Le scareware est un type de logiciel malveillant ou une arnaque de social engineering conçue pour vous effrayer afin de vous inciter à agir, comme payer pour de faux outils de sécurité ou fournir des données personnelles. En imitant des alertes de virus, des erreurs système ou des avertissements urgents, le scareware trompe les utilisateurs en leur faisant croire que leurs appareils sont compromis alors qu'ils ne le sont pas.
Table des matières
Le scareware fonctionne en affichant des alertes trompeuses affirmant que votre appareil est infecté ou en danger, vous incitant à agir immédiatement. Ces tactiques reposent sur la peur pour pousser les utilisateurs à télécharger des logiciels inutiles, à payer pour des services factices ou à divulguer des informations sensibles.
Une attaque typique de scareware suit ce schéma :
Sites web compromis ou annonces malveillantes livrent des pop-ups :
Ceux-ci imitent les avertissements de sécurité légitimes de Windows, macOS ou de fournisseurs antivirus bien connus.
Faux scans ou alertes montrent des résultats d'infection exagérés :
L'objectif est de créer un sentiment d'urgence et de convaincre les utilisateurs que leur appareil est gravement compromis.
Appels à l'action demandent une réponse immédiate :
Les messages peuvent vous inciter à installer un logiciel, acheter un outil de nettoyage ou appeler une hotline de support.
Les victimes sont trompées pour payer ou donner accès :
Les paiements sont souvent pour des produits sans valeur, tandis que l'accès à distance peut entraîner l'installation de logiciels malveillants supplémentaires ou le vol de données.
Contrairement aux logiciels malveillants traditionnels qui infectent silencieusement, le scareware est conçu pour être visible et alarmant, en s'appuyant sur la manipulation psychologique plutôt que sur des exploits techniques.
Le scareware est une forme directe de social engineering qui manipule les émotions humaines pour atteindre son objectif. En déclenchant la peur et l'urgence, les attaquants peuvent contourner les comportements prudents et convaincre les victimes d'agir contre leur propre intérêt.
Cette approche est efficace parce que :
Les pop-ups qui prétendent que votre appareil est infecté ou gravement en danger sont l'une des tactiques de scareware les plus répandues. Ils utilisent un langage alarmant et des icônes pour ressembler à des avertissements authentiques du système d'exploitation, vous pressant de cliquer pour une solution instantanée.
Certaines pages de scareware simulent des scans antivirus, affichant rapidement plusieurs "infections critiques". Ces graphiques sont conçus pour paraître authentiques, incluant même des barres de progression et des listes de fichiers pour créer un sentiment d'urgence.
Le scareware imite souvent des alertes provenant de navigateurs ou de logiciels de confiance, affirmant que votre application est obsolète ou corrompue. Les victimes sont invitées à télécharger des "mises à jour" qui sont en réalité des outils inutiles ou des logiciels malveillants.
Une ruse courante du scareware consiste à diriger les utilisateurs vers une hotline de support. Ces alertes utilisent fréquemment des logos et des certifications bien connus, convainquant les victimes qu'elles parlent à des fournisseurs légitimes.
Le scareware arrive parfois par email, semblant provenir de fournisseurs de services ou de plateformes d'abonnement. Les messages avertissent d'activités suspectes sur le compte ou de suspensions imminentes, incitant les destinataires à cliquer sur des liens menant à des sites frauduleux.
Trend Micro a découvert des groupes d'arnaques de support technique utilisant des iframes HTML pour verrouiller des navigateurs comme Chrome et Edge. Les victimes voyaient des messages tels que "Windows a détecté une activité suspecte ! Appelez le support Microsoft." Appeler menait à des centres d'appels offshore se faisant passer pour des techniciens, facturant entre 100 et 500 £ pour des services factices tout en installant parfois des logiciels espions.
En 2018, Trend Micro a suivi une vague de sites web malveillants – plus de 100 domaines – qui diffusaient des pop-ups de style scareware avertissant d'infections critiques. Contrairement au scareware classique qui ne voulait qu'un paiement, ces attaques adoptaient une approche hybride : cliquer sur l'alerte installait des chargeurs de logiciels malveillants qui déployaient des botnets, des cryptomineurs et, dans certains cas, des ransomwares. Ces campagnes ont montré comment les tactiques de peur pouvaient évoluer au-delà du social engineering pour délivrer des charges utiles de logiciels malveillants puissants.
Des réseaux de fraude basés en Asie du Sud ont exploité l'empoisonnement SEO et de fausses annonces Facebook pour diriger les utilisateurs vers des sites de scareware. Ceux-ci affichaient de faux tableaux de bord et des numéros gratuits, connectant les appelants à des opérateurs exécutant des arnaques scriptées et installant des logiciels espions.
Le scareware continue de représenter une menace pour les organisations en raison des pratiques de travail et des surfaces d'attaque en évolution. Même avec des politiques de sécurité en place, les employés et les environnements informatiques présentent souvent des ouvertures que les attaquants exploitent.
Les facteurs clés incluent :
Type
Tactique principale
Objectif
Scareware
Alertes factices, avertissements urgents
Paiements pour services fictifs
Meilleures pratiques pour les utilisateurs
Protection des entreprises
Trend Micro Vision One aide à détecter, bloquer et atténuer les menaces de scareware avant qu'elles n'impactent les opérations, en utilisant :
Le scareware est un faux logiciel de sécurité ou des pop-ups alarmants qui essaient de vous effrayer pour que vous achetiez des outils inutiles ou fournissiez des informations personnelles. Il prétend que votre ordinateur est infecté alors qu'il ne l'est pas.
Le scareware utilise des avertissements urgents, des faux scans de virus et des logos officiels pour vous convaincre que quelque chose ne va pas. Cette tactique de peur pousse les gens à cliquer sur des liens, à installer des logiciels nuisibles ou à payer pour des solutions factices.
Oui. Bien que certains scareware ne cherchent qu'à obtenir votre argent, d'autres installent des logiciels espions, des adwares ou même des ransomwares une fois que vous cliquez sur leurs invites.
Le scareware vous effraie pour que vous payiez pour des services fictifs. Le ransomware verrouille ou chiffre réellement vos fichiers et demande un paiement pour restaurer l'accès.
Formez les employés à repérer les pop-ups et emails suspects, maintenez les systèmes à jour et utilisez des outils de sécurité des endpoints qui bloquent les logiciels non autorisés et détectent les activités malveillantes.
Qu'est-ce que le scareware dans le social engineering ?