3.2.2.2. L'extorsion en ligne
Qualifiée d'extorsion en ligne avec chantage et
sextorsion, elle consiste, pour les cybercriminels, à user soit de
fausses allégations soit de preuves de données ou de fichiers
à caractère personnel volés pour obliger les victimes
à payer une rançon afin de les récupérer ou
d'éviter leur publication en ligne. Les auteurs de la menace de
sextorsion utilisent l'hameçonnage et le chantage sur plusieurs
plateformes numériques afin d'obtenir de l'argent de leurs victimes en
affirmant avoir eu des images sexuelles compromettantes ou leur historique de
navigation sur des sites à caractère sexuel.
Le mode opératoire dans le cas de sextorsion implique
les fausses allégations d'accès à la webcam ou à
l'historique de navigation des victimes, accompagnées de demandes de
paiement en cybermonnaie pour parer à la diffusion de ces informations
aux proches ou dans la sphère publique. Parfois, les activités de
sextorsion sont effectuées à travers les applications mobiles.
Dans ce cas, les cybercriminels dupent leurs victimes sans méfiance,
généralement des hommes, afin qu'elles s'enregistrent ou
transfèrent des vidéos et images intimes à des personnes
qu'elles pensent être de sexe féminin. Ensuite les escrocs usent
de ses enregistrements pour faire du chantage aux victimes si celles-ci
souhaitent éviter leur diffusion.
3.2.2.3. Escroquerie aux faux ordres de virement
Ce type d'escroquerie a pour cible les entreprises et les
organisations afin d'obtenir un gain financier ou voler des données.
Elle se manifeste par la compromission ou la
contrefaçon des comptes de messagerie électronique des dirigeants
de haut niveau travaillant dans la finance ou gérant des paiements par
virement bancaire, afin d'envoyer des courriels frauduleux demandant le
transfert de fonds ou de données sensibles comme si la demande
émanait de la légitime propriétaire du compte.
Trend Micro a identifié trois (03) types d'escroqueries
de ce genre qui sont : la fraude à la facture fictive, la fraude au
président et la compromission des comptes 45.
44 Loi 025-2018/AN du 31/5/2018 portant code
pénal burkinabè, article 711-12.
![](La-cooperation-policiere-pour-la-lutte-contre-la-cybercriminalite-au-sein-de-l-UEMOA-bilan-et-pe43.png)
37
45 INTERPOL, 2021, op. cit., p.37.
La fraude à la facture fictive vise
généralement une entreprise établissant une relation avec
un fournisseur. Le cybercriminel va alors demander par le biais d'un courriel,
d'un appel téléphonique ou d'une télécopie
contrefaite à ce que le paiement dû au titre d'une facture soit
envoyé sur un nouveau compte frauduleux. Quant à la fraude au
président ou escroquerie au président, le cybercriminel va se
présenter comme un haut responsable (DAF, DG, avocat, président
d'institution etc.) tout en prétendant s'occuper des affaires
confidentielles ou obligées par le temps et demandant un transfert par
virement sur un compte qu'ils contrôlent.
Parfois, la demande frauduleuse de virement est
adressée directement à l'institution financière avec des
instructions pour transférer de façon urgente les fonds à
une banque. En ce qui concerne la compromission de comptes, le compte de
messagerie électronique du salarié est piraté et
utilisé pour envoyer des demandes de paiement de factures sur des
comptes bancaires qui sont contrôlés par le cybercriminel. Les
messages sont envoyés à de nombreux fournisseurs qui ont
été identifiés dans le répertoire de la victime.
L'entreprise cliente peut parfois ignorer l'existence de cette fraude tant que
les fournisseurs ne s'enquièrent pas du statut du paiement de leurs
factures.
|