Découvrez comment vous protéger du catfishing, cette méthode trompeuse utilisée par les pirates pour vous manipuler et vous soutirer de l’argent. Nous vous donnons toutes les clés pour reconnaître ce type d’arnaque et ne pas tomber dans le piège.
Sommaire
Comprendre ce qu’est le Catfishing en 30 secondes
Le Catfishing c’est quoi ?
Le catfishing, c’est une technique d’escroc, inspirée duphishing, qui a pour finalité de vous extorquer de l’argent et/ou des données personnelles.
Tout d’abord, les hackers utilisent des données volées (photos, éléments d’identité etc…) pour se créer de faux profils en ligne. Par exemple sur des sites et applis de rencontre, les réseaux sociaux, des forums… Puis, ils vous abordent sur ces plateformes afin d’établir une relation « amicale » ou « amoureuse », selon leurs objectifs. Grâce à leur maîtrise de l’ingénierie sociale, ils instaurent ainsi un climat de confiance pour mieux tromper votre vigilanceet :
vous réclamer de l’argent sous de faux prétextes
vous inciter à divulguer des informations sensibles (photos, identifiants ou documents personnels, données professionnelles…)
vous pousser à effectuer des opérations dangereuses pour votre cybersécurité
Exemples de Catfishing
La plupart du temps, les pirates utilisent le catfishing pour cibler des particuliers, souvent dans le cadre d’arnaques sentimentales. C’est un processus long et insidieux durant lequel ils manipulent leurs victimes, pour qu’elles développent des sentiments à leur égard. Puis ils leurs extorquent de grosses sommes d’argent avant de disparaître dans la nature. En témoignent les nombreuses personnes en détresse, financière et psychologique, qui ont été arnaquées.
Et ne pensez pas que seuls les plus naïfs se font avoir ! Même des professionnels de la cybersécurité ont déjà mordu à l’hameçon des hackers. Dans cet exemple, on se rend d’ailleurs compte que les pirates ne basent pas toujours leurs tentatives de catfishing sur une romance. Ils peuvent aussi adopter un ton plus amical. Et dans ces càs là, c’est souvent pour atteindre une cible beaucoup plus stratégique que la personne avec qui ils échangent.
Comment repérer une tentative de Catfishing et vous protéger ?
Reconnaître les signes d’un Catfishing
Les pirates sont certes malins, mais ils restent humains. Ils laissent donc, malgré eux, des indices qui doivent vous alerter.
Le profil de l’imposteur
Le profil de votre interlocuteurvous donne beaucoup d’indications sur son authenticité. Si vous remarquez qu’il :
est peu renseigné
a été créé récemment
est très peu actif (publications, « like », commentaires, partages, etc…)
a très peu d’amis / followers / abonnés
affiche peu de photos, que ces dernières semblent trop « parfaites » pour être vraies, ou au contraire vous semblent « étranges » (ombres, textures, gestes anormaux…)
Soyez prudent et considérez le comme suspect par précaution.
Discours & comportement de l’imposteur
Ce que vous dit et fait votre contact peut aussi vous être utile pour estimer sa sincérité. Par exemple s’il :
vous demande rapidement des informations personnelles inhabituelles (salaire, adresse, email…)
reste très évasif et vous donne le moins de détail possible lorsque vous lui posez des questions personnelles
évite au maximum les échanges en face à face (appels vidéos, rencontres)
annule à répétition vos appels vidéos / rencontres et a toujours une bonne excuse à vous présenter
vous demande brusquement de poursuivre votre conversation sur une autre plateforme
vous réclame de l’argent sous l’un de ces prétextesutilisés couramment par les catfishers :
acheter du matériel pour son travail / ses études / pouvoir continuer à vous parler
couvrir des frais de déplacement pour vous rendre visite
régler les soins / le traitement d’un membre de sa famille, ou encore payer des frais pour obtenir un héritage
rembourser des dettes
investir dans une nouvelle entreprise commerciale.
Il est fort probable qu’il soit en train de tenter de vous manipuler, restez donc sur vos gardes.
Vous protéger concrètement du Catfishing
Vous l’aurez compris, le catfishing est une technique particulièrement fourbe, mais heureusement vous pouvez vous en protégeren suivant recommandations.
