Afin de comprendre les raisons pour lesquelles les usurpateurs d’identité ciblent les entreprises, il convient de comparer les recettes illégales potentielles de la fraude à l’identité d’un consommateur par rapport au vol d’une identité commerciale: En d’autres termes, vous devez uniquement acheter de nouveaux crédits, pour la modique somme de 0,5 euro/crédit, une fois vos crédits gratuits épuisés. Ce montant minimal nous permet de couvrir nos frais fixes.
La fraude à l’identité commerciale, également connue sous le nom de Business Identity Theft, est une variante de la fraude à l’identité personnelle.
Ce type de fraude ne concerne pas la « fuite de données » en soi, même si celle-ci est généralement à la base du recours frauduleux à de précieuses informations.
Elle se distingue aussi de la « fraude à la marque ». La fraude à la marque implique un abus de votre identité de marque en ligne, et de votre bonne réputation, dans le cadre d’actions frauduleuses.
L’Internet Crime Report 2016 du FBI révèle que le montant total de la fraude liée à l’usurpation d’identité commerciale est estimé à 420 millions de dollars en 2016, répartis sur près de 30 000 cas. Bien entendu, ce rapport ne mentionne pas le nombre considérable de tentatives.
Au cours des 9 premiers mois de l’année 2016, Fraudehelpdesk, une organisation néerlandaise active dans la lutte contre la fraude en ligne, a reçu 961 signalements de fraude à l’identité commerciale pour un montant total de 1,7 million d’euros, une hausse de 140% comparé à 2015.
L’escroc a-t-il utilisé un nom de domaine fictif ? Si tel est le cas, signalez ce nom de domaine sur notre site web via l’ID Fraud Check. Vous limiterez le risque de pertes supplémentaires.
N’hésitez pas à nous contacter si vous souhaitez une assistance complémentaire pour votre dossier.
La fraude à l’identité commerciale est un délit. Signalez-la à la police.
Les premiers signalements de cette forme de fraude concernaient du matériel électronique et des produits de consommation. Aucun type de bien ou de service n’est en fin de compte à l’abri de cette fraude. Jusqu’à présent, la valeur de chaque commande frauduleuse était comprise entre 40 000 et 100 000 euros. Tant les grandes que les petites entreprises sont la cible des escrocs.
Il semble que les cyber-criminels attendent surtout la période des vacances pour tenter de commettre leurs méfaits. Ils comptent sur une baisse du niveau de vigilance des collaborateurs durant les mois d’été ou sur un remplaçant moins bien informé des procédures à suivre.
Car une approche purement judiciaire ne suffit pas à éradiquer cette forme de fraude. Elle est en effet commise par des bandes bien organisées actives depuis l’étranger et qui ne cesseront de cibler les entreprises. Une initiative privée complémentaire s’avère par conséquent nécessaire. Seuls une collaboration intensive des entreprises, un recours massif à l’outil ID FRAUD CHECK et la mise en œuvre des mesures de prévention internes nécessaires permettront de lutter efficacement contre ce phénomène.
Bien entendu. Il s’agit en effet d’un délit punissable et le dépôt d’une plainte reste utile. La police aura besoin d’un maximum d’informations récentes et concrètes afin de mettre la main tôt ou tard sur une bande de malfaiteurs. Nous pouvons vous aider à établir votre dossier en collaboration avec un conseiller juridique.
En tant que signaleur/utilisateur de l’outil ID FRAUD CHECK, nous vous offrons dès votre inscription 20 crédits, un moyen d’inciter au contrôle et au signalement de noms de domaines fictifs. De plus, vous recevez 10 crédits gratuits supplémentaires dès qu’un nom de domaine s’avère frauduleux après vérification.
En effet, mais uniquement lorsque vous nous signalez un nom de domaine frauduleux après vérification. Nous vous offrons 10 crédits gratuits à chaque fois que tel est le cas. Ces crédits ne peuvent jamais être échangés contre de l’argent et sont valables un an.
Oui, nos bases de données ne contiennent aucune donnée personnelle. L’ID FRAUD CHECK concerne uniquement les noms de domaine et fonctionne exclusivement à l’aide d’un moteur de recherche. La liste ne peut donc être consultée dans son intégralité. La fonction de consultation est uniquement réservée aux utilisateurs inscrits.
L’ID FRAUD CHECK est une application électronique consultable 24h/24, 7j/7. Elle a été développée pour les parties sérieuses. Au vu du caractère sensible des informations, les données sont stockées sur un serveur sécurisé distinct uniquement accessible par les collaborateurs autorisés d’i-Force. C’est la raison pour laquelle l’outil ID FRAUD CHECK fonctionne sur une base « need to know » et a été développé sous la forme d’un registre de consultation.
En tant qu’utilisateur de l’ID FRAUD CHECK, vous devez vous inscrire afin d’éviter tout abus éventuel de l’application. Le cas échéant, les données d’inscription seront également employées à des fins de facturation.
Les données sont stockées sur un serveur sécurisé distinct uniquement accessible par les collaborateurs autorisés d’i-Force.
Dès que vous signalez un nom de domaine qui n’est pas encore enregistré dans notre base de données des noms de domaine frauduleux, i-Force procède à une vérification. i-Force peut dans ce cadre contacter l’entreprise concernée afin de confirmer qu’il s’agit effectivement d’un nom de domaine fictif. Le cas échéant, i-Force ajoutera le nom de domaine à la base de données des noms de domaine frauduleux et vous offrira 10 crédits supplémentaires.
