Introduction
Base de données de l’administration hackée puis revendues sur le darknet, copies illégales de profils administratifs avec des « vanity numbers » soit des numéros de téléphonie sur internet (téléphonie IP) loués parfois pour une journée, usurpation d’identités par des criminels non francophones basés à l’étranger utilisant des phrases traduites par des AI (Artificial Intelligence) totalement incohérentes et déconnectées du réel chronologique du dossier administratif, « vrais faux » documents en incapacité finale… de remplacer le « vrai vrai » (et heureusement), faux actes de naissance avec les mêmes noms, le vrai poinçon de la mairie de naissance certes, mais indiquant un autre sexe, une autre date ou des mentions judiciaires totalement fausses comparées au vrai casier judiciaire du « vrai-vrai » usurpé.
Toute cette criminalité est l’œuvre d’une corruption systémique entre plusieurs administrations et plusieurs réseaux criminels interconnectés. Premier accusé : l’illettrisme numérique progressif des populations et des personnels administratifs. Comment on en est arrivé là ?
Alors que les sociétés écrans avec pignons sur rue et les fausses monnaies restent des sujets récurrents dans les médias mainstreams :
Ceux-ci peinent à cartographier les nouvelles escroqueries technologiques basées sur des groupements criminels essentiellement masculins installés dans des pays où les droits de l’Homme ont disparu, totalement anonymisés via prestataires écrans, parfois interconnectés avec le même but : voler le maximum d’identités, de profils administratifs, de profils bancaires afin de créer et alimenter de nouveaux circuits financiers pour siphonner le maximum d’argent venant de la population comme d’entreprises plus larges.
le top 9 des nouvelles criminalités numériques !
1. FAUSSES BASES DE DONNÉES DE L’ADMINISTRATION HACKÉES À L’AVANCE PUIS REVENDUES SOUS PLUSIEURS FOURNISSEURS SUR LE DARKNET
La base de données : c’est le commerce de gros des données à caractère personnelle à absolument réexploiter par les réseaux criminels. Happées via les réseaux sociaux, les bases de données informatiques des usagers et celles des bases administratives des citoyens d’un pays ou de plusieurs sites e-commerce avec personnels corrompus ou sous menace de mort, voire d’ex-employés avec complicité passive de collègues internes, nos données de contact sont déjà à la vente…
2. LE « PROFIL UNIQUE RÉ-ARRANGÉ » BASÉ SUR PLUSIEURS FAUX-VRAIS D’ IDENTITÉS ADMINISTRATIVES DE LA MÊME PERSONNE PHYSIQUE
DES PROFILS SUR-MESURE COMMANDITÉS PAR DES RÉSEAUX CRIMINELS.
Basés sur du vrai faux, des faux vrais et un réseau de ressources criminelles le plus souvent sous contrainte de mort (des hommes avec historique criminel qui doivent de l’argent à des organisations criminelles, des femmes vulnérables menacées de perdre leur emploi, des mères de fils impliqués dans plusieurs criminalités urbaines ou numériques, etc…).
Les organisateurs de telles opérations sur le long terme font utiliser la technique complexe suivante :
3. LA TRAME NARRATIVE REMAPPÉE (LES NOUVELLES « FAUSSES NARRATIONS, FAUX TÉMOIGNAGES »)
Les ressources qui ont réussi à voler des copies pdf ou des pièces d’identité originales basées sur des faux comme des vrais absorbés sur des serveurs informatiques, ont pour objectif de provoquer DES ÉVÉNEMENTS FAUX COMME VRAIS POUR BALISER UNE TRAME NARRATIVE REMAPPÉE ET LIBREMENT RÉINTERPRÉTABLE SELON LA COMPRÉHENSION, LES CONNAISSANCES PROFESSIONNELLES ET LE NIVEAU D’ÉDUCATION DE L’INTERLOCUTEUR.
Des groupements criminels utilisent des « personas » qui se font passer à tour de rôle pour une des fausses identités officielles (basées sur des vrais faux de documents d’identité avec les vrais tampons administratifs, des courriers avec vrais en-têtes d’administration, des certificats médicaux avec tampon et vraie signature d’un vrai médecin conventionné, etc…) pour absorber le profil d’une vraie personne, décédée ou vivante. Le but : reprendre totalement le contrôle des accès, des coordonnées de contacts et des numéros de téléphone de la victime visée dans un but de contrôle total de son identité qui débutera « selon leur scénario idéal » par une « substitution numérique progressive » puis avec un persona incarné de remplacement dont ils organiseront une mise sous tutelle suite à plusieurs actes criminels, eux aussi organisés à l’avance par ces groupements criminels hautement dangereux.
