Aujourd’hui, la fraude informatique liée aux paiements est devenue monnaie courante. Quelles sont les fraudes les plus fréquentes ? Quel type de personnes sont à l’origine de ces fraudes ? Quelles sont les évolutions en la matière ?... Tant de sujets mis en lumière au sein de cet article. Et cerise sur le gâteau, des pistes de bonnes pratiques sont également proposées par l’auteur.
- Définition
Dans le cas de la présente contribution, nous considérerons la fraude informatique liée aux paiements, comme tout acte commis par un tiers aux titulaires des comptes, en vue de leur extorquer des actifs alors que la banque qui doit exécuter le virement, croit agir sur la base des prescriptions du donneur d’ordre effectif.
Quelles sont les différentes fraudes les plus courantes actuellement ?
- La fraude à la facture se définit comme l’envoi d’une facture falsifiée, mais ayant tous les attributs d’une facture correcte, à l’exception du numéro de compte du bénéficiaire et souvent de son numéro de téléphone, voire de son adresse mail, qui sont sciemment modifiés. Elle se caractérise par son caractère de vraisemblance car elle paraît émaner d’un fournisseur connu, pour un montant cohérent par rapport aux attentes du client et elle va entrainer un paiement erroné qui obligera le débiteur, une fois la malversation constatée, à réexécuter le même paiement sur le compte correct cette fois
- L’usurpation d’identité : cette fraude se caractérise par une tromperie qui va obliger une personne titulaire du droit d’ordonner des paiements à s’exécuter alors qu’elle croit obéir à une injonction de sa hiérarchie à laquelle le fraudeur s’est substitué
- Le phishing : il s’agit ici de techniques utilisées par des fraudeurs en vue d’extorquer des renseignements sensibles et personnels permettant par la suite de perpétrer une usurpation d’identité ; ceci est rendu possible par le fait que le fraudeur, au travers d’un appel téléphonique ou d’un faux site Internet, se fait passer pour une personne de confiance susceptible de pouvoir demander les renseignements personnels ou propres à la société en cause, sans éveiller l’attention de sa victime
- La prise de contrôle de toute la plateforme informatique d’une institution, ou d’une partie de celle-ci en vue de faire émettre des ordres de paiement a priori corrects sans que les titulaires ne puissent intervenir ; ceci peut se faire subrepticement, en s’introduisant dans la base de données des fournisseurs pour en changer les numéros de comptes, ou en prenant le contrôle complet des serveurs en vue de générer des paiements qui semblent corrects.
Si pour la dernière fraude, il semble évident que nous nous trouvons face à un forme de cybercriminalité, pour les 2 premiers cas repris ci-dessus, la fraude n’a pu être perpétrée que grâce à l’observation d’une institution ou d’une entreprise à son insu, en s’introduisant dans sa boîte mail, en observant celle-ci sur les réseaux sociaux, en prenant le temps qu’il faut pour affiner ses connaissances des us et coutumes du clients, de ses fournisseurs, des commandes récentes, des départs en vacances du patron, voire en subornant une personne au sein de l’entreprise pour y introduire les outils d’observation dans les serveurs de celle-ci.
L'article complet est consultable sur notre plateforme FinancesConnect.