ScamLens
High Risk Average Loss: $1,000 Typical Duration: 1-3 hours

Escroqueries au support technique : identifier et vous protéger

Les escroqueries au support technique impliquent des fraudeurs se faisant passer pour des entreprises technologiques légitimes comme Microsoft, Apple ou des fournisseurs d'antivirus, afin de convaincre les victimes que leurs appareils sont compromis. Ces escroqueries commencent souvent par des messages contextuels alarmants apparaissant sur l'écran d'un utilisateur, prétendant qu'un virus ou une erreur critique a été détecté et fournissant un faux numéro d'assistance. Alternativement, les escrocs peuvent appeler à froid des individus, prétendant être d'une entreprise technologique bien connue et affirmant avoir détecté une activité suspecte sur le réseau ou l'ordinateur de la victime. Une fois le contact établi, les escrocs utilisent des tactiques d'intimidation et un jargon technique pour presser les victimes de croire que leur ordinateur est en grave danger. Ils demandent souvent un accès à distance à l'appareil, prétendument pour « réparer » le problème, mais à la place, ils pourraient installer des malwares, voler des données personnelles ou simplement faire semblant d'effectuer des réparations. L'objectif final est d'extorquer des paiements pour des services inutiles ou inexistants, généralement en demandant des centaines ou des milliers d'euros par des méthodes non conventionnelles comme des cartes-cadeaux, des virements bancaires ou des cryptomonnaies. Selon la Federal Trade Commission (FTC), les consommateurs américains ont signalé des pertes de près de 650 millions de dollars aux escroqueries au support technique en 2023, avec une perte médiane individuelle de 1 000 dollars. Les adultes âgés (60 ans et plus) sont touchés de manière disproportionnée, signalant des pertes médianes plus élevées, bien que les groupes démographiques plus jeunes soient également ciblés par des tactiques en ligne plus sophistiquées. Cette escroquerie est particulièrement dangereuse car elle exploite la confiance envers les grandes marques et joue sur la peur des menaces numériques. Au-delà de la perte financière, les victimes risquent que leurs informations personnelles soient volées, leurs appareils compromis par des logiciels malveillants ou même leurs comptes verrouillés. La durée typique d'une interaction d'escroquerie active peut varier d'une à trois heures, au cours desquelles les escrocs maintiennent une pression élevée pour empêcher les victimes de penser clairement ou de demander un deuxième avis.

Common Tactics

  • Les escrocs affichent des messages contextuels alarmants sur votre écran, imitant souvent les alertes système officielles, prétendant que votre ordinateur est infecté ou contient une erreur critique et fournissant un faux numéro d'assistance.
  • Ils appellent à froid des individus, se présentant faussement comme des représentants d'grandes entreprises technologiques comme Microsoft, Apple ou votre fournisseur d'accès internet, déclarant avoir détecté un problème avec votre appareil ou réseau.
  • Les fraudeurs utilisent des tactiques de vente à haute pression et un jargon technique pour créer un sentiment d'urgence et de peur, convainquant les victimes qu'une action immédiate est nécessaire pour prévenir la perte de données ou une défaillance système.
  • Ils exigent un accès à distance à votre ordinateur, vous guidant souvent pour télécharger des logiciels spécifiques, ce qui leur permet de manipuler votre écran, d'installer des malwares ou d'accéder à vos fichiers personnels.
  • Les escrocs insistent pour un paiement immédiat de leurs « services », exigeant souvent des méthodes inhabituelles comme des cartes-cadeaux, des virements bancaires, des cryptomonnaies ou des applications de paiement pair-à-pair, prétendant que ce sont les seules formes acceptables.
  • Ils peuvent « démontrer » de faux problèmes sur votre ordinateur en ouvrant des journaux système ou des invites de commande, pointant des processus système normaux comme preuve de problèmes graves pour justifier leurs frais frauduleux.

How to Identify

  • Vous recevez un appel, un e-mail ou un message contextuel non sollicité prétendant provenir d'une entreprise technologique concernant un problème que vous n'avez pas signalé.
  • Le message ou l'appelant utilise un langage urgent et alarmant, menaçant une perte immédiate de données, des blocages système ou des poursuites judiciaires si vous ne vous conformez pas.
  • L'agent du « support technique » vous demande un accès à distance à votre ordinateur, surtout s'il vous a contacté en premier.
  • Ils exigent un paiement pour les services par des méthodes non conventionnelles comme des cartes-cadeaux, des cryptomonnaies ou des virements bancaires, plutôt que par traitement standard de carte de crédit.
  • L'appelant ou le message prétend provenir d'une entreprise bien connue mais fournit des coordonnées génériques ou un numéro de téléphone qui ne correspond pas aux sites web officiels de l'entreprise.
  • Ils refusent de fournir leur numéro d'employé, un numéro de dossier vérifiable, ou un numéro de rappel direct pour leur département, ou ils deviennent agressifs quand on les remet en question.

