Le Centre de plaintes contre les crimes sur Internet du Federal Bureau of Investigation signale issued an alert une augmentation des fraudes par prise de contrôle de comptes, où des attaquants se font passer pour des employés de banques ou d’autres institutions financières. Les archives de l’IC3 indiquent que depuis janvier 2025, plus de 5 100 plaintes ont été déposées, avec des pertes totales déclarées dépassant 262 millions de dollars américains. L’alerte identifie un schéma de tentatives d’arnaque ciblant à la fois des particuliers et des entreprises.
Dans de nombreux cas, les auteurs contactent les victimes potentielles par téléphone, SMS ou e-mail tout en déguisant leur identité par l’usurpation d’identité ou des noms d’affichage frauduleux. Ils se présentent comme du support client ou du personnel technique issu de banques, de retraites ou de services de paie. Grâce à l’ingénierie sociale, ils trompent les cibles pour qu’elles révèlent des identifiants de connexion, des codes d’authentification à usage unique ou des jetons d’authentification multifacteurs. Une fois que les attaquants prennent le contrôle d’un compte, ils réinitialisent souvent le mot de passe, bloquent le propriétaire légitime et procédent à transférer des fonds vers l’extérieur. Les transferts utilisent couramment des portefeuilles en cryptomonnaies ou des voies de paiement obscures, ce qui rend la recherche difficile.
L’alerte avertit que les banques et les institutions financières légitimes initient rarement des contacts pour demander des identifiants ou des codes d’authentification de manière inhabituelle. Les consommateurs qui reçoivent des contacts non sollicités demandant de telles informations sensibles doivent raccrocher immédiatement, puis vérifier en appelant l’institution financière via un numéro provenant d’une déclaration officielle ou d’un site web plutôt que par les informations de contact fournies dans le message suspect.
IC3 conseille à tous les titulaires de compte d’activer l’authentification la plus forte disponible, d’utiliser des mots de passe uniques et complexes, et d’éviter de se connecter via des liens fournis dans des messages ou des e-mails. À la place, les utilisateurs devraient ajouter des favoris aux portails de connexion officiels ou utiliser les favoris enregistrés du navigateur. Lorsque cela est possible, les titulaires de compte devraient activer des méthodes d’authentification résistantes au phishing au-delà des codes basés sur SMS.
Si un utilisateur soupçonne une compromission ou une activité frauduleuse, l’alerte recommande d’agir immédiatement : contacter directement l’institution financière, révoquer les identifiants compromis, surveiller l’activité du compte et déposer un rapport auprès de l’IC3, incluant toute preuve telle que des journaux d’appels, des messages suspects ou des enregistrements de transactions.
La récente augmentation des attaques coïncide avec une dépendance accrue à la banque en ligne, aux plateformes de paiement numériques et aux services de paie à distance. Les analystes affirment que nombre de ces tentatives de fraude exploitent des méthodes d’authentification vulnérables et des identifiants exposés lors de violations de données passées. Les entreprises et les particuliers disposant de paramètres de sécurité assouplissants ou de certifications répétées dans plusieurs services sont particulièrement à risque.
Les prestataires de services financiers et les clients sont encouragés à traiter toute demande imprévue d’authentification ou d’informations de paiement avec prudence. Mettre en place des protocoles de vérification rigoureux et utiliser des contrôles de sécurité renforcés peut réduire considérablement l’exposition aux menaces de prise de contrôle de compte.
Site Disclaimer
2-remove-virus.com is not sponsored, owned, affiliated, or linked to malware developers or distributors that are referenced in this article. The article does not promote or endorse any type of malware. We aim at providing useful information that will help computer users to detect and eliminate the unwanted malicious programs from their computers. This can be done manually by following the instructions presented in the article or automatically by implementing the suggested anti-malware tools.
The article is only meant to be used for educational purposes. If you follow the instructions given in the article, you agree to be contracted by the disclaimer. We do not guarantee that the artcile will present you with a solution that removes the malign threats completely. Malware changes constantly, which is why, in some cases, it may be difficult to clean the computer fully by using only the manual removal instructions.