5.8.21

 

Opgelet, deze scams richten zich op Amazon-klanten! Uitleg van ESET

De meesten onder ons zijn fan van het gemak dat Amazon biedt bij het online winkelen en dit is precies wat cybercriminelen aantrekt

Amazon is 's werelds grootste online marktplaats met een omzet van meer dan $ 386 miljard in 2020 en 200 miljoen abonnees op zijn Amazon Prime-service, alleen al in de Verenigde Staten. Dat is slechts een fractie van de klantenbasis die het bedrijf het hele jaar wereldwijd bedient. Zo'n groot aantal klanten trekt natuurlijk cybercriminelen aan, die geld willen verdienen door het oplichten van nietsvermoedende slachtoffers met heel wat trucs die ze in hun scam-arsenaal hebben.

 Valse phishingmail voor bestellingen

Zoals elke grote serviceprovider is Amazon niet immuun voor identiteitsdiefstal door ondernemende oplichters die persoonlijke gegevens van mensen willen stelen of toegang willen krijgen tot hun bankgegevens. De mails die hiervoor worden verstuurd, kunnen verschillende vormen aannemen, maar zien er doorgaans uit als een gewone Amazon-verzendmail, die vaste klanten gewend zijn te ontvangen.

Zo kan men bijvoorbeeld een mail ontvangen waarin een aankoop wordt bevestigd die niet werd gedaan en waarin men gevraagd wordt op verschillende links te klikken die lijken op de contactgegevens van de Amazon-klantendienst. Die links kunnen omleiden naar iets dat lijkt op de officiële inlogpagina van Amazon. Op hun beurt kunnen die links leiden naar iets dat op de officiële inlogpagina van Amazon lijkt. Maar als men probeert in te loggen, lekt men zijn gegevens naar de oplichter. Men kan ook, door op de link of de bijlage bij de mail te klikken, een schadelijke payload op zijn toestel downloaden. Deze payload zal proberen keylogging-software te downloaden die op zijn beurt zal proberen inloggegevens te verzamelen voor alle diensten die men gebruikt.

Tenzij de crimineel achter de scam onberispelijk werk heeft geleverd met de valse mail, zijn er doorgaans verschillende waarschuwingssignalen die dit als een poging tot phishing zullen aanwijzen.

Bevat de mail tik- of grammaticale fouten of zelfs een bijlage, dan is het hoogstwaarschijnlijk een scam. Wanneer men in een dergelijke mail een link raadpleegt, kan men, door er met de cursor over te bewegen, zien of het adres something.amazon.com of een van de vele geldige Amazon-subdomeinen is, bijvoorbeeld pay.amazon.com of www.amazon.com. Denkt men het slachtoffer te zijn van phishing-scam, dan neemt men best rechtstreeks contact op met Amazon, dat deze problemen als zeer ernstig beschouwt.

Scams met cadeaubonnen

Scams met cadeaubonnen is ook een probleem dat regelmatig optreedt. Oplichters kunnen verschillende strategieën gebruiken om hun slachtoffers te misleiden, maar hun doel blijft hetzelfde: verleiden tot het kopen en verzenden van Amazon-cadeaubonnen. De meest gebruikte tactiek is het creëren van een gevoel van urgentie of druk uit te oefenen om de slachtoffers snel te doen handelen, zonder dat ze diep kunnen nadenken over de inhoud van het bericht of het telefoontje.

Slachtoffers kunnen ongevraagde mails of telefoontjes ontvangen over een dringend probleem met hun sociale zekerheid-nummer of uitkering en om dit op te lossen, moeten ze een boete betalen met cadeaubonnen. Ze kunnen ook te horen krijgen dat een familielid in moeilijkheden verkeert en financiële hulp nodig heeft. Er bestaan verschillende scenario's waarin oplichters zich ook kunnen voordoen als Amazon, iemand van het management van hun werkgever of wat dan ook. De meeste van deze scams kunnen vrij gemakkelijk ontdekt worden als men zijn gezond verstand gebruikt.