Faîtes attention aux informations que vous partagez
soyez vigilant concernant les informations que vous mettez en ligne publiquement : que ce soit sur les réseaux sociaux ou sur les différents sites que vous fréquentez. Car les escrocs sont à l’affût de ce type de données (utilisation pour créer un faux profil, crédibiliser leur discours…). Vérifiez donc les paramètres de confidentialité de vos profils pour limiter au maximum l’accès à vos informations personnelles.
sur les réseaux sociaux, n’acceptez pas forcément toutes les demandes d’amis/d’abonnements/ de personnes inconnues. Rien ne vous oblige non plus à répondre à leurs messages.
n’envoyez jamais de photos ou vidéos intimes, votre contact pourrait les utiliser pour vous faire chanter
Ayez confiance dans votre instinct
si l’individu vous noie sous les compliments et les flatteries, ou vous fais miroiter une vie de rêve, restez sur vos gardes : quand c’est trop beau pour être vrai, c’est souvent le cas. Copiez-collez plutôt ses messages dans Google, pour vérifier qu’ils ne s’agit pas en fait de scripts d’arnaques déjà dénoncés par d’autres utilisateurs
posez lui des questions personnelles(enfance, famille, loisirs…)et analysez sa réaction : si ses réponses vous semblent vagues ou très génériques, il est très probable que ce soit un imposteur. Car la plupart du temps les cybercriminels évitent de donner trop de détails qui pourraient les identifier.
n’hésitez pas à le confronter et à le mettre face aux incohérences de son discours, si vous en repérez
demandez l’avis de vos proches si vous avez des doutes sur sa sincérité
stoppez la conversation, bloquez carrément la personne, si vous avez toujours des doutes. Et si vous avez obtenu la preuve que vous êtes face à un escroc signalez là au support du site sur lequel vous échangez
Vérifiez l’authenticité du profil de votre interlocuteur
recherchez l’individu sur Google : pour voir si son profil remonte sur d’autres réseaux sociaux (LinkedIn par exemple) ou sites web. Si vous n’obtenez aucun résultat de recherche vous êtes probablement face à un imposteur. Et dans le cas où son profil ressortirait sur d’autres plateformes, vous pouvez comparer les informations qu’il a renseignées sur ces pages avec celles qu’ils vous donnent lors de vos échanges.
effectuez unerecherche par image dans Google: afin de vérifier que les photos utilisées ne proviennent pas d’une banque d’image, du profil d’une autre personne ou n’ont pas été générées par IA.
demandez-lui des selfies dans différents contextes
proposez-lui de vous rencontrer en personne (dans un lieu public) ou de réaliser un appel vidéo : s’il refuse, ou trouve à chaque fois des prétextes / excuses pour justifier l’impossibilité d’une rencontre / d’un appel, c’est un signal d’alarme
Séparez toujours vos usages informatiques pros & persos
ne divulguez aucune information concernant votre travail à une personne que vous venez de rencontrer en ligne. Surtout si elle montre un intérêt suspect pour votre activité professionnelle et vous pose beaucoup de questions.
Appuyez vous sur les bonnes pratiques & outils de cybersécurité
maintenez votre antivirus à jour, pour protéger vos appareils des infections par des malwares (ransomwares, infostealers, spywares, etc…)
méfiez-vous des liens que l’individu peut vous envoyer : car certains cybercriminels utilisent cette méthode pour vous faire télécharger des malwares à votre insu. Si vous avez un doute ou que le lien n’a rien à voir avec le reste de votre conversation, ne cliquez pas dessus
restez-sur la plateforme sur laquelle vous avez démarré la conversation avec votre interlocuteur, car il pourrait vous rediriger vers un site dangereux ou simplement vouloir contourner les mesures de protection sur les messageries, mises en place par la plupart des sites de rencontres ou des réseaux sociaux
n’envoyez jamais d’argent à un individu que vous n’avez jamais rencontré, même s’il tente de vous apitoyer et surtout s’il vous fait du chantage (exemple : la somme d’argent doit lui servir à payer le trajet pour venir vous rencontrer)
idem pour vos identifiants de compte en ligne (banque, administratif, services auxquels vous êtes inscrits…) car si le pirate met la main dessus, vos données personnelles pourraient bien être utilisées pour usurper votre identité et faire de nouvelles victimes
En conclusion, la méfiance est votre meilleure alliée pour vous protéger du catfishing. Car cette pratique, est bien plus subtile qu’il n’y paraît. Et si même des experts en cybersécurité peuvent se faire avoir, vous n’êtes pas non plus à l’abri. Restez-donc vigilant lors de vos échanges avec des inconnus sur le web. Et informez-vous sur les techniques des hackers. Vous renforcerez ainsi votre capacité à détecter les faux profils et à préserver votre cybersécurité.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions. Pour en savoir plus, consultez notre politique de cookies.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.