Qu’est-ce qu’une attaque Quid Pro Quo ? Comment pouvez-vous vous protéger ?

À l’improviste, vous recevez un message inquiétant. L’expéditeur inconnu prétend que vous devez de l’argent ou qu’un proche est en difficulté. À moins que vous ne payiez ou ne fournissiez des informations personnelles, ils risquent de subir des conséquences.

Pour le moins troublant. Ces attaques de « contrepartie » semblent également se multiplier. Mais qu’est-ce qu’une attaque en contrepartie exactement et comment pouvez-vous vous protéger ?

L’attaque Quid Pro Quo expliquée

L’expression latine « quid pro quo » fait référence à un échange de valeur : recevoir quelque chose en échange de quelque chose d’autre. Dans le cadre d’attaques ou d’escroqueries, le système de contrepartie connaît quelques variantes :

  • Extorsion : l’attaquant accède ou prétend détenir des données personnelles sensibles telles que des photos, des messages ou un historique de navigation. Ils menacent de divulguer l’information à moins que la victime ne paie publiquement une rançon.
  • Ingénierie sociale : l’attaquant fabrique un scénario urgent, comme une facture d’urgence ou urgente. Ils manipulent la victime pour qu’elle envoie immédiatement de l’argent ou fournisse des informations personnelles.
  • Corruption/Cadeaux : l’attaquant offre à la victime un paiement monétaire, des cadeaux, l’accès à des opportunités exclusives ou d’autres avantages en échange de données sensibles, de photos/vidéos inappropriées, de réunions, etc.

Le fil conducteur est que l’attaquant exige que la victime abandonne quelque chose de valeur afin de recevoir quelque chose en retour, ce qui conduit souvent à une fraude financière, à un vol d’identité ou à une exploitation.

Comment les attaques Quid Pro Quo ciblent les victimes

Bien que ces attaques se produisent souvent en ligne, les attaquants en contrepartie peuvent utiliser plusieurs moyens.

1. Appels téléphoniques

Crédit d’image : stockking/pik gratuit

Malheureusement, les attaques de contrepartie par téléphone sont encore assez courantes. L’appelant prétend être quelqu’un d’autorité et fait pression sur la victime pour qu’elle fasse quelque chose d’inapproprié ou d’illégal. Voici quelques exemples:

  • Le faux appel d’un agent de l’IRS : cette personne dit qu’elle vient de l’IRS et que vous devez des arriérés d’impôts. Ils vous menacent d’arrestation ou d’autres problèmes juridiques si vous ne payez pas immédiatement par téléphone. Arnaque totale ! L’IRS ne profère pas de telles menaces par téléphone.
  • Le faux appel de service : quelqu’un appelle en prétendant provenir d’une entreprise de services publics ou d’un autre fournisseur de services. Ils prétendent que votre service sera interrompu à moins que vous ne payiez immédiatement une facture en retard ou que vous ne fournissiez des informations personnelles. Il est préférable de raccrocher et d’appeler directement l’entreprise.
  • Le faux appel d’urgence familial : l’escroc se fait passer pour un membre de la famille ou un ami qui a eu un accident ou des problèmes juridiques. Ils vous demandent de virer de l’argent immédiatement pour vous aider. Vérifiez toujours une urgence en appelant une autre famille ou l’hôpital avant d’envoyer de l’argent.

Le fil conducteur est que l’appelant crée un sentiment d’urgence et de peur qui vous pousse à agir de manière imprudente avant de vérifier les détails.

2. Applications de messagerie et de messagerie

Crédit d’image : freepik/pik gratuit

L’e-mail est l’un des moyens d’attaque de contrepartie les plus fréquents. L’attaquant peut facilement adresser des demandes à une multitude de victimes.

Un e-mail courant indique qu’ils ont des informations embarrassantes ou privées sur vous. Ils menaceront généralement de le libérer à moins que vous ne payiez ou que vous ne fassiez ce qu’ils demandent. Ce n’est probablement rien d’autre qu’un chantage. Il est préférable de supprimer ce genre de message et d’éviter de s’engager. L’attaquant bluffe probablement et veut simplement vous faire peur et vous inciter à vous conformer.

Une autre solution est le phishing visant à obtenir des informations sensibles telles que des mots de passe ou des cartes de crédit. L’e-mail peut prétendre qu’il y a un problème avec l’un de vos comptes que vous devez vérifier de toute urgence. Mais en réalité, ils veulent simplement que vous saisissiez vos coordonnées sur leur faux site. Ne mordez pas à l’hameçon ! Connectez-vous directement sur le site officiel de la plateforme au lieu de cliquer sur les liens fournis par e-mail.

Certains jouent sur la sympathie et demandent des cartes-cadeaux ou des transferts d’argent pour aider en cas d’urgence ou de malheur. Ils disent qu’ils vous rembourseront dès qu’ils le pourront, mais vous pourrez dire adieu à cet argent une fois que vous leur aurez envoyé de l’argent.

Tout comme le courrier électronique, les applications de messagerie offrent aux attaquants un vecteur de communication de masse efficace. Ils peuvent envoyer des menaces et des instructions de paiement directement sur votre téléphone. L’intimité des SMS en tant que support peut rendre ces attaques plus invasives et plus pressantes.

