Page d'accueil Navigation Sommaire Contacts Sitemap Recherche

Peut-on hacker un compte d’e-banking avec l’IBAN, l’adresse et une copie de la carte d'identité du titu­laire ? Non, mais...

Dans plu­sieurs types d’arnaques, les cri­mi­nels demandent aux vic­times de leurs com­mu­ni­quer toute une série de don­nées per­son­nelles (nom, adresse, numéro de télé­phone, etc.). Dans cer­tains cas, ils demandent même l'IBAN ou une copie du pas­se­port ou carte d'identité.

Les mesures de sécu­rité mises en place par les banques étant de plus en plus per­for­mantes, les mal­fai­teurs ont presque tou­jours recours à l’« ingé­nierie sociale ». En d’autres termes, ils s’ingénient pour tromper et mani­puler leurs vic­times afin de les inciter à leur com­mu­ni­quer toutes les infor­ma­tions dont ils ont besoin pour leurs méfaits. Pour cela, ils ont sou­vent recours à de faux e-mails ou à de faux sites web.

En fait, si l'on consi­dère la réa­lité des comptes d’e-banking actuels, ces don­nées ne sont pas toutes utiles aux fins de l’arnaque pro­pre­ment dite, mais servent plutôt à éta­blir une rela­tion de confiance avec les vic­times et à sou­li­gner le sérieux de l'offre. Il peut s’agir par exemple d’une offre de rem­bour­se­ment ou d’une dis­tri­bu­tion de béné­fices. Si l'on ne peut pas pré­lever direc­te­ment de l’argent d'un compte avec un numéro d’IBAN et une copie de la carte d'identité, il est néan­moins pos­sible de l’utiliser pour effec­tuer par exemple un paie­ment par pré­lè­ve­ment ban­caire dans une bou­tique en ligne. Il faut dire cepen­dant que cette pra­tique ne s’avère pas inté­res­sante pour les arna­queurs dans la mesure où les vic­times ont jusqu’à un an pour contester ces ordres de paie­ment auprès de la banque et les annuler.

Par contre, si l'on consi­dère la col­lecte d’adresses et de copies de pas­se­ports ou cartes d’identité dans un contexte d’ouvertures de nou­veaux comptes auprès d'instituts ban­caires ou éta­blis­se­ments de crédit à l’étranger, la ques­tion prend une tout autre tour­nure. Munis d'une adresse et de la copie d'un pas­se­port ou d'une carte d’identité, les cri­mi­nels ver­ront en effet leurs demandes accueillies avec succès par les éta­blis­se­ments finan­ciers. L’ordinateur ou le télé­phone por­table des frau­deurs sont enre­gis­trés auprès de la banque, de sorte que la pro­cé­dure d’authen­ti­fi­ca­tion à deux fac­teurs ne posera aucun pro­blème. L'escroc pourra ensuite dis­poser plei­ne­ment du compte ouvert au nom de la vic­time. Ce nou­veau compte sera uti­lisé pour les acti­vités illi­cites du cri­minel. Dans la mesure où ce n’est pas le nom de l’escroc qui appa­raît mais celui de la vic­time, c’est elle qui por­tera la res­pon­sa­bi­lité pénale des agis­se­ments du pre­mier. Les éven­tuelles pro­cé­dures judi­ciaires peuvent s’avérer com­pli­quées et longues lorsqu'il faut prouver que la vic­time de la fraude n’a pas commis de délit.

En règle géné­rale, il convient de faire preuve de scep­ti­cisme et de retenue lorsque l'on vous demande de com­mu­ni­quer des don­nées per­son­nelles. Par ailleurs, toute irré­gu­la­rité doit être immé­dia­te­ment signalée à votre banque et à la police.

 

Qu’aimeriez-vous savoir encore sur le thème de la sécurité en e-banking ?

Je sou­haite m'inscrire
à une formation :

For­ma­tion de base

Décou­vrez les prin­ci­pales menaces qui cir­culent sur Internet et apprenez à vous en pro­téger et à sécu­riser vos ses­sions d’e-banking.

en savoir plus

For­ma­tion en ligne Mobile Ban­king / Payment

Vous décou­vrirez le Mobile Ban­king et le Mobile Pay­ment, et appren­drez à uti­liser les appli­ca­tions cor­res­pon­dantes en toute sécurité.

en savoir plus

For­ma­tion en ligne pour les moins de 30 ans

Apprends à uti­liser ton smart­phone en toute sécu­rité ! Révise les bases et découvre tout ce qu’il faut savoir sur les réseaux sociaux, pla­te­formes cloud, le Mobile Ban­king et le Mobile Payment.

en savoir plus

For­ma­tion pour les PME

Votre entre­prise est-elle suf­fi­sam­ment pro­tégée ? Décou­vrez les mesures qui vous per­met­tront d’améliorer sen­si­ble­ment la sécu­rité infor­ma­tique dans votre entreprise.

en savoir plus