Comment un logarithme peut piéger un utilisateur d’internet !
Je pianotais en toute confiance ce matin-là sur mon ordinateur … et j’avais déjà ouvert sur mon écran plusieurs fichiers de Word, Outlook, PDF et …Firefox. Soudain une brutale et énorme image envahit tout mon écran avec la puissance maximale des haut-parleurs qui me jettent au visage : « Attention, Windows a détecté un virus dangereux avec des risques informatiques dans votre ordinateur ; prenez immédiatement contact avec le numéro de téléphone qui s’inscrit sur votre écran pour joindre un technicien de Microsoft Windows ; n’éteignez surtout pas votre ordinateur car vous risquez de perdre toutes vos données … ».
.
Totalement surpris par cette irruption violente, je crains aussitôt une arnaque et j’hésite devant la situation embarrassante qui m’est imposée. Mais si j’arrête mon ordinateur, je risque de perdre mes fichiers enregistrés …; or Microsoft qui est internationalement connu me propose certainement une solution honnête de dépannage ! J’opte pour cette proposition en réalisant avec mon téléphone fixe le numéro indiqué comme j’ai par ailleurs l’habitude de le faire avec Free lorsque ma box pose problème.
Dès que la connexion est réalisée, une plate-forme me présente diverses solutions 1 – 2 – 3 ; 1 – 2 … et, enfin, une aimable standardiste intervient et me rassure en dissipant ma crainte pour pouvoir régler la situation. Sur l’écran de mon ordinateur apparait alors un encadré dans lequel je suis invité à écrire : « AnyDesk », ce que je me résous à accepter ! Par cette procédure mon interlocutrice prend la main sur mon ordi et je vois à l’écran l’évolution de son intervention : un tableau sur lequel apparaissent divers symboles, la plupart -en noir- détectant mes propres activités passées et d’autres, -en rouge, à des jours précis du calendrier- relevant des interventions successives d’un « Cheval de Troie, virus informatique maléfique et très audacieux », précise ma correspondante.
.
Je ne doute pas de ses affirmations et, après de longues mises en garde, elle ajoute « Pour corriger cette situation et nettoyer votre ordinateur …, comme tout travail mérite salaire … ». Je ne la laisse pas terminer sa phrase en lui répondant : « C’est mon fils qui, seul, administre mon ordi … » et, sur le champ, discrètement, j’appelle en même temps ce dernier avec mon portable. Puis, je place téléphone fixe et téléphone portable côte à côte pour que mes deux correspondants puissent s’entendre et clarifier ensemble la situation ! Quelques instants plus tard, mon fils me demande alors d’arrêter sans tarder mon ordinateur tandis que je clos la conversation de l’interlocutrice avec le téléphone fixe !
Intervenant dans cette situation comme un véritable professionnel, mon fils m’invite à lui confier une prise en charge réelle de mon ordinateur grâce à TeamViewer. Ce lien établi, il supprime toutes les attaches établies par la technicienne (de Microsoft ?) de telle façon qu’elle ne puisse plus intervenir désormais malgré moi dans les données de mon ordinateur …
.
Encore bouleversé par ce qui vient de se passer, je me pose de nombreuses questions. Que ce serait-il passé si mon fils n’avait pu ainsi réagir sur le champ ? Aurais-je dû régler malgré moi les frais d’une intervention (utile peut-être, maléfique certainement ?), ou aurais-je perdu les données précieuses de mon ordi en laissant toujours possible une nouvelle intervention intempestive à tout moment ? Comment réagir dans de telles circonstances, à qui m’adresser pour éviter pareille agression, quelle assurance prend en charge prévention et réparation de ces attaques ? Autant d’interrogations qui me laissent encore confondu aujourd’hui … Je ne retiens alors qu’un seul conseil judicieux : à chaque fois que mon ordinateur est ainsi piraté, je dois arrêter immédiatement l’ordinateur en appuyant longuement sur la touche de base disponible (car le clavier est momentanément bloqué !).
.
Cette situation dont je ne suis, hélas, qu’une victime parmi tant d’autres, confirme que nous payons parfois cher les manœuvres frauduleuses d’escrocs qui exploitent sur le net des créneaux incontrôlés de notre dépendance involontaire, même sans docilité ou naïveté, et malgré notre méfiance !
.
Pascal Jacquot
2023 02 – Piège informatique
.