Overheidsinstanties zullen nooit vragen om een ​​boete met een cadeaubon te betalen, men kan er dus 100% zeker van zijn dat, als men een dergelijk verzoek ontvangt, het oplichterij is. Om andere scenario's en verzoeken te verifiëren, belt men gewoon het familielid op om te vernemen of die echt problemen heeft, of de persoon in het bedrijf die de cadeaubonnen heeft aangevraagd. Het spreekt voor zich dat alle bovengenoemde personen of instellingen via officiële en geverifieerde kanalen moeten gecontacteerd worden.

Betalingsscams

Betalingsscams zijn er in vele soorten en maten en hoewel de vorm anders kan zijn, zijn oplichters slechts naar één ding op zoek: de inhoud van bankrekeningen. Dit kan op verschillende manieren gebeuren. Een veelgebruikte tactiek is om zich ervan te laten overtuigen buiten het beveiligde platform van Amazon te betalen. Oplichters proberen ons op verschillende manieren te lokken, zoals het aanbieden van een voordelige prijs. Als men daarmee akkoord gaat, is de meest waarschijnlijke uitkomst dat men en zijn geld verliest en het product niet krijgt. Bovendien kan men geen klacht indienen bij Amazon, aangezien de bedragen buiten de grenzen van het platform werden betaald. Andere soorten betalingsscams waarvoor men moet uitkijken, zijn het claimen van een vermeende gewonnen prijs of een verkoper wiens identiteit niet geverifieerd kan worden. Men  moet ook aanbiedingen vermijden die te mooi lijken om waar te zijn of die men verdacht vindt.

Het voor de hand liggende advies is om voor alle bestellingen en betalingen zich aan het Amazon-platform te houden. Het bedrijf waarschuwt zelf voor betalingen buiten de grenzen van zijn platform: "Stuur geen geld (contanten, overschrijving, Western Union, PayPal, MoneyGram of andere middelen, ook niet via Amazon Payments) naar een verkoper die beweert dat Amazon of Amazon Betalingen de transactie zal garanderen, het geld terugbetalen als men niet tevreden is met de aankoop, en het gestorte geld als borg houden. "

Twijfelachtige telefoontjes

Soms gebruiken oplichters meer "analoge" middelen om hun slachtoffers te misleiden, zoals valse hulpoproepen. De inhoud van de oproepen kan variëren, maar ze zijn vaak van het vooraf opgenomen type en doen zich voor als Amazon die beweert een fout te hebben gemaakt met hun rekening - iets wat de nieuwsgierigheid zou moeten wekken – of met een verloren pakket, een verdachte aankoop, enz. te maken heeft.

Volgens een waarschuwing die in de VS door de Federal Trade Commission werd verspreid, wordt in het bericht gevraagd om op 1 te drukken en met een medewerker van de klantendienst te spreken of wordt een nummer gegeven om terug te bellen. Als men een gesprek aangaat, zullen boeven proberen gevoelige gegevens zoals persoonlijke of betalingsinformatie vast te krijgen.

Het meest verstandige, voor de complete paniek optreedt, is controleren of er iets verdachts aan de hand is door contact op te nemen met Amazon via de directe kanalen, vermeld in het assistentiegedeelte van zijn website. Het bedrijf geeft toe dat het in sommige gevallen uitgaande gesprekken kan voeren, maar vraagt ​​klanten nooit om gevoelige persoonlijke informatie vrij te geven om hun identiteit te verifiëren.

Samenvatting.

Als het gaat om online winkelen en aanverwante activiteiten, geldt altijd het gezegde "vertrouwen, maar verifiëren". De meeste scams kunnen vermeden worden als men alert, nieuwsgierig en kalm blijft. Als men een ongevraagde mail ontvangt, controleert men best de herkomst ervan en maakt men geen gevoelige persoonlijke informatie bekend aan iemand die beweert een 'vertegenwoordiger van de klantendienst' te zijn.

29.7.21

 


Apple releases patch for zero‑day flaw in iOS, iPadOS and macOS

The vulnerability is under active exploitation by unknown attackers and affects a wide range of Apple’s products.

