Qu'est-ce que le scareware ?

tball

Le scareware est un type de logiciel malveillant ou une arnaque de social engineering conçue pour vous effrayer afin de vous inciter à agir, comme payer pour de faux outils de sécurité ou fournir des données personnelles. En imitant des alertes de virus, des erreurs système ou des avertissements urgents, le scareware trompe les utilisateurs en leur faisant croire que leurs appareils sont compromis alors qu'ils ne le sont pas.

Comment fonctionne le scareware ? 

Le scareware fonctionne en affichant des alertes trompeuses affirmant que votre appareil est infecté ou en danger, vous incitant à agir immédiatement. Ces tactiques reposent sur la peur pour pousser les utilisateurs à télécharger des logiciels inutiles, à payer pour des services factices ou à divulguer des informations sensibles.

Une attaque typique de scareware suit ce schéma :

  • Sites web compromis ou annonces malveillantes livrent des pop-ups :
    Ceux-ci imitent les avertissements de sécurité légitimes de Windows, macOS ou de fournisseurs antivirus bien connus.

  • Faux scans ou alertes montrent des résultats d'infection exagérés :
    L'objectif est de créer un sentiment d'urgence et de convaincre les utilisateurs que leur appareil est gravement compromis.

  • Appels à l'action demandent une réponse immédiate :
    Les messages peuvent vous inciter à installer un logiciel, acheter un outil de nettoyage ou appeler une hotline de support.

  • Les victimes sont trompées pour payer ou donner accès :
    Les paiements sont souvent pour des produits sans valeur, tandis que l'accès à distance peut entraîner l'installation de logiciels malveillants supplémentaires ou le vol de données.

Contrairement aux logiciels malveillants traditionnels qui infectent silencieusement, le scareware est conçu pour être visible et alarmant, en s'appuyant sur la manipulation psychologique plutôt que sur des exploits techniques.

Qu'est-ce que le scareware dans le social engineering ? 

Le scareware est une forme directe de social engineering qui manipule les émotions humaines pour atteindre son objectif. En déclenchant la peur et l'urgence, les attaquants peuvent contourner les comportements prudents et convaincre les victimes d'agir contre leur propre intérêt.
Cette approche est efficace parce que :

  • Les utilisateurs font confiance par défaut aux notifications système
  • L'urgence (provenant de compte à rebours ou d'avertissements) réduit la prise de décision rationnelle
  • Les victimes contournent volontairement les mesures de protection sous pression

Exemples courants de scareware 

Fake System Alerts

Fausses alertes système 

Les pop-ups qui prétendent que votre appareil est infecté ou gravement en danger sont l'une des tactiques de scareware les plus répandues. Ils utilisent un langage alarmant et des icônes pour ressembler à des avertissements authentiques du système d'exploitation, vous pressant de cliquer pour une solution instantanée.

Imitation Antivirus Scans

Imitations de scans antivirus 

Certaines pages de scareware simulent des scans antivirus, affichant rapidement plusieurs "infections critiques". Ces graphiques sont conçus pour paraître authentiques, incluant même des barres de progression et des listes de fichiers pour créer un sentiment d'urgence.

Browser or Software Warnings

Avertissements de navigateur ou de logiciel 

Le scareware imite souvent des alertes provenant de navigateurs ou de logiciels de confiance, affirmant que votre application est obsolète ou corrompue. Les victimes sont invitées à télécharger des "mises à jour" qui sont en réalité des outils inutiles ou des logiciels malveillants.

Tech Support Prompts

Invites de support technique 

Une ruse courante du scareware consiste à diriger les utilisateurs vers une hotline de support. Ces alertes utilisent fréquemment des logos et des certifications bien connus, convainquant les victimes qu'elles parlent à des fournisseurs légitimes.

Email Notifications

Notifications par email

Le scareware arrive parfois par email, semblant provenir de fournisseurs de services ou de plateformes d'abonnement. Les messages avertissent d'activités suspectes sur le compte ou de suspensions imminentes, incitant les destinataires à cliquer sur des liens menant à des sites frauduleux.

Attaques de scareware dans le monde réel 

Arnaques de gel du navigateur avec faux support technique (2019–2020) 

Trend Micro a découvert des groupes d'arnaques de support technique utilisant des iframes HTML pour verrouiller des navigateurs comme Chrome et Edge. Les victimes voyaient des messages tels que "Windows a détecté une activité suspecte ! Appelez le support Microsoft." Appeler menait à des centres d'appels offshore se faisant passer pour des techniciens, facturant entre 100 et 500 £ pour des services factices tout en installant parfois des logiciels espions.

