Category: Contrôle mental

google phishing scam private investigator DPL Intelligence Détective privé Luxembourg

Phishing : Pourquoi clique-t-on sur les liens malveillants ?

Retour aux sources et aux motivations des cyberattaquants lorsqu’ils lancent des campagnes d’emails malveillants. Ils privilégient des êtres humains plutôt que des organisations, puisque c’est ainsi qu’ils peuvent plus facilement jouer avec les émotions de leurs futures victimes.

Qu’est-ce qui nous pousse à cliquer ? Voilà une question qui se pose depuis l’apparition des liens malveillants. La plupart des gens ont cette image en tête du cybercriminel installé dans un sous-sol qui complote en franchissant le pare-feu et autres dispositifs technique de protection numérique des organisations alors qu’il ne s’agit en fait pas d’une menace visant une infrastructure, mais bel et bien une personne. C’est bien parce que ces technologies de protection sont aujourd’hui jugées, par les attaquants eux-mêmes suffisamment matures pour faire office de bouclier numérique qu’ils doivent emprunter une voie détournée pour mener à bien leur attaque : ils ciblent désormais en priorité les utilisateurs, jugés plus vulnérables. Une récente étude démontre que 94% des cyberattaques sont initiées via l’email, et que plus de 99% d’entre elles nécessitent une interaction humaine pour perpétuer la première étape de l’attaque.

Plutôt que de passer en revue les multiples exemples d’attaques d’hameçonnage par email visant des célébrités internationales, les fausses suspensions de comptes Netflix ainsi que les faux messages de colis retardés, il serait plus avantageux de se pencher sur les mécanismes psychologiques et émotionnels qu’utilisent ces attaques. Ainsi nous pourrions cerner pourquoi, malgré tous les investissements en faveur de campagnes de formation et de sensibilisation, ces attaques perdurent, avec succès.

Quelle est l’intention principale du cyberattaquant ?

Il est utile d’analyser dans un premier temps les différents types d’attaques à destination des victimes afin de comprendre comment les cyberattaquants arrivent à leurs fins. L’illustration ci-dessous présente les trois principaux moyens par lesquels cyberattaquants tentent d’intimider leurs futures victimes. Le plus souvent les utilisateurs sont poussés à exécuter du code informatique contrôlé par l’attaquant, encouragés à dévoiler des informations d’identification, ou tout simplement ils se retrouvent amenés à effectuer des transferts d’argent ou de données à destination de l’attaquant.

Si l’on regarde les dernières tendances, les cyberattaques sont clairement devenues plus complexes : le lien entre l’email initial et le logiciel malveillant final est de plus en plus indirect, notamment afin de détourner la détection de ce dernier. Il est important de rappeler que toutes ces attaques nécessitent une interaction humaine : c’est bien en passant par l’utilisateur que la grande majorité des cyberattaques va réussir… ou échouer !

Pourquoi clique-t-on ? Quelle emprise des cyberattaquants ?

L’objectif principal des cyberattaquants est de déstabiliser les collaborateurs et de faire en sorte qu’ils occultent tout ce qu’ils ont appris lors de leurs formations à la sensibilisation de la sécurité en entreprise. Les cyberattaquants veulent finalement inciter les cibles à prendre une mauvaise décision, ce qui leur permettra de poursuivre leurs attaques, soit en autorisant ou permettant l’exécution de code, soit en partageant des informations d’identification ou alors en payant une facture frauduleuse. 

Les cyberattaquants s’appuient sur trois leviers afin de générer un scénario d’échec : l’émotion, la confiance et la fatigue.

1. L’état de fatigue

La majorité des RSSI constate qu’une grande partie des cyberattaques se produisent le vendredi après-midi. En effet, les cybercriminels fonctionnent selon la logique d’ouvrir une brèche le vendredi, afin qu’ils puissent profiter tout au long du week-end pour exploiter leur accès, période durant laquelle l’entreprise victime a moins de chance de réagir.

Il faut également reconnaitre que les utilisateurs sont plus susceptibles de faire un mauvais choix lorsqu’ils sont en état de fatigue. Et quel meilleur moment pour les cibler qu’un vendredi en fin de journée, après une longue semaine de travail ?  Comment l’expliquer ? Lorsque votre cerveau est fatigué, il délègue ce qui semble être des choix simples à des fonctions cérébrales inférieures, beaucoup plus automatisées.

