Sextorsion

La sextorsion est le chantage à l’aide de contenus sexuels. Certaines personnes appellent ce type d’attaque « l’arnaque porno ».

Dans le cas de la sextorsion, les acteurs criminels prétendent être en possession d’informations croustillantes sur leurs victimes et menacent de divulguer ces informations et données.

D’où le nom de « sextorsion ». Il s’agit de la contraction des termes anglais « sex » et « extorsion ». Extorsion se traduit par chantage.

Comment les cybercriminels procèdent-ils pour les attaques de sextorsion ?

La sextorsion peut se produire de différentes manières. La police, par exemple, fait une distinction fondamentale entre deux phénomènes :

  • Sextorsion après avoir été contacté via les médias sociaux ou similaires
  • Sextorsion après une fuite de données

Dans les deux cas, on peut supposer que les maîtres chanteurs disposent effectivement de matériel sensible de leurs victimes.

Sextorsion après une prise de contact via les médias sociaux

Dans ce cas, les acteurs de la menace prennent contact avec des individus. Ils leur écrivent et sont en contact direct avec eux. Une fois que la confiance est suffisamment établie, les auteurs demandent à leurs victimes de se livrer à certains actes de nature sexuelle. Cela peut se faire devant une caméra, mais peut également concerner des vidéos et des images que la victime enregistre d’elle-même et envoie aux agresseurs. Ces derniers enregistrent les données et les utilisent pour faire pression sur la victime et lui extorquer de l’argent. Dans ce cas, les criminels ont recours à des méthodes d’ingénierie sociale. Les criminels établissent une relation avec la victime et dès qu’elle leur fait confiance, ils profitent de la situation. Une approche similaire peut être observée dans certaines attaques de phishing. Là encore, les émotions humaines, telles que la curiosité, la peur, mais aussi la honte, sont sollicitées et déclenchent ensuite certaines réactions, comme la transmission d’informations fiables.

La sextorsion après les fuites de données

Dans ce cas, le criminel a effectivement accès à l’ordinateur et peut consulter des fichiers. Cela peut se faire, entre autres, par l’introduction de virus et d’autres logiciels malveillants, le craquage de mots de passe, mais aussi par l’utilisation de connexions WLAN non sécurisées. Si l’attaquant a accès aux systèmes et aux données, il peut rechercher de manière ciblée du matériel piquant qu’il pourra utiliser pour une tentative d’extorsion. Il peut s’agir d’images et de vidéos montrant la personne elle-même. Mais les auteurs utilisent également l’historique des chats, un aperçu des sites visités ou du matériel pornographique effectivement consommé pour faire pression sur les victimes.

Une autre méthode – jouer avec la peur

Outre ces deux types d’attaques, il existe également des tentatives de chantage dans lesquelles l’agresseur joue uniquement sur la peur et fait appel à la pudeur de la victime, mais ne dispose en réalité d’aucun matériel piquant. Dans ce cas, des lettres de chantage sont envoyées – généralement par e-mail – à des personnes souvent choisies au hasard. Les messages expliquent comment les auteurs ont obtenu les données et sont suivis d’une description approximative du matériel qui serait tombé entre de mauvaises mains. Ici aussi, l’escroc tente d’extorquer de l’argent. Mais il peut également causer d’autres dommages. Cette méthode permet de placer des logiciels malveillants sur les appareils. Si le malfaiteur crée un lien vers les données prétendument volées pour prouver qu’il est bien en possession des photos et des vidéos, la victime n’a plus qu’à cliquer sur le lien pour télécharger le logiciel malveillant.

Quelle est la probabilité d’être victime de sextorsion ?

Vous vous demandez peut-être quelle est la probabilité – surtout dans un environnement professionnel – d’être victime d’une attaque par sextorsion et quelle menace concrète cette fraude représente. En fait, ce n’est pas si absurde que cela. Selon le rapport d’état de l’Office fédéral de la sécurité des technologies de l’information (BSI) sur la sécurité informatique en Allemagne en 2022, les e-mails de sextorsion représentent la plus grande part des e-mails d’extorsion (76 %) et font désormais partie des trois principales cybermenaces pour la société, avec l’usurpation d’identité et les fausses boutiques.

Protection contre la sextorsion

Vous pouvez prendre certaines mesures pour vous protéger – même si elles sont souvent plutôt indirectes – contre la sextorsion.

Investissez dans un niveau minimum de cyber-hygiène.

Vous empêcherez ainsi les pirates criminels d’accéder facilement et rapidement à votre ordinateur et donc à vos systèmes et données. Cela comprend entre autres

  • Utilisez des mots de passe sûrs et uniques
  • Mettez à jour vos mesures techniques de protection régulièrement et en temps voulu
  • Installez une authentification multi-facteurs lorsque cela est possible et utile.

Attention: Indépendamment des tentatives de sextorsion, nous vous conseillons de ne pas cliquer sur un lien dans un e-mail qui vous semble douteux ou suspect, car il peut cacher un logiciel malveillant. En cas de doute, il est préférable de faire un détour et de rechercher les pages dans votre navigateur pour y accéder.

Comportement en ligne

En règle générale, il convient de naviguer sur Internet avec prudence. Un bon niveau de méfiance est particulièrement utile pour les demandes de contact, en particulier de la part de personnes inconnues. Ne partagez pas d’informations confidentielles ou sensibles par e-mail, SMS ou téléphone. En vue d’éventuelles tentatives de sextorsion, faites toujours attention aux personnes auxquelles vous envoyez des enregistrements et à la nature de ceux-ci. En outre, il est conseillé de ne pas effectuer d’actes intimes dans les appels vidéo, car l’autre personne pourrait enregistrer la vidéo ou faire des captures d’écran. Le matériel peut être utilisé contre vous. Cela peut également s’appliquer à des personnes que vous connaissez et en qui vous avez en fait confiance.

Vous êtes déjà victime de chantage ?

Ne répondez pas aux demandes et ne payez pas. Contactez la police et dénoncez l’affaire. Discutez des prochaines étapes avec l’autorité compétente. Des spécialistes peuvent alors vous aider à résoudre le cas. Faire appel à des experts en sécurité informatique peut également vous aider. Avec l’aide de cyber-experts, vous pouvez déterminer si et comment des acteurs criminels ont eu accès à votre ordinateur. De cette manière, certaines tentatives d’extorsion peuvent être étouffées dans l’œuf s’il peut être établi qu’aucun pirate criminel n’a eu accès à des données délicates.