Ce remapping narratif a absolument besoin de ces dispositifs numériques indispensables pour se rendre crédibles auprès du grand public non (encore) éduqué au discernement :
4. LE FAUX PROFIL INSTANTANÉ, LE FAUX SITE, LE FAUX GROUPE FACEBOOK… PUIS LES FAKE-NEWS ET LES FAUX CONTENUS CHOC
La juteuse industrie du faux profil et de la fausse narration a de beaux jours devant elle si la population ne parvient pas à faire le distinguo entre ce qui est vrai et ce qui est faux.
Surtout quand ces usurpations d’identité sont opérées en sous-traitance par des esclaves du numérique, criminels européens comme non francophones, basés à l’étranger.
Tout cela est très bien décrit par le documentaire allemand ci-dessous, daté de janvier 2024 où des ONG luttant contre le trafic humain interviennent depuis la Thaïlande jusqu’au Myanmar :
Ces risques collectifs majeurs opérés par ces réseaux organisés d’escroqueries en ligne profitent du manque de connaissances numériques des populations comme le décrit cet article daté du 15/10/2024 du World Economic Forum « How is Southeast Asia tackling cyberattacks on the underbanked? » (« Comment l’Asie du Sud-est lutte contre les cyber attaques visant les sous-bancarisés »)
Utilisant des phrases traduites par des AI (Artificial Intelligence), ces mains invisibles relatent d’arguments totalement incohérents et déconnectés de la réalité tangible du terrain local comme de l’historique chronologique avec preuves factuelles vérifiables. Fort heureusement, plusieurs acteurs administratifs interconnectés peuvent eux recomposer la vraie narration d’un dossier administratif sujet à faux et usages de faux (exemple : la CPAM, l’organisme qui gère la sécurité sociale en France, qui dépend du ministère de la santé, les mutuelles de protection santé et un pharmacien de quartier peuvent ensemble vérifier des éléments factuels dans le cadre d’une vérification de couverture « Aide Médicale de l’État » dont les criminels ont besoin pour acheter des médicaments psychotropes remboursés pour les revendre en tant que drogue de rue ou « street benzo »)
5. LES EMAILS ET SMS DE PHISHING… ORCHESTRÉS PAR LOGICIELS ESPIONS POUR VOUS LOCALISER
Les sms de phishing (un SMS nous demandant de cliquer sur un lien web qui va faire une intrusion dans notre ordinateur ou notre système de téléphone portable) font pâle figure en tant que pièces antiques du musée des criminalités numériques… L’industrialisation de ces « SMS scams » est à son apogée sur des groupes criminels organisés sur Telegram : spoofer pour se faire passer pour n’importe quel numéro de mobile (le vôtre comme le mien), plateformes de scama à louer à un intermédiaire ou à coder soi-même, eSim (carte sim virtuelle) à télécharger en un claquement de doigt pour avoir un nouveau numéro de mobile sur un mobile dernière génération, script marketing professionnel prêt à l’emploi pour simuler un service client ou pire un service anti-fraude multilingue enfin les faux sites web administratifs et leurs interfaces de paiement en ligne où les encaissements sont détournés, le tout avec une reproduction graphique parfaite de sites gouvernementaux originaux… Bah oui ça fait vraiment flipper.
6. LA CORRUPTION DE PLUSIEURS ACTEURS PRIVÉS ET PUBLICS
7. LE DÉTOURNEMENT DE CHIFFRE D’AFFAIRE VIA TERMINAL DE PAIEMENT ÉLECTRONIQUE / INTERFACE DE PAIEMENT EN LIGNE DE COMMERÇANTS QUI ONT PIGNON SUR RUE ou DANS LE E-COMMERCE !
Voici une archive de 2012 :
Et une plus récente via terminal de paiement électronique la « machine CB » du commerçant a été remplacée par celle d’un autre… commerçant, inconnu du tenancier de l’établissement.