Après avoir lu une massive quantité d’e-mails, votre amygdale, également connue sous le nom de cerveau du lézard, peut intervenir à ce stade et diriger votre réaction, par exemple : un e-mail arrive, il contient une pièce jointe, je l’ouvre pour voir ce qu’il dit, et boum !  Le problème est que l’amygdale n’incite pas suffisamment à évaluer le contexte, alors que c’est essentiel pour identifier un email malveillant. Cet organe cérébral provoque une réaction spontanée et hâtive au lieu d’inciter à un comportement beaucoup plus analytique et raisonné.

2. La confiance

La confiance est le deuxième levier exploité par les cyberattaquants. Lorsque l’on est confronté à un éventail de choix, la plupart du temps notre cerveau opte pour les choses qui nous inspirent confiance, c’est le cas lorsque nous devons prendre des décisions rapides.

De nombreux exemples illustrent ce phénomène, c’est pourquoi on voit émerger de nombreuses campagnes d’emails frauduleux qui prétendent provenir d’enseignes réputées comme « DHL » ou « Amazon » plutôt que d’autres services de livraison ou e-commerce moins connus.  Les cyberattaquants aiment exploiter la confiance que les utilisateurs accordent à certaines organisations. Leur astuce est aussi de compromettre les comptes de personnes que les collaborateurs connaissent et en qui ils ont confiance. Les cyberattaquants abusent de la compromission de ces comptes à des fins malveillantes car ils ont compris que nous avons beaucoup plus de chances de cliquer sur un lien partagé par un collègue ou une amie que par une personne externe à notre organisation, a fortiori par un inconnu.

Les cyberattaquants sont de plus en plus partisans d’utiliser l’emplacement-même du dépôt des logiciels malveillants pour profiter pleinement de la confiance de leurs cibles envers ces marques informatiques. De récentes recherches démontrent que les utilisateurs sont quatre fois plus susceptibles de cliquer sur des liens malveillants s’ils redirigent vers Microsoft SharePoint, et dix fois plus susceptibles de cliquer s’ils redirigent vers Microsoft OneDrive.

Les auteurs de campagnes malveillantes utilisent donc à leur profit la vérification faite par ces gens qui regardent sur quels sites les liens redirigent avant même de cliquer…

3. L’émotion

Enfin le dernier levier activé par les cyberattaquants et pas des moindres, est l’émotion. Nous savons tous que tout excès est à proscrire, et pourtant nous luttons constamment contre la tentation qui est devenue omniprésente en ligne.

Dans son ouvrage Thinking Fast and Slow, Daniel Kahneman décrit deux systèmes de pensée distincts : le processus émotionnel et intuitif, et le processus plus lent de la logique rationnelle.

Nos cerveaux émotionnels sont incroyablement puissants en ce qu’ils sont capables de réagir rapidement. Notre cerveau rationnel quant à lui, demande du temps et des efforts et nous amène souvent à prendre des décisions plus judicieuses et plus stratégiques.

Les cyberattaquants ont conscience de la complexité de notre cerveau, c’est typiquement pour cette raison qu’ils s’efforcent de déclencher des réactions émotionnelles.  C’est le meilleur moyen de pousser leurs cibles à prendre des décisions rapides, faisant abstraction de l’usage de la raison. C’est aussi le meilleur moyen de maximiser les chances que la cible finisse par cliquer.

La majorité de ces réponses émotionnelles engendrent des réactions rapides, comme c’est indiqué dans le schéma ci-dessous. Les attaques de phishing incitent en effet à des réactions vives, indiquant par exemple que « votre colis est sur le point d’être renvoyé au dépôt », que « votre compte Netflix est sur le point d’être suspendu » ou que « vos dépenses ont été rejetées » pour déclencher cette réponse émotionnelle rapide qui ne sollicite pas le cerveau rationnel.

Voici la raison pour laquelle les gens cliquent, même si au fond ils sentent bien que ce n’est pas toujours raisonnable.

Les attaquants utilisent également des techniques d’arnaque qui requièrent un temps de réponse émotionnel plus long. Ceci dit ces techniques sont moins exploitées car elles exigent beaucoup plus de temps et d’efforts. Parmi ces types d’attaques on trouvera les arnaques à la romance et le sextorsion.

Comment préparer les collaborateurs à faire face aux cyberattaques ?

Il est important de tenir les collaborateurs informés du fait que les zones inférieures du cerveau, celles qui sont moins rationnelles, tendent à prendre le dessus lorsque l’esprit logique est fatigué ou distrait. Les collaborateurs doivent apprendre à se méfier lorsqu’ils lisent un email qui suscite une réaction émotionnelle. Plus la pression est forte, plus ils doivent être prudents et réfléchis.  Et en étant fatigués ou débordés, ils devront redoubler d’efforts et rester en alerte car ils peuvent être une porte d’entrée de menaces pour l’ensemble de leur entreprise. La meilleure des solutions serait d’encourager les collaborateurs à respecter la consigne suivante simple, « Vérifiez par un autre canal avant de faire confiance » dès qu’un membre de l’entreprise possède le moindre soupçon au sujet d’une communication qu’il reçoit. Ce conseil est très important car il est également parfaitement valable pour des courriers électroniques personnels.