 Amer Owaida

Apple has released an update for its iOS, iPadOS, and macOS operating systems to patch a zero-day security flaw that is being actively exploited in the wild. The vulnerability affects a wide range of its products including the iPod touch and various models of the iPhone and iPad.

“Apple is aware of a report that this issue may have been actively exploited,” reads Apple’s security advisory describing the security loophole that is being plugged with the release of iOS 14.7.1 and iPadOS 14.7.1.

The list of impacted devices includes iPhone 6s and later, all versions of the iPad Pro, iPad Air 2 and later, the 5th generation of iPad and later, iPad mini 4 and later, and the 7th generation of the iPod touch. The same security flaw also affects the macOS operating system, so the Cupertino-based tech titan also issued a security update for macOS (Big Sur 11.5.1) to address the issue. As is usually the case, there is no word about the perpetrators and targets of the zero-day attacks.

Indexed as CVE-2021-30807, the vulnerability resides in the IOMobileFrameBuffer, a kernel extension that is used for managing the screen framebuffer, and is described as a memory corruption issue.

According to CyberSecurityHelp, the vulnerability could allow a local application to escalate privileges on the affected systems. “The vulnerability exists due to a boundary within the IOMobileFrameBuffer subsystem. A local application can trigger memory corruption and execute arbitrary code on the target system with kernel privileges,” reads its description of the security flaw.

The United States’ Cybersecurity and Infrastructure Agency (CISA) also took note of the release and issued a security advisory urging both users and administrators to apply the patches and update their devices. “Apple has released security updates to address a vulnerability in multiple products. An attacker could exploit this vulnerability to take control of an affected device,” said the agency.

Indeed, you would be well advised to apply the updates as soon as practicable. If you don’t have automatic updates enabled, you can update your iPhone and iPad manually by going to the Settings menu, then tapping General, and going to the Software Update section. To manually update your Mac devices, go to the Apple menu, click on About This Mac and then click on the Software Update button.

25.7.21

 


Popular Wi‑Fi routers still using default passwords making them susceptible to attacks

To mitigate the chances of their Wi-Fi home routers being compromised, users would do well to change the manufacturer’s default access credentials

Amer Owaida

One in 16 home Wi-Fi routers is still sporting the manufacturer’s default admin password, a recent study conducted by technology website Comparitech revealed. This flaw could allow cybercriminals to conduct all manner of cyberattacks, including hijacking the router or eavesdropping on their victims.

 “These routers, which number in the tens of thousands, can be remotely found and attacked using publicly available passwords, granting malicious hackers access to the victim’s home network,” reads the study.

 Comparitech’s research team analyzed the 12 most popular Wi-Fi home routers models being sold on Amazon. To test these devices, the researchers scanned the web for these routers and then used an automated script that used the manufacturer’s default passwords to log in to the router’s admin dashboard. Out of the total of 9,927 routers that they tested, they found that 635 were susceptible to default password attacks.

The results of the team’s investigation seemed to suggest that some of the routers could have been more persistent in prompting users to change the manufacturer’s default credentials during the initial setup process.

The AsusRT and MikroTik routers performed best since they couldn’t be accessed at all using the default passwords even though the researchers conducted hundreds of tests. Meanwhile, other routers didn’t fare as well.

“On the other end of the spectrum, roughly one in six ZTE ZXV10, XFinity, and NetGear Ethernet Plus Switch routers were found to be vulnerable to default password attacks unless the default admin password is changed,” said Comparitech. The full list of routers tested is available on Comparitech’s website.

A router with the default access credentials could grant malicious actors a foothold into your home network and even to the devices connected to it. Once they have their foot in the door, the cybercriminals could use the access to monitor what any device connect to the router is doing, what websites they’re browsing, and they could see any unencrypted data being sent over the network. Moreover, the threat actors could also abuse your connection to download pirated content or use it to access illegal materials, potentially making you a suspect or being liable for these activities.

 

That’s why it’s always prudent to change your Wi-Fi router’s default administrator password during its initial setup process. Make sure that when you’re doing that you avoid the common mistakes of password creation and create a strong and unique password. However, remember that you should use distinct passwords for accessing the Wi-Fi router admin settings and connecting to the internet via the router.