How to Protect Yourself

  • Ne répondez jamais aux appels, e-mails ou messages contextuels non sollicités prétendant provenir du support technique ; les entreprises légitimes ne vous contacteront pas de cette manière pour un problème non demandé.
  • N'accordez jamais un accès à distance à votre ordinateur à quelqu'un qui vous contacte inopinément, peu importe le convaincant de leur discours.
  • Si vous soupçonnez un problème avec votre ordinateur, contactez l'entreprise technologique directement en utilisant les numéros de téléphone ou les sites web officiels trouvés de manière indépendante, et non ceux fournis dans des messages suspects.
  • Soyez très méfiant envers quiconque demandant un paiement par cartes-cadeaux, virements bancaires ou cryptomonnaies ; les services de support technique légitimes utilisent des méthodes de paiement sécurisées et traçables.
  • Gardez votre système d'exploitation, votre navigateur web et votre logiciel antivirus à jour pour vous protéger contre les vulnérabilités connues et détecter les logiciels malveillants.
  • Signalez toute escroquerie de support technique présumée à la FTC (équivalent français : DGCCRF) et à votre agence locale de maintien de l'ordre pour aider les autorités à suivre et à arrêter ces criminels.

Real-World Examples

Un utilisateur âgé reçoit un message contextuel plein écran sur son ordinateur indiquant « Alerte Windows Defender ! Votre ordinateur est infecté par un logiciel espion. Appelez le 1-888-XXX-XXXX immédiatement. » Paniqué, il appelle le numéro, accorde un accès à distance et se voit facturer 500 euros pour un « abonnement antivirus à vie » payé par cartes-cadeaux.

Un escroc appelle à froid un propriétaire, prétendant être du « Support Microsoft » et affirmant que son réseau présente des signes d'un virus grave. L'escroc convainc la victime de télécharger un « logiciel de diagnostic », qui est en réalité un logiciel d'accès à distance, puis lui facture 800 euros pour « nettoyer » une infection inexistante.

Un utilisateur clique sur un lien malveillant dans un e-mail de phishing, qui le mène à un faux site web affichant un message « erreur critique » et un numéro de téléphone pour « Apple Support ». En appelant, l'escroc obtient un accès à distance à son Mac, fait semblant de corriger des problèmes et exige 1 200 euros en Bitcoin pour des « services de sécurité avancée ».

Frequently Asked Questions

Que dois-je faire si j'ai déjà donné à un escroc un accès à distance à mon ordinateur ?
Déconnectez immédiatement votre ordinateur d'Internet en débanchant le câble Ethernet ou en désactivant le Wi-Fi. Ensuite, changez tous vos mots de passe pour les comptes en ligne, en particulier la banque et l'e-mail, à partir d'un autre appareil sécurisé. Exécutez une analyse complète avec un logiciel antivirus réputé pour détecter et supprimer tout malware.
Que faire si j'ai déjà payé un escroc de support technique ?
Contactez immédiatement votre banque ou votre compagnie de carte de crédit pour signaler la charge frauduleuse et tenter d'inverser la transaction. Si vous avez payé avec des cartes-cadeaux, contactez l'émetteur de la carte (par exemple, Apple, Google, Amazon) pour voir si les fonds peuvent être gelés. Signalez l'incident à la FTC ou à l'autorité équivalente dans votre pays et aux forces de l'ordre locales.
Comment puis-je savoir si un appel ou un message de support technique est légitime ?
Les entreprises technologiques légitimes ne vous appelleront jamais pour vous parler d'un problème avec votre ordinateur. Si vous recevez un appel ou un message contextuel non sollicité, ne vous engagez pas. À la place, trouvez indépendamment les coordonnées officielles de l'entreprise (par exemple, Microsoft, Apple) et contactez-les directement pour vous enquérir de tout problème.
Les escrocs peuvent-ils vraiment verrouiller mon ordinateur ou voler mes données ?
Oui, les escrocs peuvent installer un malware qui verrouille votre ordinateur ou chiffre vos fichiers, exigeant une rançon. S'ils obtiennent un accès à distance, ils peuvent également parcourir vos fichiers, voler des informations personnelles ou installer des enregistreurs de frappe pour capturer vos mots de passe, ce qui rend le vol de données un risque important.
Que faire s'ils ont installé un logiciel sur mon ordinateur ?
Supposez que tout logiciel installé par un escroc est malveillant. Déconnectez-vous d'Internet, puis utilisez un programme antivirus de confiance pour analyser et supprimer toute application suspecte. Si vous n'êtes pas certain, envisagez de demander l'aide d'un professionnel réputé en réparation informatique local pour nettoyer complètement votre système.

Think you encountered this scam?