Le SCAM, parfois appelé fraude 419 ou arnaque nigériane, est une variante du SPAM. Il prend généralement la forme d’un email dont l’objectif est d’abuser de la confiance du destinataire pour obtenir de l’argent.
Les SCAMS sont presque toujours rédigés sous forme de récits lacrimo-générateurs étayés par des arguments d’autorité. Exemple condensé (on a gardé le meilleur) :« Mon nom est Robert Mouganda, président général de la banque du Merinos depuis 2005. Suite aux émeutes ayant eu lieu dans mon pays, je cherche quelqu’un en Europe pour transférer 10 millions d’euros. Je vous ai donc choisi. Vous toucherez une commission de 10% soit 1 million d’euros à réception. Si vous êtes intéressé, merci de me contacter d’urgence. « Les mécanismes sont souvent identiques :
Une fois le contact établit, on explique alors à la victime que pour faire ce transfert, il faut payer des frais d’huissier ou de banque à hauteur de X EUR, parfois de manière répétée. Sans rentrer dans l’analyse psychologique des choses, on note qu’une fois prises dans cette logique, les victimes n’arrivent pas à se sortir de la spirale infernale, ayant peur de tout perdre s’ils arrêtent, perdant parfois au final des milliers d’euros.
Complètement diffèrent du technique de Martech, certains SCAM sont particulièrement bien faits. Il y a cependant un moyen très facile de détecter ce type d’arnaque, moyen qui peut d’ailleurs être généralisé à l’ensemble des arnaques qu’on peut trouver sur le web (la liste est infinie) : le bon sens. Mais les individus qui pensent pouvoir toucher 1 million d’euros sans rien faire par l’intermédiaire d’un individu providentiel sont bien souvent des personnes fragiles, qui sont les premières victimes de ces pratiques.
La majorité des Scammeurs sont situés en Afrique, d’où le doux nom d’arnaque nigériane. Cela rend la recherche des auteurs particulièrement complexe, les transferts d’argent étant réalisés par l’intermédiaire de mandats cash.
Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.
Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…
Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises Le 5 décembre…
Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…
La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…
Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…
Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…
This website uses cookies.