Chantage à la webcam: Ce n’est JAMAIS ce que vous croyez

Depuis de nombreux mois, les tentatives d’extorsions et de chantage à la webcam explosent dans vos boites emails et bien qu’elles puissent paraitre effrayantes, comme pour les tentatives de phishing traditionnelles, il ne faut JAMAIS croire ce qui apparait à l’écran.

En effet, les pirates usent de nombreux stratagèmes pour semer le trouble dans votre esprit et les services clefs en main se faisant légion dans les forums; il est normal de voir ce type d’attaque se multiplier au cours des derniers mois. Les sites pornographiques étant ceux les plus visités de notre cher internet, il est facile d’imaginer que le destinataire de l’email ait pu fréquenté des sites interdits aux moins de 18 ans. Inspiré par un épisode Black Mirror, le danger existe et beaucoup de personnes se sont encore prendre et préfère payer des rançons au prix exorbitant pour une menace qui elle, est inexistante.

Cet article est là pour vous protéger dans le cas où vous recevez un email de ce type, mais si jamais, vous n’êtes pas rassuré, n’hésitez pas à vous rapprocher auprès de nos équipes, nous vous assisterons de manière totalement GRATUITE pour vous prouver que le mail reçu n’est en aucun cas un danger pour votre réputation.

La règle d’or dans une tentative de phishing ou de rançon est de ne JAMAIS croire ce qui est affiché à l’écran et nous allons vous le montrer étape par étape afin de débusquer les tentatives d’escroqueries d’un genre pas si nouveau désormais.

Le message annonciateur d’une mauvaise nouvelle

La première étape est assez simple, le hacker simule un email provenant de votre propre adresse en vous envoyant une demande de rançon car il détiendrait des images compromettantes après avoir visité de nombreux sites pornographiques.

Comment est-ce possible?

Une fois la frayeur passée, il est temps d’être rationnel et nous allons rentrer un peu dans la partie « technique ». Pour qu’un courriel soit envoyé, il nécessite l’utilisation d’un serveur d’envoi, à 99,99%; le serveur est rattaché au compte email, mais par de nombreux subterfuges, que ce soit via un système de newsletter peu regardant sur la configuration ou un petit logiciel via un serveur email compromis, il est très facile de mettre n’importe quelle adresse en tant qu’expéditeur.

Comment vérifier l’information?

Et bien, c’est très simple, vous avez la possibilité de voir vous-même quel serveur a été utilisé pour l’envoi de l’email, et si vous utilisez une adresse gmail par exemple, un hacker ne pourra pas utiliser un serveur appartenant à Google, mais un serveur annexe; pour ce faire, vous devez vérifier l’en-tête ou la source de l’email depuis le message reçu (que ce soit par un clic droit ou via les propriétés du message en fonction de votre logiciel de gestion de messagerie électronique. Ici, nous allons utiliser un MacBook avec l’application Outlook

Une fois les propriétés du message affichée, nous pouvons voir directement quel est le serveur de messagerie utilisé. On peut donc s’assurer que le serveur en question ne concerne en rien l’adresse mail dont est le destinataire. Dès à présent, on peut facilement contre-dire les propos du hacker indiquant avoir infiltré votre adresse, votre ordinateur et tout ce qu’il peut indiquer de menaçant dans son message.

Et ensuite?

Comme tout email de phishing, vous n’avez qu’à le supprimer et faire comme si rien ne s’était passé.

Est-ce que ça fonctionne?

Malheureusement oui.

Dans ce cas de mailing que nous avons reçu, une personne s’est senti menacé et a payé la rançon. Grâce au site blockchain.com, nous pouvons voir ce qui transite sur un wallet bitcoin et en voyant les résultats, nous voyons qu’une personne a payé l’équivalent de 0,02 bitcoin, soit la valeur de la rançon au moment de la réception.

Notre conseil est le suivant: si vous faites face à ce type de situation, ne soyez pas stressé et rapprochez vous d’un professionnel afin de vous conseiller. Et comme indiqué, pour ce type de cas, nos équipes vous aideront gratuitement pour vous rassurer.