 

The study brings echoes of a similar investigation conducted by the British consumer watchdog Which? that found Wi-Fi routers contained various security flaws, including the use of weak default passwords, putting millions of Brits at risk. If you’re looking to mitigate the chances of your router getting compromised by threat actors you can check out our tips for boosting your router security. And for safe measure, you would do well to review your router’s configuration settings as well.

5.7.21

Kaseya supply chain-aanval: wat we tot nu toe weten

 


Terwijl er nieuws is over de supply chain ransomware-aanval op IT-beheersoftware van Kaseya's, is dit wat we tot nu toe weten

Sinds vrijdag 3 juli heeft een grootschalige computeraanval de servers van Kaseya, een Amerikaans IT-beheerbedrijf, en op zijn beurt veel van zijn klanten over de hele wereld getroffen. Een groep Russische piraten zou erachter zitten.

Net nu we de supply chain-aanval van SolarWinds te boven gekomen zijn, wordt Kaseya IT-beheersoftware, vaak gebruikt in Managed Service Provider (MSP)-omgevingen, getroffen door een andere in een reeks supply-chain-hacks. Zoals bij het SolarWinds-incident, maakt deze laatste aanval gebruik van een tweestaps malware-leveringsproces dat door de backdoor van technische omgevingen binnenglijdt. In tegenstelling tot SolarWinds hebben de cybercriminelen achter deze aanval blijkbaar financieel gewin in plaats van cyberspionage als doel, en uiteindelijk hebben ze ransomware geplant terwijl ze de vertrouwensrelatie tussen Kaseya en haar klanten misbruikten.

Researcher in security van ESET volgen deze ransomware, die algemeen wordt toegeschreven aan de REvil-bende die door de  ESET-beveiligingsproducten gedetecteerd werd  als Sodinokibi. Onze voorlopige analyse ondersteunt deze toewijzing.

Kaseya van zijn kant heeft zich gehaast om het incident te beoordelen en stuurde meldingen naar de mogelijk getroffenen met het advies om mogelijk getroffen on-premises VSA-servers onmiddellijk uit te schakelen.

Dit advies kwan niet te vroeg. Zodra de server is geïnfecteerd, sluit de malware de beheerderstoegang af en begint de gegevens te versleutelen, de voorloper van de volledige ransomware-aanvalscyclus.

Terwijl leveranciers zoals ESET deze malware detecteerden, trad een vertraging op tussen het ogenblik waarop de servers werden getroffen door de aanvallen en het ogenblik  waarop supportteams en software konden reageren, zodat de eerste infecties tijd hadden om schade aan te richten.

Er zijn verschillende plaatsen waar informatie hierover wordt verspreid, waarr de security-industrie deze in realtime verzamelt zodat klanten op diverse wijze kunnen geholpen worden.

Alseen bedrijf servers heeft die mogelijk getroffen zijn, is het van cruciaal belang op de hoogte te blijven van al het nieuws zodra het kenbaar wordt en mogelijk kwetsbare machines uit te schakelen of ze op zijn minst te isoleren van het netwerk tot meer informatie beschikbaar komt. Kaseya plaatst ook regelmatig updates op zijn website.

11.6.21

Tracking ransomware cryptocurrency payments: What now for Bitcoin?

 


Cameron Camp, security researcher

Should we expect cybercriminals to ditch the pseudonymous cryptocurrency for other forms of payment that may be better at throwing law enforcement off the scent?

Earlier this week, the Department of Justice announced it seized around $2.3 million worth of bitcoin (BTC 63.7) collected in the BTC 75 payment for Colonial Pipeline ransomware. Does this mean Bitcoin is hackable – given enough computation horsepower?

For years Bitcoin’s weaknesses (or strengths, depending on your point of view) have been known, yet rarely come to the fore. But scammers got greedy, or the market just decided for them. With public sentiment boiling, along with policymakers’ willingness to pursue those trying to take control of critical infrastructure, the appetite to go after Bitcoin has resurfaced.