L’essentiel est de ne jamais envoyer d’argent ou d’informations sensibles à des personnes aléatoires par SMS ou par e-mail.

3. Réseaux sociaux et sites de rencontres

Les plateformes sociales et de rencontres sont une mine d’or pour recueillir des informations sur les gens. Les attaquants qui pro quo peuvent traquer vos profils et vos activités à la recherche de tout ce qui est potentiellement embarrassant.

Ils pourraient vous envoyer des messages directs effrayants promettant des faveurs ou des avantages en échange de photos privées, de conversations, de rencontres, etc. Il est préférable de ne pas répondre à ce type de demandes louches. Rien de bon ne peut résulter du fait de faire plaisir à des personnes mal intentionnées.

Vous pouvez également rencontrer des comptes proposant des cadeaux, des dons, des promotions ou des présentations à des personnes influentes, mais seulement si vous faites d’abord quelque chose pour elles. Méfiez-vous, car ces offres trop belles pour être vraies sont probablement des tentatives visant à profiter de vous.

Les faux comptes se faisant passer pour des marques, des célébrités ou d’autres entités demandant des likes, des partages et des republications en échange de produits, services, influence, etc. gratuits, peuvent sembler attrayants. Mais il est généralement préférable d’éviter de participer à ces tactiques de manipulation, même pour des contenus gratuits.

Même vos amis ou vos relations peuvent vous pousser à offrir des faveurs inappropriées avant de vous soutenir avec des suivis, des likes, des commentaires, etc. Lorsque le soutien s’accompagne de conditions malsaines, il est peut-être temps de repenser ces relations.

Comment vous protéger des attaques Quid Pro Quo

Il y a beaucoup de gens peu précis sur le Web de nos jours. Il est donc important de savoir comment se protéger contre les attaques de contrepartie.

Tout d’abord, la vigilance est de mise. Méfiez-vous des e-mails, appels, DM, etc. aléatoires, faisant des offres audacieuses ou des menaces. Recherchez les signes révélateurs d’une arnaque, comme l’urgence, des détails peu clairs, des fautes d’orthographe et de grammaire, etc.

Posez-vous la question : une entreprise ou une personne légitime agirait-elle réellement de cette manière ? L’IRS ne vous appellerait pas à froid pour exiger un paiement immédiat, et les princes nigérians ne vous accordent pas soudainement des richesses. Il s’agit de considérer la probabilité de la situation.

En parlant d’appels, ne donnez pas d’informations aux appelants non sollicités. Les entités officielles comme votre banque auront votre nom et vos coordonnées. Ils ne vous appelleront pas à l’improviste pour vous demander de confirmer quoi que ce soit. Il est beaucoup plus sûr de raccrocher et de rappeler sur un numéro officiel.

Il en va de même pour les liens et les pièces jointes. Procédez avec une extrême prudence. Les phishers sont sournois et créent de faux e-mails qui semblent légitimes. Alors, survolez les liens et vérifiez les URL réelles avant de cliquer. Assurez-vous qu’ils correspondent au site réel. Et n’ouvrez pas les pièces jointes provenant d’expéditeurs aléatoires : vous pourriez libérer des logiciels malveillants.

Gardez également vos profils de réseaux sociaux verrouillés. Les fraudeurs y recherchent des informations pour les utiliser dans des attaques. Désactivez les messages directs des personnes que vous ne suivez pas et évitez de partager publiquement des informations personnelles. Moins ils en trouvent, mieux c’est.

Utilisez des mots de passe forts et uniques et activez l’authentification à deux facteurs lorsque vous le pouvez. Cela protège vos comptes au cas où quelqu’un obtiendrait vos informations de connexion. Assurez-vous également d’utiliser un gestionnaire de mots de passe !

Sauvegardez également régulièrement vos données. Comme les pirates peuvent verrouiller vos fichiers et exiger le paiement de la clé de déchiffrement, les sauvegardes vous permettent de restaurer sans payer leur rançon.

Et bien sûr, n’envoyez pas d’argent, de cartes-cadeaux ou d’informations sensibles à des inconnus en ligne pour quelque raison que ce soit. Les organisations d’aide légitimes ne vous enverront pas de messages froids comme ça. Faites un don uniquement à des groupes vérifiés utilisant le site officiel.

Enfin et surtout, gardez votre antivirus, vos pare-feu et vos appareils à jour. Cela corrige les failles de sécurité exploitées par les pirates. Il est préférable d’automatiser les mises à jour logicielles lorsque cela est possible, afin que vous n’ayez pas à y penser.

Méfiez-vous des pirates qui apportent des cadeaux

Nous aimons tous recevoir des contenus gratuits ou accéder à du contenu exclusif. Mais ne laissez pas la cupidité faire de vous une cible facile pour ces criminels rusés qui s’engagent en échange de contrepartie !

N’oubliez pas que si une offre semble trop belle pour être vraie en ligne, c’est presque toujours le cas. Jouez la sécurité et soyez avare avec vos informations personnelles.