Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La fraude aux aides à l’emploi s’informatise : le top 5 des astuces de fraudeurs

mars 2021 par Matthieu Dierick, EMEA solution architect chez F5

La pandémie COVID-19 a durement frappé de nombreux secteurs d’activité tels que la restauration, l’hôtellerie, et un grand nombre de petites entreprises et d’indépendants dans des domaines très variés. Afin d’accompagner les restrictions sanitaires d’un volet économique, les gouvernements à travers le monde ont débloqué des fonds destinés à venir en aide aux secteurs d’activité les plus durement touchés.

Malheureusement, dès lors qu’il existe un processus pour attribuer des aides financières, cela ne manque pas d’attirer des fraudeurs. Et dans le cas de de la fraude aux aides à l’emploi, l’informatique joue un rôle important. Cinq tendances se retrouvent dans la majorité des tentatives de fraudes.

1. Les fraudeurs se noient dans la masse.
Le besoin de débloquer des fonds très rapidement pour venir en aide aux salariés, ainsi que la très rapide augmentation des demandes d’aide, a permis aux fraudeurs de se fondre dans la masse. Ils ont ainsi utilisé le volume élevé de demandes pour dissimuler leurs activités frauduleuses. En fait, de nombreuses entreprises — souvent les plus petites — n’ont pris conscience d’une telle escroquerie que lorsqu’elles ont été averties qu’une demande d’aide avait été déposée en leur nom  ! En réaction, les procédures d’attribution peuvent être renforcées par les autorités, ce qui ralentit alors le versement des aides et pénalise donc ceux qui en ont le plus besoin. Une meilleure approche pourrait être d’adopter des technologies antifraudes en temps réel, qui permettraient d’identifier les incohérences dans les demandes sans ralentir pour autant le versement des aides aux bénéficiaires légitimes.

2. Les identités volées sont la clé.
Le moyen le plus facile et le plus courant de commettre tout type de fraudes commence par le vol d’identité. Une fois qu’ils ont rassemblé une liste d’identités volées, les fraudeurs peuvent commencer à tenter d’ouvrir de nouveaux comptes et à déposer des demandes de prestations diverses auprès des organismes publics. Pour réduire leur exposition, les fraudeurs utilisent souvent des données personnelles volées appartenant à des personnes décédées, qui viennent de naître ou sont détenues en prison. Mais il leur arrive également d’utiliser les données issues du piratage des PC individuels ou en entreprise. Ils peuvent également créer de «  vraies-fausses  » identités dites «  synthétiques  », en combinant des données personnelles de plusieurs victimes pour créer une fausse personne.

3. Besoin d’une adresse  ? Pas de problème  !
Les fraudeurs doivent souvent fournir une adresse physique lors de la demande de prestations. Il serait trop risqué pour eux d’utiliser les adresses réelles des personnes dont ils ont volé les identités. Ils utilisent alors plutôt les adresses de propriétés vacantes, en soumettant souvent des centaines de demandes avec la même adresse physique. Par exemple, aux États-Unis, la chaîne CBS Los Angeles a découvert qu’elle avait des centaines, voire des milliers de demandes de chômage frauduleuses qui indiquaient comme adresse postale celle de manoirs inhabités qui étaient à vendre. Et dans certains cas, les fraudeurs peuvent même engager des coursiers illicites pour récupérer le courrier qui y est adressé  !

4. Les fraudeurs aiment le copier-coller.
Fait amusant : les fraudeurs copient-collent des informations environ 10 fois plus souvent que les utilisateurs légitimes  ! Et la plupart d’entre eux n’utilisent qu’une partie très réduite de la fenêtre de leur navigateur web. Pourquoi donc  ? A cause du fichier texte qu’ils mettent à côté de la fenêtre du navigateur pour faciliter leur copier-coller (noms, adresses et autres informations personnelles des identités usurpées). Un internaute honnête n’a pas franchement l’habitude de copier et coller des centaines de fois d’affilée son nom et son prénom dans des formulaires en ligne. Mais pour le fraudeur qui remplit des dizaines ou des centaines de demandes de prestations frauduleuses au nom d’autres personnes, c’est un gain de temps important  !

5. Les fraudeurs aiment l’anonymat.
Une partie essentielle du jeu des fraudeurs consiste à se cacher à la vue de tous afin de ne pas être détecté. Ils emploient pour cela diverses techniques, qui reposent bien entendu sur des outils informatiques. Ainsi de nombreux fraudeurs utilisent des connexions à travers des réseaux virtuels (VPN) et les infrastructures du Cloud public pour tenter de dissimuler leur identité. Et ils changent également souvent leurs adresses IP et la signature («  l’agent utilisateur  ») de leur navigateur web. Comment pouvons-nous le savoir  ? Parce qu’ils oublient souvent un détail : les fuseaux horaires de leurs appareils ne correspondent souvent pas à la géolocalisation de leur adresse IP. Mais comme les fraudeurs aiment les outils familiers, ils préfèrent conserver un même navigateur et changer simplement son apparence. Ce sont toujours les mêmes appareils suspicieux qui accèdent à un grand nombre de comptes d’aides à l’emploi frauduleux. Par exemple, il n’est pas rare que le navigateur d’un seul fraudeur soit utilisé comme outil principal pour plus de 20 comptes frauduleux. En comparaison, les internautes honnêtes n’accèdent avec leur équipement qu’à 1, 2 ou peut-être 3 comptes officiels.

La pandémie de COVID-19 et la tourmente économique qui l’accompagne continuent de poser d’énormes défis aux nations, qui tentent à la fois de protéger les populations et l’économie. Les fraudeurs, comme lors de toute rupture d’envergure mondiale, n’ont pas tardé à trouver les moyens d’exploiter les failles du système afin de détourner des ressources à leur profit. Il est pourtant essentiel de pouvoir préserver ces aides, et de s’assurer qu’elles parviennent vite et efficacement à ceux qui en ont le plus besoin. Et puisque les techniques mises en œuvre par les fraudeurs sont souvent numériques, il devient plus urgent que jamais de chercher des réponses du même ordre, des technologies capables de repérer la fraude à grande échelle, de manière automatisée et sans impact sur les bénéficiaires légitimes.




Voir les articles précédents

    

Voir les articles suivants