The problem is that Bitcoin is pseudonymous, but certainly not anonymous. While it has first mover advantage and has retained plenty of the residual network effect and related value, chinks in the reputed anonymity armor are coming into focus.

As the full, historical ledger is publicly available, analyzing traffic patterns involving a given address makes it possible to match a standout payment pattern to a particular Bitcoin address and chase down that rabbit hole to eventually go after the true owner. Since sufficiently motivated parties have had years of testing the theory, it was just a matter of time before a target of sufficient importance surfaced to launch their weaponry.

Speaking of weaponry, the Fed recently increased the severity ranking of ransomware to that of terrorist activity, extending the reach, mandate and budget of governmental efforts to track down and eradicate it, even increasingly overseas. If they can track it.

Years ago other, more privacy-oriented cryptocurrencies, such as Monero, started to address Bitcoin’s transaction transparency, implementing things like ring-signatures and other technical defenses against traceability. But many of them floundered in their ability to become traded widely enough to seamlessly transact globally; that spot remained centered around Bitcoin, and later Ethereum.

But there are plenty of others.

While the ire surrounding outsized payouts from ransomware seems poised to continue for some time, bad actors seem more likely to increasingly flee the Bitcoin platform for payouts. Of the 5000-something alternatives currently listed on one popular trading platform, others in the top ten seem poised to move toward the top spot, especially if they get anonymity right.

It had to happen.

As markets mature and users want a more full-featured and robust platform, renewed focus on more anonymous alternatives seem natural. All that was needed was a tipping point. This may be it. Not that some instantaneous exodus amongst the digitally unscrupulous seems imminent, but expect ransomware gangs’ renewed focus on alternative forms of payment that are better at hiding their tracks.

8.6.21

ESET Threat Report T1 2021 belicht snel misbruik van nieuwe kwetsbaarheden en configuratiefouten door cybercriminelen

ESET,  een wereldleider in cyberbeveiliging, heeft net zijn Threat Report T1 2021 gepubliceerd. Het vat de belangrijkste statistieken samen van de ESET-detectiesystemen en belicht bijzonder interessante voorbeelden uit het cyberbeveiligingsonderzoek, met inbegrip van  exclusieve en niet-gepubliceerde updates over huidige bedreigingen.

Het researchteam presenteert de ontdekking van verschillende Advanced Persistent Threat (APT)-groepen die misbruik maken van een keten van kwetsbaarheden en zo Microsoft Exchange Server beïnvloeden. De updates omvatten nieuwe bevindingen over de APT-groepen Lazarus en Turla, alsook de analyse van een kwaadaardige iOS-tweak, die bestanden steelt van jailbroken iOS-toestellen.

Vanaf deze editie zal ESET Research om de vier maanden een rapport publiceren.

Tijdens de eerste vier maanden van dit jaar was COVID-19 nog steeds het belangrijkste hot topic wereldwijd, maar is ondertussen steeds minder prominent geworden in het dreigingslandschap. "Je zou ‘gelukkig’ kunnen zeggen, maar zoals het in ons rapport te lezen staat, blijven we verontrustende voorbeelden zien van cybercriminelen die zeer snel misbruik maken van nieuwe kwetsbaarheden en configuratiefouten om snel ​​hoog investeringsrendement te behalen", aldus Roman Kováč, ESET Chief Research Office. Deze misbruiken omvatten het voortdurende gebruik van Remote Desktop Protocol (RDP) - dat nog steeds het belangrijkste doelwit van brute aanvallen blijft, een toename van het aantal cryptocurrency-bedreigingen en een sterke toename in detecties van kwaadaardige Android-banksoftware.

Het sterartikel van het rapport presenteert de analyse van een kwetsbaarheidsketen waarmee een aanvaller de controle kan krijgen over elke toegankelijke Exchange-server. De aanval werd snel een wereldwijde crisis en ESET identificeerde meer dan 10 verschillende actoren of bedreigingsgroepen die waarschijnlijk misbruik maakten van deze kwetsbaarheidsketen.