Pop-ups distribuant des logiciels malveillants, des botnets et des cryptomineurs (2018) 

En 2018, Trend Micro a suivi une vague de sites web malveillants – plus de 100 domaines – qui diffusaient des pop-ups de style scareware avertissant d'infections critiques. Contrairement au scareware classique qui ne voulait qu'un paiement, ces attaques adoptaient une approche hybride : cliquer sur l'alerte installait des chargeurs de logiciels malveillants qui déployaient des botnets, des cryptomineurs et, dans certains cas, des ransomwares. Ces campagnes ont montré comment les tactiques de peur pouvaient évoluer au-delà du social engineering pour délivrer des charges utiles de logiciels malveillants puissants.

Arnaques SEO et réseaux sociaux menant au scareware (2019) 

Des réseaux de fraude basés en Asie du Sud ont exploité l'empoisonnement SEO et de fausses annonces Facebook pour diriger les utilisateurs vers des sites de scareware. Ceux-ci affichaient de faux tableaux de bord et des numéros gratuits, connectant les appelants à des opérateurs exécutant des arnaques scriptées et installant des logiciels espions.

Pourquoi le scareware est-il toujours efficace dans les entreprises ? 

Le scareware continue de représenter une menace pour les organisations en raison des pratiques de travail et des surfaces d'attaque en évolution. Même avec des politiques de sécurité en place, les employés et les environnements informatiques présentent souvent des ouvertures que les attaquants exploitent.
Les facteurs clés incluent :

  • Modèles de travail à distance et hybrides :
    Les employés utilisent fréquemment des appareils personnels ou des réseaux non sécurisés, augmentant l'exposition aux annonces malveillantes et aux sites compromis.
  • Prolifération de logiciels et gestion des correctifs incohérente :
    Plusieurs applications et extensions de navigateur sur les systèmes créent plus d'opportunités pour les vulnérabilités que les campagnes de scareware peuvent cibler.
  • Fatigue des alertes :
    Les employés habitués à voir des pop-ups fréquents ou des notifications de sécurité peuvent ignorer ou mal interpréter les avertissements légitimes par rapport aux malveillants.
  • Formation limitée en cybersécurité :
    Sans programmes de sensibilisation réguliers, les employés peuvent ne pas reconnaître les tactiques de scareware ou savoir comment réagir en toute sécurité.
  • Privilèges utilisateur permissifs :
    Dans certains environnements, les utilisateurs disposent de droits d'administrateur local, ce qui facilite l'installation de logiciels non autorisés lorsqu'ils sont sollicités par des alertes factices.

Scareware vs autres types de logiciels malveillants 

Type

Tactique principale

Objectif

Scareware

Alertes factices, avertissements urgents

Paiements pour services fictifs

Chiffre les fichiers

Extorquer des paiements de rançon

Surveille l'activité des utilisateurs

Voler des identifiants, des données

Injecte des publicités intrusives

Générer des revenus publicitaires

Comment prévenir le scareware 

Meilleures pratiques pour les utilisateurs

  • Ignorez les pop-ups qui prétendent des infections ou des problèmes système.
  • Gardez les navigateurs et les plugins à jour pour bloquer les scripts malveillants.
  • Téléchargez des outils de sécurité uniquement auprès de fournisseurs de confiance.

Protection des entreprises

  • Fournir une formation sur les risques de social engineering et de scareware.
  • Utiliser des filtres de courrier électronique et de web pour bloquer les sites suspects.
  • Déployer une sécurité des endpoints avec des contrôles d'application pour arrêter les logiciels non autorisés.

Arrêtez le scareware avec Trend Micro Vision One 

Trend Micro Vision One aide à détecter, bloquer et atténuer les menaces de scareware avant qu'elles n'impactent les opérations, en utilisant :

FAQs

Expand all Hide all

Qu'est-ce que le scareware en termes simples ?

add

Le scareware est un faux logiciel de sécurité ou des pop-ups alarmants qui essaient de vous effrayer pour que vous achetiez des outils inutiles ou fournissiez des informations personnelles. Il prétend que votre ordinateur est infecté alors qu'il ne l'est pas.

Comment le scareware trompe-t-il les gens ?

add

Le scareware utilise des avertissements urgents, des faux scans de virus et des logos officiels pour vous convaincre que quelque chose ne va pas. Cette tactique de peur pousse les gens à cliquer sur des liens, à installer des logiciels nuisibles ou à payer pour des solutions factices.

Le scareware peut-il réellement nuire à mon ordinateur ?

add

Oui. Bien que certains scareware ne cherchent qu'à obtenir votre argent, d'autres installent des logiciels espions, des adwares ou même des ransomwares une fois que vous cliquez sur leurs invites.

Quelle est la différence entre le scareware et le ransomware ?

add

Le scareware vous effraie pour que vous payiez pour des services fictifs. Le ransomware verrouille ou chiffre réellement vos fichiers et demande un paiement pour restaurer l'accès.

Comment protéger mon entreprise du scareware ?

add

Formez les employés à repérer les pop-ups et emails suspects, maintenez les systèmes à jour et utilisez des outils de sécurité des endpoints qui bloquent les logiciels non autorisés et détectent les activités malveillantes.