Conclusion

Il est important de garder à l’esprit que derrière les phénomènes de cybercriminalité, se cachent en réalité des humains qui s’en prennent à d’autres humains. On comprend alors finalement mieux que les cyberattaquants privilégient désormais les attaques centrées sur les personnes, amplifiées par la confiance aveugle accordée aux supports numériques et non plus les attaques sur la technologie. Cette compréhension est un prérequis pour développer une stratégie de cyberdéfense continue et centrée sur l’humain afin de protéger plus globalement l’organisation contre les menaces actuelles.

Sources : https://www.journaldunet.com/

Pour prendre rendez-vous pour une consultation

Qu’est-ce qu’Interpol ?

Imaginez que vous êtes victime d’une infraction commise par une personne d’un autre pays ; comment la police peut-elle l’arrêter ?

INTERPOL est une organisation intergouvernementale dont le nom complet est « Organisation internationale de police criminelle ». Nous comptons 194 pays membres et favorisons la collaboration entre les autorités de police pour créer un monde plus sûr.

À cette fin, nous leur permettons d’échanger et d’accéder à des informations sur les infractions et les criminels et leur apportons un appui technique et opérationnel. Source : https://www.interpol.int/fr/Qui-/Qu-ce-qu-INTERPOL

Pour signaler des cas de traite d’êtres humains / de mineurs disparus, contactez Interpol Cyber


Reconnaître l’emprise mentale et le contrôle mental

Si vous êtes sous l’emprise d’un manipulateur, un pervers narcissique, contacter-nous pour connaître les solutions légales afin de prouver votre influence, manipulation et d’agir en justice.

Ma vérité sur l’affaire dite des « Reclus de Monflanquin »

Le procès dit « des reclus de Monflanquin » ou l’Affaire « Thierry TILLY » met en lumière la notion d’emprise mentale et pose la question de son traitement.
Le procès qui s’est tenu à Bordeaux devant le Tribunal Correctionnel du 24 septembre au 5 octobre 2012 dit « des reclus de Monflanquin » mettant en cause le prédateur Thierry Pascal TILLY et son prétendu mentor Jacques GONZALES a mis un coup de projecteur sur les notions d’emprise et de manipulation mentale.

Les médias nationaux et internationaux ont relayé cette affaire particulièrement symbolique puisqu’elle concernait la famille de Charles-Henry de Védrines, 11 notables aristocrates Lot-et-Garonnais et Garonnais, membres d’une même famille, âgés de 16 ans à 89 ans.
Ils se sont enfermés en 2001 dans le château de Monflanquin en Lot-et-Garonne après avoir coupés progressivement leurs relations avec tout leur environnement.

Cette rupture sociale a concerné la vie familiale, amicale, professionnelle, arrêtant leur travail ou leurs études, ne payant plus leurs impôts, prétendant être tous plus ou moins atteints par un complot maçonnique international !
Finalement, rien n’aura pu être véritablement fait pendant des années pour que ces 11 personnes puissent être soustraites à l‘influence néfaste d’un manipulateur qui les aura purement et simplement ruinées économiquement, familialement et professionnellement.
Cette affaire emblématique a fait couler de l’encre mais elle ne constitue pour moi qu’un procès parmi les 5 que j’aurais plaidés en 2012 défendant des personnes qui se sont trouvées à un moment de leur vie sous emprise mentale.

En fait, dans ces dossiers, il convient de faire un constat simple et récurrent : lorsque l’un de leur proche est placé sous emprise mentale, changeant du jour au lendemain son mode de vie et coupant les liens avec tous, au risque de se mettre en danger, les familles sont en fait impuissantes !
En effet, si une plainte est portée, elle sera déclarée irrecevable et se terminera par un classement sans suite au prétexte qu’une « personne majeure est libre de faire ce qu’elle veut » en raison de la liberté de son consentement.

A ce stade, il convient de comprendre que le législateur, la justice et le monde juridique ignorent la réalité du mécanisme de l’emprise mentale.
Cette dernière est basée cliniquement sur une triple technique : cognitive, affective et comportementale, ceci à des fins perverses de conditionnement, de contraintes morales, psychologiques, physiques, d’exigences sexuelles et d’escroqueries.