Het exclusieve onderzoek in het ESET Threat Report T1 2021 bevat ook verschillende updates en nieuwe bevindingen over de groepen APT Turla en Lazarus. Het bevat informatie over een kwaadaardige iOS-tweak, een applicatie die runtime-patches uitbuit om het gedrag van programma's te veranderen, shell-bevelen uit te voeren op jailbroken en gecompromitteerde iOS-apparaten.

Het rapport kijkt ook naar de belangrijkste ontdekkingen en prestaties van het onderzoeksteam. Naast vele andere ontdekkingen, waaronder een onderzoek naar Latijns-Amerikaanse banktrojanen, vond het ESET-team de Kobalos-malware, die krachtige computer-clusters en andere uiterst belangrijke doelen aanvalt, zoals Operatie Spalax, gericht zowel op Colombiaanse overheids- als privé organisaties; de zeer gerichte aanval, in Azië, op een toeleveringsketen die zich richtte op online gaming; een nieuwe Lazarus-achterdeur, gebruikt om een ​​logistiek vrachtbedrijf in Zuid-Afrika aan te vallen.

Naast die resultaten verdiept het rapport zich ook in de vele onderlinge virtuele discussies van de ESET-specialisten tijdens het eerste kwartaal, presenteert het de discussies die gepland zijn voor de komende maanden en geeft het een overzicht van ESET's deelname aan de MITRE ATT & CK® assessments die de concurrerende groepen Carbanak en FIN7 nagebootst hebben.

Raadpleeg voor meer informatie het ESET Threat Report T1 2021 op WeLiveSecurity : https://www.welivesecurity.com/wp-content/uploads/2021/05/eset_threat_report_t12021.pdf. Voor het laatste nieuws over ESET Research volg ESET Research on Twitter.



Cinq arnaques courantes visant les adolescents et comment s’en protéger

Des produits de marque contrefaits aux offres d’emploi trop belles pour être vraies, voici cinq stratagèmes courants utilisés par les fraudeurs pour soutirer aux adolescents leur argent et leurs donnée personnelles.

Amer Owaida

La plupart des adolescents, s’ils ne sont pas aussi impressionnables que les petits enfants, peuvent néanmoins être soumis à diverses influences extérieures. Si vous êtes l’un d’entre eux, vous n’avez probablement pas connu les nombreux hauts et bas que la vie peut vous réserver, et vous êtes peut-être trop enclin à faire confiance et facile à manipuler. Cette nature confiante, cette innocence et cette naïveté juvénile peuvent faire de vous une cible de choix pour les escrocs, qui cherchent à vous soutirer de l’argent ou des données personnelles.

Examinons quelques escroqueries courantes ciblant les adolescents et les points dont il faut se méfier. Si vous êtes parent, vous voudrez peut-être partager ces conseils avec vos enfants et les aider – ainsi que toute votre famille – à rester en sécurité en ligne.

1. Les escroqueries sur les médias sociaux

Les médias sociaux étant le terrain de jeu numérique de la plupart des adolescents, il est normal que des fraudeurs entreprenants tentent de les cibler là où ils passent le plus de temps. Les escroqueries sur les médias sociaux prennent des formes et des tailles diverses, il n’y a donc pas de solution unique. Certaines des arnaques les plus courantes se présentent comme des liens vers des articles de tabloïds aux titres choquants sur des célébrités. Cependant, si vous cliquez sur un tel lien, vous serez redirigé vers un site web malveillant.

LECTURE COMPLÉMENTAIRE : Instagram: l’attaque des clones 

Les escrocs peuvent également contacter directement leurs victimes par le biais de messages proposant de participer à des concours ou des loteries. Là encore, le lien partagé redirigera presque certainement l’adolescent vers un site web frauduleux qui infestera ses appareils de logiciels malveillants ou tentera de lui arracher ses informations sensibles.

