l'Est.Celui-civa se remplirautomatiquement, la comptable n'aura alors qu'à valider. Si l'entreprise utilise un contrat EBICS TS, en validation simple, le virement est automatiquement envoyé et exécuté. En raccrochant, l'escrocdemandeà sa victime de ne pas se connecter pendant 2 à 3 jours, et d'effectuer les paiements en mode manuel pendant le temps de la migration.

3.3.3.3. Signaux d'alerte

Plusieurs signaux d'alarme permettent d'attirer l'attention sur ce type de fraude :

· tout interlocuteur proposant de l'aide sur des outils de paiement alors qu'on ne l'a pas contacté aux coordonnées habituelles ;

· l'utilisation comme motif du test, la nouvelle norme « sepa » ;

· des questionnements sur les outils bancaires de la victime ;

· la communication par téléphone ou par email d'un lien inconnu. Ce lien contient des termes comme : sepa, migration ou abréviation du nom de la banque (par exemple des réducteurs d'adresse du type : www.yin.com/sepa98bfm/migration);

· l'invitation à prendre à distance le contrôle du PC du collaborateur ;

· l'incitation à faire un test de virement pour un montant important ;

· la demande de reconnexion après plusieurs jours (habituellement 2 à 3 jours).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King