Arnaque à la machine CB dans le Sud de la France pendant la saison touristique estivale (2022) :
Aujourd’hui les moyens d’encaissement physique par carte bancaire ont évolué : avec ces « mini-readers » récents, ces petits terminaux de paiement électronique qui tiennent discrètement dans la poche ou dans une main, 20 secondes d’inattention et votre interlocuteur (un faux ou vrai serveur de bar, un client qui vous accoste, votre voisin de table qui vous racontait une histoire, un collègue que vous n’aviez pas revu depuis longtemps…) vous vole jusqu’à 49€ via votre carte bancaire plastique en passant la dite machine discrètement sur votre carte, grâce au paiement sans contact. Cette mini-machine d’encaissement électronique lui a été remise par un réseau criminel à qui il doit beaucoup d’argent…
8. L’ARNAQUE PAR TENTATIVE D’EXTORSION DE FOND VIA MOYENS DE PAIEMENT ÉLECTRONIQUE « EMPRUNTÉS » À DES PERSONNES PHYSIQUES SUR DES INTERFACES DE PAIEMENT « EMPRUNTÉES » À DES COMMERÇANTS
Petites mains de réseaux criminels qui vendent de faux produits sur Facebook marketplace avec un paiement via site de billetterie en ligne dont le siège social est aux Pays-Bas, dealers et guetteurs de quartiers de banlieues chaudes utilisant une machine bancaire d’épicerie… dont le rideau est fermé depuis des mois, prostitués agiles en usurpation d’identité en ligne qui font payer des services divers via marketplace de vente de formations en ligne, ou établissements touristiques qui vendent des services d’accès à des loisirs adultes via des plateformes officielles de booking hôtelier... Les dissimulations sont tellement nombreuses et de plus en plus subtiles qu’elles en deviennent intraçables.
9. L’ARNAQUE AU QRCODE DE PAIEMENT ÉLECTRONIQUE
Vous connaissez le « café basket » ? Voici le « QRCODE Basket » ! Ce vidéo short proposé par un média local indien éduque les commerçants de la région du Karnataka, en majorité en situation d’illettrisme numérique, sur les paiements électroniques « UPI » (Unified Payments Interface), un protocole de paiements électroniques rapides que l’administration bancaire indienne a créé en 2016 pour remplacer progressivement les roupies en billets papier qui posent beaucoup trop de problèmes.
Le short ci-dessous explique que le « bip » émis par le mobile du client n’équivaut pas à un vrai paiement encaissé et que le commerçant (ou son employé qui n’en a rien à foutre) doit être plus vigilant à bien vérifier un encaissement effectif via son appli de caisse électronique.
Il y a 30 scénarios de tentatives d’arnaque avec les QRcode ! Affichés sur un panneau dans un restaurant, envoyés par messagerie cryptée comme WhatsApp ou Telegram, montrés en face à face en fonction du sujet de la vente, ils peuvent malheureusement être volés pour créer de faux scénarios pour créer des fausses accusations, de fausses dettes ou remplir un objectif dans le cadre d’un remapping de narration par création et usage de faux en réécrivant le descriptif via un logiciel de retouche photo ou une vidéo deep-fake, programmée à être diffusée à la presse ou sur les réseaux sociaux par exemple.
Ces moyens de paiement numérique innovants, rapides et beaucoup plus écologiques nécessitent néanmoins une éducation indispensable à la protection des moyens de paiement électronique.
Le Quishing : le phishing par QRcode de paiement
Le mot est lancé ! À peine utilisé en France, massivement adopté aux USA, au Royaume-Uni, en Irlande, en Belgique, en Asie bien sûr, les QRCODEs de paiement attirent les criminels du numérique d’un côté et la population en situation d’illettrisme numérique de l’autre… Tout cela dans un gap inter-générationnel, entre acteurs du public et du privé,
qui finit par siphonner les budgets de fonctionnement des collectivités.
Dans cet article du Guardian, une conductrice en retard pour une réunion, cherche désespérément une place de parking pour garer sa voiture sous une pluie battante. Arrivée dans le parking de la municipalité, elle souhaite payer mais les poteaux de stationnement ne proposent que des interfaces d’encaissement via QRCODE et non plus de borne d’encaissement électronique par carte bancaire comme avant. Elle scanne donc naïvement le QRcode affiché qu’elle croit être celui de la municipalité, or c’était un faux autocollant QRcode collé par dessus le vrai… Elle a donc payé, mais sur un site « jumeau » du site administratif (même logo, mêmes couleurs, même composition, même nom, etc…) qui gère les espaces de stationnements de la municipalité…
article de cette page et video en en-tête : copyright ©️ Jessica MAHJOUBI