FOVI - Faux Ordre de virement
La fraude au président est le type de cyberattaque le plus utilisé à ce jour selon le Ministère de l’Intérieur français. La fraude au président consiste pour les escrocs à convaincre le(s) collaborateur(s) d’une société (direction financière, comptable….) d’effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant.
Cette fraude relève d’une usurpation d’identité d’un représentant légal de la société. Elle est souvent couplée à la prise en main des lignes téléphoniques et d’action de social engineering.
Fraude aux fournisseurs
La fraude aux faux fournisseurs ou fraude au changement de RIB consiste, comme son nom l’indique, à se faire passer pour un fournisseur dans le but d’obtenir le paiement de factures émises par le véritable fournisseur.
Souvent le fraudeur a obtenu préalablement les véritables numéros et montants des factures du fournisseur, ce qui crédibilise sa demande de changement de coordonnées bancaires auprès de son interlocuteur.
Fraude aux faux clients
On constate une recrudescence de nombreuses escroqueries à la livraison de marchandises (vins, matériaux de construction, etc.). **De faux clients usurpent le nom de distributeurs français (ou étrangers), voire de transporteurs, pour passer des commandes **: les marchandises sont expédiées mais la facture n’est jamais réglée.
Usurpation d’identité
L’usurpation d’identité à la différence de la fraude au président et de la fraude aux faux fournisseurs, est utilisée pour désigner un vol d’identité de tous types de personnes dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales.
Contrefaçon en ligne
L’industrie de la contrefaçon en ligne est désormais aux mains de véritables réseaux criminels qui ont une capacité d’investissement sans limite. Ils développent de véritables stratégies marketing et de référencement sur Internet. Les sites utilisent les logos ainsi que les images et campagnes publicitaires des marques. Les noms de domaine privilégient les combinaisons simples et authentiques afin de créer la confusion.
Outre les actions de veille que nous menons afin d’identifier ces sites, **nous remontons les réseaux et identifions les lieux stockage et de production **afin de coordonner les actions de répression.