2. Arnaque de faux produits de luxe à rabais

Voilà une autre arnaque courante qui prolifère en ligne, notamment par le biais de fausses publicités publiées sur les médias sociaux, concerne des offres de produits de luxe à des prix ridiculement bas. Pour rendre leurs offres attrayantes pour les adolescents, les escrocs essaient de proposer des marques et des produits qui pourraient les séduire, comme des baskets en édition limitée trop chères, des vêtements de marques habituellement trop chères pour être achetées avec une allocation normale ou un emploi à temps partiel, ou de fausses boutiques en ligne Ray-Ban.

LECTURE COMPLÉMENTAIRE : 4 arnaques courantes utilisant des célébrités pour attirer les victimes 

La ruse consiste à créer un faux site Web de vente au détail qui propose un large assortiment de ces produits. Cependant, une fois que vous aurez effectué l’achat, vous recevrez soit un produit de contrefaçon, soit rien du tout. Et dans le pire des cas, si vous avez communiqué les informations de votre carte de crédit, les cybercriminels accumuleront les frais sur celle-ci et videront votre compte bancaire.

3. Les escroqueries aux bourses d’études

À l’approche de l’obtention de leur diplôme de fin d’études secondaires, les adolescents commencent à se tourner vers la prochaine étape de leur vie, qui consiste souvent à obtenir un diplôme universitaire. Mais, selon l’endroit où vous allez, l’université peut s’avérer assez chère, ce qui vous amène à chercher une bourse qui couvrirait, au moins en partie, les frais de scolarité. Les escrocs tentent d’attirer les étudiants à la recherche d’une aide financière en créant des bourses d’études frauduleuses, qui prennent diverses formes.

Par exemple, ces faux programmes de bourses d’études exigent souvent que le candidat paie de supposés frais d’inscription. Malheureusement, il n’y a pas de bourse à obtenir et le fraudeur empoche les frais. L’escroquerie peut aussi prendre la forme d’un tirage au sort de bourses d’études, qui obligera le participant à payer soit de faux frais de traitement, ou de faux frais de décaissement, en invoquant des frais fiscaux, mais le résultat final est le même.

4. Arnaques à l’emploi

Il n’est pas facile d’être un adolescent ayant des centres d’intérêt variés, allant de concerts en voyages, en passant par les chaussures de sport et la mode, d’autant plus que vous ne pouvez pas tout couvrir avec votre argent de poche. Il est donc naturel que vous cherchiez un emploi à temps partiel pour couvrir vos dépenses.

Pour cibler les jeunes demandeurs d’emploi, les cybercriminels créent des offres d’emploi frauduleuses qui semblent généralement trop belles pour être vraies. Les fraudeurs publient de fausses offres d’emploi sur des sites d’emploi légitimes et proposent généralement des postes qui vous permettent de travailler à domicile et de gagner un gros salaire. Cependant, le but ultime est de soutirer à leurs cibles des informations personnelles qui seront ensuite utilisées pour diverses activités illicites, comme l’ouverture de comptes bancaires au nom de leurs victimes ou le vol de leur identité pour falsifier des documents.

5. Les arnaques romantiques

Comme pour beaucoup de choses à l’ère du numérique, la recherche d’une relation amoureuse s’est également déplacée en ligne, et les plateformes de rencontres en ligne sont devenues des terrains de chasse intéressants pour les experts des arnaques amoureuses. Ces fraudeurs ne se contentent toutefois pas de fréquenter les sites de rencontre : ils parcourent souvent les médias sociaux à la recherche de leurs marques et les contactent par messages privés.

LECTURE COMPLÉMENTAIRE :Quand l’amour tourne au cauchemar : escroqueries sur les applications et les sites de rencontre en ligne

La ruse consiste souvent à se faire passer pour une personne que leur cible trouvera attirante. L’escroc va ensuite la courtiser jusqu’à ce qu’il atteigne son objectif ultime : lui soutirer de l’argent. Malheureusement, dans certains cas, les cybercriminels optent pour des tactiques odieuses, par exemple en manipulant leurs cibles pour qu’elles partagent des photos osées, puis en les faisant chanter pour qu’elles versent de l’argent, en menaçant de diffuser les photos incriminées à leurs proches et au public si elles ne paient pas.

Comment vous protéger?

https://www.welivesecurity.com/fr/2021/06/02/arnaques-adolescents/