Le plus fréquemment, ce mécanisme se développe en 3 temps :

· Séduction
· Dépersonnalisation
· Reconstruction d’une nouvelle identité automatisée ;

Les victimes donnent d’autant plus le change qu’elles peuvent donner une apparence de normalité notamment dans la vie professionnelle.
L’examen de multiples dossiers de ce type a permis au collectif SFRAEM (Société Française de Recherche et d’Analyses sur l’Emprise Mentale) d’estimer qu’il y avait un système d’accrochage dans la relation gourous / adeptes formant un genre de « couple ».
Cette relation de domination / soumission est toujours à l’initiative du leader qui, en fondant sa doctrine, nourrie de sa propre problématique psychique, de ses troubles psychologiques voire psychiatriques, de son histoire familiale, de ses fantasmes, va induire un lien pathologique avec le sujet qu’il souhaite capter, puis capturer.

L’emprise mentale agit comme une véritable captation, un détournement de « l’attention », comme en magie et il s’agit de viser le « point aveugle » du sujet, c’est-à-dire cette partie de soi que le sujet ne peut pas voir ou toucher au risque de se fragiliser.

Il s’agit de cette part de soi résolument inanalysable et inaccessible; une psychanalyste du groupe que j’ai formé considère que cette notion serait comparable à la tâche de MARIOTTE (ophtalmologie) qui est un point de l’œil qui ne reçoit pas la lumière.

Une fois que le manipulateur a ouvert cette porte secrète, il referme la prison mentale sur le sujet.
C’est la raison pour laquelle le grand public s’étonne de voir des victimes susceptibles d’appartenir à tous les niveaux de la société quelques que soient leur fortune, culture ou niveau d’études.

Une fois placé sous emprise mentale, il n’y a guère de limites à ce que peut donner la victime qui devient la marionnette de son manipulateur.
Des critères objectivant l’emprise mentale ont pu être déterminés par un certain nombre d’experts, tel que le Professeur de psychiatrie Jean-Pierre PARQUET, de l’Université de LILLE.
Le drame est que le placement sous emprise par le manipulateur pouvant agir en véritable gourou et gérant l’intégralité de la vie du sujet peut durer durant des dizaines d’années…

Dans le cas de l’affaire LE DINH, alias TANG, présenté comme le troisième messie et qui « œuvrait » prés d’Agen avant de partir en Ariège, certains de ses adeptes, à l’instar des époux LORENZATO (Isabelle est greffière à la Cour d’Appel et Dominique douanier) sont restés 22 ans et 7 mois !
Sortir de l’emprise mentale se fait par un « déclic » qui se produit soit parce que le gourou sature psychologiquement son sujet et qu’il y a une « goutte d’eau qui fait déborder le vase » soit peut être provoquée par des « encoches psychologiques » effectuées par des psy spécialisés dans le cadre de ce que les américains appellent l’Exit Counseling (conseil en sortie d’emprise mentale).

C’est exactement la méthode que j’ai utilisée dans l’affaire des reclus de Monflanquin en 2009 lorsque 8 membres de la famille DE VEDRINES continuaient à être enfermés dans leur prison mentale et ce malgré l’arrestation de leur mentor TILLY placé en détention à la maison d’arrêt de Gradignan.

Pour l’instant, la loi n’a pas stigmatisé la manipulation mentale mais il existe néanmoins les dispositions de la loi ABOUT-PICARD en matière d’abus de faiblesse qui permet de punir de 3 ans d’emprisonnement celui qui place une personne en état de sujétion psychologique (pour ne pas dire emprise) résultant de l’exercice de pressions graves ou réitérées ou de techniques propres à altérer son jugement (pour ne pas parler de manipulation) afin de conduire cette personne à un acte ou une abstention qui lui soit vraiment préjudiciable.

Dans le cas du dossier TANG, il s’agissait d’argent, de pouvoir sur l’autre et d’affaire sexuelle mais il peut ne s’agir que de patrimoine à l’instar du dossier de la famille DE VEDRINES à Monflanquin qui s’est vue extorquer sur une dizaine d’année 5 millions d’euros …

Comme l’a écrit le Docteur Marie-France HIRIGOYEN dans son récent ouvrage « Abus de faiblesse et autres manipulateurs », jamais la société contemporaine n’aura été aussi facilitatrice qu’aujourd’hui pour ce véritable fléau social : à la perte des repères, politiques, religieux, familiaux et sociaux, s’ajoute le monde virtuel d’Internet, où tout est possible avec l’absence de vérification des sources et le développement de la théorie du complot « à toutes les sauces ».
Il ne faut surtout pas croire que ce type de désastre ne concerne que les autres ; comme le cancer ou l’accident de la route, il peut tomber, lorsque les circonstances s’y prêtent, sur un proche ou un membre de la famille entrainant des dégâts considérables.
Luttant, depuis des années, sur le plan professionnel, sur ce type de problématiques, mais également dans le cadre de l’association nationale du Centre Contre les Manipulations Mentales* qui dispose d’une antenne régionale Infos Sectes Aquitaine**, je milite pour qu’une législation plus efficace permette de défendre les familles.

