Face aux cyberattaques et aux tentatives de fraude, la prudence est de mise : voici comment vous protéger, protéger la clientèle et nous protéger au quotidien
Les cyberattaques et les tentatives de fraude sont en forte hausse. Les processus en rapport avec l’AVS et les caisses de pension sont particulièrement exposés. En effet, de fortes sommes d’argent et des données personnelles sensibles sont en jeu. Les pirates utilisent différentes astuces pour détourner des paiements ou obtenir des informations confidentielles.
Dangers associés aux processus de l’AVS et des caisses de pension
Depuis quelque temps, les attaques informatiques et les tentatives de fraude ciblées se multiplient. En commettant ces exactions, les assaillants tentent de détourner des flux de paiements ou de voler des données confidentielles. De plus en plus, nous voyons apparaître de faux documents créés par des fraudeurs, qui reproduisent des factures de caisses de compensation ou de pension. Par ailleurs, à l’aide d’E-Mails envoyés à partir de comptes piratés de clientes ou clients, les assaillants tentent de plus de plus d’obtenir des données confidentielles ou de simuler des échanges d’informations sensibles entre assureurs et assuré·e·s. Dans cet article, nous vous présentons les modes d’action typiques et vous donnons quelques conseils concrets de prévention.
Méthodes classiques de fraude en rapport avec les processus de l’AVS et des caisses de pension
Comment les fraudeuses et fraudeurs procèdent-ils pour tenter de détourner des paiements ou voler des données ? Les méthodes suivantes portent plus particulièrement sur les processus liés à l’AVS et aux caisses de pension :
- Les E-Mails transmis par des comptes piratés semblent être envoyés par de vrais expéditeurs, mais ils font en réalité partie d’un piratage ou d’une attaque par hameçonnage.
- Factures manipulées : des documents authentiques sont volés, modifiés et envoyés avec de fausses coordonnées bancaires.
- E-Mails d’hameçonnage : des E-Mails comportent des liens menant vers des pages de connexion ou des formulaires falsifiés.
Exemples pratiques de piratages
Quels sont les exemples classiques de piratage en rapport avec l’AVS ou les caisses de pension ? Grâce à ces deux exemples, vous découvrirez à quoi peut ressembler un piratage et connaîtrez les éléments qui doivent retenir votre attention.
Exemple 1 : factures falsifiées envoyées à des sociétés fiduciaires
Les sociétés fiduciaires reçoivent souvent, pour leurs clientes et clients, des factures de fournisseurs ou de prestataires de services. Elles enregistrent ces factures dans leur propre infrastructure informatique. Les cybercriminels pourraient accéder à cette infrastructure, copier des factures authentiques et créer des factures ressemblant à s’y méprendre à des vraies et comportant des coordonnées bancaires modifiées. Ces fausses factures sont ensuite envoyées à des entreprises au nom des sociétés fiduciaires.
Caractéristiques concrètes (exemple d’une facture falsifiée envoyée à un courtier / une société fiduciaire) :
- Titre écrit dans une mauvaise police (différente de l’original).
- Conditions de paiement modifiées (p.ex. « Payable sous dix jours ») dans une autre police inhabituelle.
- Suppression des coordonnées de paiement originales avec code QR.
- Nouvelles coordonnées bancaires falsifiées : IBAN d’un pays étranger au lieu de l’IBAN suisse habituel.
Comment procéder pour détecter et prévenir les factures falsifiées
- Contrôle visuel de la facture
- Vérifier les logos, les polices et la mise en page.
- Veiller à la présence éventuelle de logos flous ou de polices différentes dans le titre.
- Contrôler les codes QR : correspondent-ils aux consignes de paiement connues ?
- Vérification des coordonnées bancaires
- Comparer l’IBAN : vient-il du pays attendu / de la banque connue ?
- En cas de modifications, demander confirmation à la société fiduciaire ou au fournisseur en utilisant des coordonnées connues.
- Principe du double contrôle
- Faire vérifier chaque facture par une seconde personne avant le paiement.
- Formation/sensibilisation
- Sensibiliser les collaboratrices et collaborateurs aux manipulations fréquentes (mauvais logo, police différente, IBAN d’un pays étranger).
Exemple 2 : E-Mails envoyés par des comptes piratés
Nous sommes tous exposés au risque de recevoir des E-Mails envoyés par des comptes piratés. Ces messages donnent l’impression d’être véridiques et peuvent même comporter de véritables conversations. Parfois, ces E-Mails nous invitent à nous connecter à l’aide d’un lien, soi-disant « pour vérifier les données de l’AVS ou de la caisse de pension ». Le lien en question mène vers un faux site web donnant l’impression d’être authentique et qui reproduit le logo et la mise en page d’une entreprise, d’une caisse de compensation ou d’une caisse de pension connue. Lorsque le destinataire de l’E-Mail se connecte, le pirate récupère le numéro AVS, la date de naissance, les coordonnées bancaires ou les mots de passe. Même si l’expéditeur semble sérieux à première vue, le contenu du message doit être soumis à un contrôle minutieux.
Caractéristiques concrètes (exemple de comptes E-Mail piratés)
- Adresse bizarre de l’expéditeur, avec parfois des fautes d’orthographe
- Pièces jointes suspectes avec des extensions comme .zip, .exe, .scr, .js ou .msi
- Pression du temps ou menace (p.ex. « Votre compte sera bloqué si vous ne réagissez pas immédiatement »)
- Liens avec des URL inhabituelles ou bizarres
- Formules impersonnelles comme un simple « Bonjour » au lieu d’utiliser votre nom
Comment procéder pour détecter et prévenir une cyberattaque
- Vérifier l’expéditeur
- Examiner avec attention le domaine, le style rédactionnel et d’autres indices.
- Faire preuve de méfiance si l’adresse de l’expéditeur est légèrement différente.
- Vérifier les contenus de manière critique
- Remettre en question de manière sérieuse les demandes soudaines de données sensibles (AVS, CP, coordonnées bancaires).
- Considérer les formulations inhabituelles ou les fautes d’orthographe comme un signal d’alarme.
- Ne pas ouvrir de manière irréfléchie les liens et les pièces jointes
- Vérifier les liens avec le pointeur de la souris : l’URL et l’adresse affichée diffèrent-elles ?
- Ouvrir les pièces jointes uniquement si vous êtes absolument sûr·e que l’expéditeur est digne de confiance.
- Demander confirmation via un canal indépendant
- En cas de demande invitant à saisir des données ou effectuer un paiement, demander confirmation à l’expéditeur par téléphone ou à l’aide d’une adresse de contact connue.
- Utiliser les mesures de sécurité techniques
- Activer le filtre anti-spams, la protection anti-virus et les outils anti-hameçonnage.
- Utiliser l’authentification multifacteur pour les comptes critiques.
- Signaler et supprimer
- Transmettre immédiatement les E-Mails suspects aux responsables informatiques.
- Supprimer l’E-Mail s’il semble suspect.
Remarque
Assurez votre sécurité
Les cyberattaques et les tentatives de fraude sont de plus en plus raffinées. Protégez-vous : pour ce faire, vérifiez toujours avec précision les factures et les E-Mails, utilisez le principe du double contrôle, demandez des précisions en cas de doute concernant des factures et supprimez les E-Mails.