Définition du vocabulaire technique
Le spoofing est généralement une pratique frauduleuse ou malveillante consistant à communiquer depuis une source inconnue masquée derrière une source connue du destinataire. Le spoofing est la pratique la plus fréquente en matière de fraude aux mécanismes de communication au niveau de protection peu élevé.
Le ransomware est un type de malware qui infecte, bloque ou contrôle un système et exige une rançon à son utilisateur pour récupérer les données. Ce type de logiciel infecte un ordinateur dans le but d’extorquer de l’argent à son propriétaire.
Il est également désigné par crypto-verrouilleur, cheval de Troie ou cryptovirus.
Le hacking est une pratique visant à attaquer un ordinateur ou un réseau. Un individu qui s’adonne à ces activités est généralement appelé « hacker » ou pirate informatique. Il est capable de modifier des fonctions système ou de sécurité afin d’atteindre un objectif différent de celui de base du système.
« 419 » désigne le numéro de l’article de la loi nigériane sanctionnant la fraude dans le cadre de laquelle un individu demande de l’aide pour un transfert d’argent. Les escrocs promettent à leur victime un bénéfice considérable si elle accepte d’avancer des sommes d’argent (relativement) réduites afin de couvrir des frais divers. Les individus continuent à réclamer le paiement de ces frais jusqu’à ce que la victime décide de ne plus payer. Les escrocs disparaissent alors dans la nature.
Un individu paie une somme à une autre personne en attendant de recevoir un montant plus élevé en échange, mais elle ne reçoit rien en retour ou une somme nettement moins importante que prévu.
Les attaques BEC (Business Email compromise) sont définies comme une forme d’escroquerie ciblant les entreprises (pas les particuliers) travaillant avec des fournisseurs et/ou des entreprises étrangers qui effectuent des paiements réguliers par versement. L’EAC (E-mail Account Compromise) est une pratique frauduleuse similaire ciblant les particuliers. Ces arnaques sophistiquées sont réalisées par des fraudeurs qui comparent les comptes e-mail par le biais de l’ingénierie sociale ou de techniques d’intrusion informatique afin de procéder à un transfert de fonds non autorisé.
Fuite/transfert de données d’entreprise d’un emplacement sécurisé vers un environnement non fiable. Système de sécurisation de données au sein d’une organisation ou d’une entreprise duquel des données sensibles, sécurisées ou confidentielles sont copiées, transférées, consultées, volées ou utilisées par une personne non autorisée.
Obtention illégale d’une somme d’argent ou d’un bien à travers l’intimidation ou le recours non nécessaire à la force. Il peut s’agir de menaces d’atteinte à l’intégrité physique, d’actions criminelles ou de divulgation publique.
Hacker dont l’activité poursuit une cause sociale ou politique.
Le vol et l’usage illégal des idées, découvertes et créations d’autrui, désignées sous le nom de propriété intellectuelle, tout ce qui concerne les secrets industriels et les produits et pièces propres, en passant par les films, la musique et les logiciels.
Vol et utilisation de données d’identification personnelle telles qu’un nom ou un numéro de sécurité sociale, sans autorisation de leur propriétaire dans le but de commettre une fraude ou un autre délit ou obtention des données d’un compte afin de se rendre coupable de pratiques frauduleuses sur des comptes existants (Account Takeover).
Logiciel employé dans le but d’endommager ou de désactiver des ordinateurs ou systèmes informatiques. Les individus ont parfois recours à des tactiques élaborées afin de réclamer de l’argent.
Marchandises ou services achetées/contractés en ligne par des particuliers et pour lesquels le paiement a été effectué. La qualité ou la quantité des marchandises ou services reçues/prestés était manifestement inférieure par rapport aux indications du vendeur.
Les marchandises ou services ont été expédiés mais le paiement n’a jamais été transmis (absence de paiement). Le paiement a été transmis et les marchandises ou services n’ont jamais été reçus (absence de livraison).
Fuite/transfert de données personnelles d’un emplacement sécurisé vers un environnement non fiable. Il s’agit aussi d’un incident de sécurisation de données dans le cadre duquel des données sensibles, sécurisées ou confidentielles d’un individu sont copiées, transférées, consultées, volées ou utilisées par une personne non autorisée.
L’utilisation d’e-mails, SMS et conversations téléphoniques non requis d’une entreprise légalement établie dans le but de réclamer des données personnelles, financières et/ou de connexion.
Logiciel malveillant créé dans le but de bloquer l’accès à un système informatique jusqu’au paiement d’une somme en échange.
Tentatives d’accéder au matériel électronique de la victime en prétextant de manière erronée qu’une assistance technique est requise. Les entreprises connues sont généralement ciblées. L’individu demande à accéder à l’appareil de sa victime afin d’éliminer des virus et logiciels malveillants dans le but de faciliter un remboursement pour des services d’assistance rapides.
Code capable de se copier et de provoquer des effets néfastes, notamment corrompre un système ou effacer des données.
Plainte impliquant une forme de monnaie virtuelle/cryptodevise (Bitcoin, Litecoin, Potcoin, etc.).
Définition du vocabulaire technique