Je souhaite que lorsqu’un membre est touché, il puisse bénéficier d’une mesure du Juge des Majeurs Protégés pour garantir ses biens, qu’il soit possible de revenir sur les ventes extorquées de patrimoine en considérant l’emprise mentale comme un vice de consentement et qu’enfin, la manipulation mentale préjudiciable constitue un délit ou un crime à part entière.

La société méconnait ce phénomène qui apparaît régulièrement dans la presse, lors de drames mettant en cause tel gourelle ou gourou ayant amené leur victimes parfois jusqu’à la ruine ou au suicide.

Puissent le législateur et l’Etat français prendre les mesures nécessaires pour nous en préserver.

Mots-clés : secte, emprise mentale, story telling, Affaire Tilly

Source : http://www.maveritesur.com/daniel-picotin/ma-verite-sur-l-affaire-dite-des-reclus-de-monflanquin/321

ABSENCE DE DEFINITION ET CADRE JURIDIQUE FLOU :

La France, en vertu du principe de laïcité, s’est interdit de définir le fait religieux ou spirituel pour ne pas heurter la liberté de conscience (texte de loi de 1905 sur le site de Légifrance).

Pour tenter d’approcher le phénomène, on peut retenir plusieurs tentatives de définitions :

Expert psychiatre Docteur Jean Marie ABGRALL (la mécanique des sectes) a proposé de considérer une secte comme : « un groupe coercitif qui utilise à l’égard d’un individu ou de plusieurs, des manœuvres visant à établir un état d’assuétude ou de dépendance destiné à l’obtention d’un bénéfice financier ou autre et ce, quelque soit l’idéologie prônée par ce groupe ».

Georges FENECH a proposé, dans son ouvrage, « face aux sectes, politique, justice, état » Edition PUF, en 1999, la secte comme « un groupement hiérarchisé autour d’un chef qui, sous prétexte de promouvoir une idéologie ou une croyance, use de contraintes morales ou physiques destinées à asservir les membres en leur ôtant toute capacité de jugement critique, aux fins d’enrichissement ou de tout autre bénéfice personnel ».

Il est à noter que d’autres pays européens ont fait d’autres choix, tel la Belgique qui a su légiférer : « on entend par organisation sectaire, nuisible, tout groupement à vocation philosophique ou religieuse, ou se prétendant telle qui, dans son organisation ou sa pratique, se livre à des activités illégales, dommageables, nuit aux individus ou à la société ou porte atteinte à la dignité humaine ».

Conséquence importante à relever pour la France : l’existence des sectes n’est pas interdite et seules les manifestations des dérives sectaires tombant sous le coup des textes législatifs de droit civil ou de droit pénal peuvent être relevées.

A défaut d’une définition, pouvoirs publics et associations procèdent par indice et j’ai pensé utile de reproduire un certain nombre de fiches émanant du dossier du Centre Contre la Manipulation Mentale Roger Ikor  « sectes = danger. Protégez-vous ».

Quelques techniques de déstabilisation

Les indices et leur analyse critique

La dérive sectaire est insidieuse

Groupes sectaires totalitaires critères de détection et principe de prudence

Source : http://www.danielpicotin-avocat.com/index.php/derives-sectaires/

 

VOUS AVEZ UN BESOIN D’ENQUÊTE ?

Nous sommes là pour vous conseiller.
Détective Privé Luxembourg à votre service 24H/24 – 7J/7
[simple_button size= »large » bg_color= »#ffffff » color= »#000″ text= »Contactez nous » title= »Contactez nous » url= »https://detectives-europeens.eu/index.php/contact/ » position= »right »]
[clear]

VOUS AVEZ UN BESOIN DE CONSEIL ?

Nous sommes là pour vous conseiller.
Détective Privé Luxembourg à votre service 24H/24 – 7J/7
[simple_button size= »large » bg_color= »#ffffff » color= »#000″ text= »Contactez nous » title= »Contactez nous » url= »https://detectives-europeens.eu/index.php/contact/ » position= »right »]
[clear]

error: Content is protected !!