Arnaque 2.0 : Attention aux escroqueries au partage d’écran<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
Nouveau monde
Arnaque 2.0 : Attention aux escroqueries au partage d’écran
©©Thomas SAMSON / AFP

Minute Tech

Selon l’organisme de surveillance britannique Financial Conduct Authority, les escroqueries liées au partage d'écran se multiplient. Cette pratique, qui peut sembler anodine, présente pourtant de véritables risques... Voilà comment les éviter

Anthony Poncier

Anthony Poncier

Anthony Poncier est Docteur en Histoire, membre du collectif Réenchanter Internet et expert en transformation digitale et en stratégies collaboratives. En cette qualité, il accompagne les entreprises dans la conception de leurs stratégies médias sociaux, ainsi que dans la création de leurs réseaux internes.

Voir la bio »

Atlantico : Selon l’organisme de surveillance britannique Financial Conduct Authority, les escroqueries liées au partage d'écran se multiplient et 2 100 cas ont été signalés depuis juillet 2020, avec une augmentation de 86 % entre juillet et décembre 2021. De quoi s’agit-il exactement ?

Anthony Poncier : Ces escroqueries permettent de prendre le contrôle de l’ordinateur d’une personne ciblée. Cela peut se produire après avoir téléchargé un logiciel malveillant sur un site pirate ou en téléchargeant une application qui n’était pas sur un site Internet de confiance. La personne télécharge alors un élément malveillant qui va permettre aux pirates de prendre le contrôle de l’ordinateur.

Ou alors l’utilisateur peut lui-même autoriser cet accès à son ordinateur à une personne malintentionnée, à ses dépens. Cela peut se produire en faisant confiance à des dépanneurs qui doivent vous aider pour une panne informatique sur votre ordinateur. 

Ce mécanisme et cette pratique impliquent de prendre le partage d’écran et un contrôle à distance de l’ordinateur, le « remote access ». Il sera alors possible pour la personne malveillante de fouiller l’intégralité du contenu de l’ordinateur et de trouver des informations bancaires pour pouvoir récupérer de l’argent et accéder aux comptes en ligne. 

Pour les personnes ayant téléchargé des logiciels malveillants, cela ressemble plus à du phishing, de l’hameçonnage. Dans ces cas, l’utilisateur se retrouve à donner ses coordonnées et des données sensibles par e-mail ou se connecte à des sites après avoir reçu un e-mail d’un individu se faisant passer pour quelqu’un d’autre ou pour une institution, un organisme bancaire ou une entreprise.    

Avec le télétravail, il y a beaucoup de partages d’écrans au sein des entreprises. Cela est devenu plus courant qu’il y a encore quelques années. Cela permet une nouvelle entrée pour des arnaques possibles.  

Sur Mac, entre particuliers, il était notamment possible de prendre le contrôle d’un autre ordinateur, sur son Mac, après son autorisation.

Avec Apple, lorsque vous faites appel au service après-vente, les équipes techniques peuvent prendre le contrôle de votre ordinateur Apple à distance après vous avoir demandé l’autorisation. 

Certains logiciels permettent de le faire, entre deux personnes qui ont le même logiciel. En validant l’accord de partage, il sera possible pour les deux personnes de prendre le contrôle de l’ordinateur souhaité. 

Par quel moyen un individu qui prend le contrôle de notre ordinateur peut-il récupérer de l’argent ?

Si une personne peut contrôler un autre ordinateur, c’est qu’a priori elle a obtenu une autorisation. Elle va pouvoir ensuite accéder à un certain nombre de fichiers de l’ordinateur ciblé et découvrir des identifiants et des mots de passe. Il sera alors possible de les récupérer pour se connecter à une banque en ligne ou sur un compte qui nécessite une simple authentification par mot de passe et par e-mail. La personne malintentionnée va pouvoir se connecter en ayant récupéré ces informations et pourra ensuite transférer ou prélever de l’argent. 

Face à ces risques et à ces escroqueries, le recours à la double ou à une triple authentification est de plus en plus privilégié par les établissements bancaires ou les entreprises pour les mots de passe et les envois de SMS de confirmation. Certains de ces mécanismes sont piratables assez facilement. Des logiciels donnent un nouveau chiffre toutes les vingt secondes et qui sera uniquement lié à tel site que l’on devra rentrer sur son téléphone en plus de son identifiant. Cela peut se démultiplier car de nombreux internautes ont le même mot de passe pour différents sites Internet. Avec les fuites et les piratages, les vols de données permettent donc de débloquer l’accès à plusieurs sites ou plateformes avec le même mot de passe, le même identifiant ayant été choisi par l’internaute pour plusieurs sites. Le fait que les gens ne soient pas précautionneux à ce niveau-là est grave.   

Comment éviter ce type d’escroquerie ?

Lorsque vous recevez un mail suspect, il faut éviter de cliquer sur des liens intégrés ou des pièces jointes. Les banques ou les entreprises ne demandent pas de transmettre des coordonnées bancaires par un simple mail. Même si les e-mails sont très bien faits, en observant l’adresse e-mail, il est possible de constater que cela ne correspond pas du tout au nom de domaine au niveau du fournisseur d’accès, de Google…

Evitez de télécharger un logiciel dont vous ne connaissez pas la provenance, quel que soit le site et d’où qu’il vienne. A partir du moment où vous donnez votre autorisation, ce logiciel peut être un logiciel malveillant et permettre la prise de contrôle à distance de votre ordinateur avec un cheval de Troie. Si quelqu’un vous propose d’avoir accès à votre ordinateur, il faut que ce soit une personne en qui vous avez toute confiance. 99% des informations stockées sont maintenant sensibles. Il y a votre vie privée dans votre téléphone et votre ordinateur. Il faut donc s’interroger sur l’accord pour ce partage. 

Il y a aussi des cas où les ordinateurs sont piratés et bloqués. Les pirates demandent des ransomwares afin de pouvoir les débloquer et souhaitent être payés en retour. 

Il faut donc réfléchir avant de cliquer sur des liens ou de télécharger n’importe quel logiciel. Il faut d’autant plus s’interroger lorsque quelqu’un demande l’accès à votre ordinateur. Les seules personnes habilitées à avoir accès à votre ordinateur dans ces conditions sont les services informatiques pour vous aider lors d’une panne de votre ordinateur ou le SAV d’Apple.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !