Sommaire
La fraude à l’identité synthétique, ou synthetic identity fraud en anglais, est une menace croissante qui se propage comme une traînée de poudre, faisant d’innombrables victimes et coûtant des milliards de dollars aux institutions financières. Cette forme élaborée de vol d’identité combine à la fois des informations d’identification personnelle réelles et fabriquées pour créer de toutes pièces de nouvelles identités, souvent extrêmement difficiles à détecter.
À ne pas prendre à la légère, la fraude à l’identité synthétique a été la forme de fraude qui a connu la croissance la plus rapide en 2023, selon un rapport de TransUnion. Bien que le concept de création d’identités synthétiques existe depuis plusieurs décennies, le problème s’est considérablement aggravé depuis 2017, les signalements de vols d’identité à la Federal Trade Commission étant passés de 371 000 en 2017 à 1,4 million en 2021.
La formation à la cybersécurité commence ici
Votre évaluation gratuite fonctionne comme suit :
- Prenez rendez-vous avec nos experts en cybersécurité afin qu’ils évaluent votre environnement et déterminent votre exposition aux menaces.
- Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
- Découvrez nos technologies en action !
- Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.
Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.
Un représentant de Proofpoint vous contactera sous peu.
Définition de la fraude à l’identité synthétique
La fraude à l’identité synthétique est un crime financier sophistiqué qui consiste à créer une fausse identité à partir d’informations personnelles réelles et inventées. Contrairement au vol d’identité traditionnel, qui exploite l’identité d’une vraie personne, la fraude à l’identité synthétique fabrique une toute nouvelle personnalité qui ne correspond à aucun individu existant.
Les identités synthétiques combinent souvent des éléments authentiques et falsifiés, incluant le plus souvent :
- Un vrai numéro de sécurité sociale (SSN)
- Un faux nom
- Une date de naissance inventée
- Une adresse fictive
Une identité synthétique peut également contenir de faux numéros de téléphone, des documents d’identité gouvernementaux contrefaits, une présence en ligne fictive, un historique professionnel fabriqué ou un dossier de crédit manipulé.
Ce qui définit la fraude à l’identité synthétique, c’est la nature hybride de ces données mêlant éléments vrais et faux pour créer une identité capable de passer les premières vérifications. Cela la distingue des autres crimes liés à l’identité et la rend particulièrement difficile à détecter et à prévenir.
Fonctionnement de la fraude à l’identité synthétique
La fraude à l’identité synthétique est un processus complexe qui vise à rendre crédible une fausse identité afin qu’elle passe les contrôles de vérification et puisse recevoir des communications. C’est une opération de long terme qui peut rapporter gros aux fraudeurs tout en entraînant des pertes importantes pour les institutions financières et les personnes dont les données ont été exploitées. Ces opérations s’appuient généralement sur plusieurs tactiques.
1. Collecte d’informations
Les fraudeurs commencent souvent par recueillir des données personnelles authentiques, notamment des numéros de sécurité sociale. Les sources courantes incluent :
- Violations de données
- Marchés du dark web
- Tactiques d’ingénierie sociale
- Registres publics
- Réseaux sociaux
Ils ciblent souvent les SSN appartenant à des enfants, des personnes âgées ou sans-abri, car ceux-ci sont moins susceptibles d’être surveillés.
2. Création de l’identité synthétique
Les fraudeurs associent généralement un SSN volé à des données fictives comme un faux nom, numéro de téléphone, date de naissance ou adresse. Ce mélange de données réelles et falsifiées, souvent surnommé « identité Frankenstein », est ce qui caractérise une identité synthétique.
3. Construction de crédit et de crédibilité
Dans le but de voler ultérieurement, les fraudeurs utilisent l’identité synthétique pour demander des crédits. Ces demandes sont d’abord refusées en raison de l’absence d’historique, mais elles permettent de créer un dossier de crédit.
Les fraudeurs persévérants continuent à faire des demandes jusqu’à en obtenir une acceptée, souvent auprès de prêteurs à haut risque. Ensuite, ils utilisent ce crédit de manière responsable pour bâtir une bonne réputation.
4. Développement de l’identité
Sur plusieurs mois, voire années, les fraudeurs font évoluer l’identité synthétique en augmentant les limites de crédit et en accédant à des produits financiers plus importants. Ils peuvent recourir à des techniques comme le « piggybacking », qui consiste à ajouter l’identité synthétique comme utilisateur autorisé sur un compte avec un bon crédit.
Ils créent aussi des profils sur les réseaux sociaux et interagissent en ligne pour rendre l’identité plus crédible.
5. Le « bust-out »
Une fois que l’identité a un bon dossier et peut emprunter auprès des institutions, le fraudeur effectue une dernière opération : il épuise toutes les lignes de crédit disponibles, puis disparaît sans rembourser. C’est ce qu’on appelle le « bust-out », laissant les créanciers avec des pertes considérables.
6. Reproduction du schéma
Les fraudeurs expérimentés créent souvent plusieurs identités synthétiques à la fois, ce qui leur permet de multiplier les profits. La facilité d’accès à ces pratiques cybercriminelles explique leur large diffusion et la difficulté à les enrayer.
Méthodes utilisées dans la fraude à l’identité synthétique
Les cybercriminels emploient diverses techniques pour créer et exploiter des identités synthétiques. Voici les principales :
- Compilation d’identité : Connue également sous le nom de « fraude Frankenstein », cette méthode courante associe un SSN volé à de fausses informations personnelles, de sorte que la nouvelle identité ne correspond à aucune personne réelle.
- Manipulation d’identité : Cette tactique vise à modifier les détails de l’identité d’une personne réelle pour en créer une nouvelle. De légers changements de nom, d’adresse ou de date de naissance peuvent suffire à masquer des antécédents de crédit ou à créer une « nouvelle » identité.
- Piggybacking : Semblable au tailgating pour accéder à une zone physique sécurisée, le « piggybacking » consiste à ajouter une identité synthétique en tant qu’utilisateur autorisé sur un compte légitime, ce qui a pour effet d’augmenter son score de crédit.
- Escroqueries au CPN (Credit Profile Number) : Ces systèmes utilisent un faux numéro à neuf chiffres à la place d’un véritable SSN. Ils sont souvent présentés comme un moyen légal de créer une nouvelle identité de crédit, alors qu’ils sont illégaux.
- Ingénierie sociale : En utilisant le phishing, le pretexting ou d’autres tactiques de manipulation sociale, les acteurs de la menace obtiennent des informations personnelles réelles qu’ils intègrent dans des identités synthétiques.
- Exploitation de failles dans les systèmes de crédit : Avec une identité synthétique établie, les acteurs de la menace peuvent déposer de fausses plaintes pour usurpation d’identité afin de supprimer les éléments négatifs des rapports de crédit, améliorant ainsi artificiellement la solvabilité de l’identité synthétique.
- Exploitation de violations de données : Une autre technique consiste à utiliser des informations personnelles obtenues lors de violations de données à grande échelle. Les fraudeurs peuvent facilement combiner des fragments d’informations authentiques provenant de plusieurs personnes et créer des identités synthétiques convaincantes à grande échelle.
Ces méthodes sont souvent utilisées en combinaison, ce qui permet aux fraudeurs de produire des identités synthétiques difficiles à détecter. La variété et la complexité de ces techniques ont un impact sur les défis croissants de la lutte contre la fraude à l’identité synthétique dans le secteur financier.
Les dangers de la fraude à l’identité synthétique
La fraude à l’identité synthétique présente des risques importants pour les particuliers et les entreprises, avec des conséquences dévastatrices qui peuvent persister pendant des années. Il est essentiel de comprendre ces dangers pour reconnaître et combattre cette menace croissante.
- Pertes financières pour les entreprises : L’usurpation d’identité est l’une des formes d’activité frauduleuse qui connaît la croissance la plus rapide. Une étude d’Equifax a identifié des pertes potentielles de 300 millions de dollars pour le secteur des cartes de crédit et de 25 millions de dollars pour les fournisseurs de télécommunications et de services publics en seulement 12 mois.
- Impact à long terme pour les particuliers : Les jeunes sont particulièrement vulnérables, car leur crédit peut être compromis pendant des années avant que des menaces extérieures ne soient détectées. Pendant cette période, les victimes peuvent avoir du mal à obtenir un crédit, un prêt ou un emploi en raison d’un historique de crédit endommagé.
- Affaiblissement des systèmes de crédit : La prévalence généralisée des identités synthétiques diminue la confiance dans les systèmes d’information sur le crédit et de prêt. En retour, les institutions financières resserrent leurs critères de prêt, ce qui rend l’accès au crédit de plus en plus difficile pour les consommateurs légitimes.
- Facilitation d’autres crimes : L’utilisation d’identités fabriquées à des fins criminelles présente des dangers qui vont au-delà des pertes financières immédiates. Les identités synthétiques peuvent être utilisées pour le blanchiment d’argent, le financement du terrorisme ou d’autres activités illicites.
- Difficultés de détection : Les méthodes traditionnelles de détection des fraudes ne permettent souvent pas d’identifier les identités synthétiques. L’impossibilité d’identifier un consommateur victime spécifique rend difficile la détection des acteurs de la menace et la quantification des pertes.
- Augmentation des coûts pour les entreprises et les consommateurs : Les entreprises peuvent investir massivement dans des systèmes avancés de détection des fraudes pour lutter contre le vol d’identité synthétique. Ces coûts sont ensuite répercutés sur les consommateurs sous la forme de frais ou de taux d’intérêt plus élevés.
- Préoccupations en matière de confidentialité des données : La création d’identités synthétiques repose généralement sur le vol d’informations personnelles identifiables provenant de violations de données. Cela perpétue un cycle continu de vol et d’utilisation abusive des données, ce qui soulève des inquiétudes quant à la protection et à la confidentialité des données au sens large.
Les dangers de la fraude à l’identité synthétique vont bien au-delà des pertes financières immédiates, affectant l’intégrité des institutions financières, les profils de crédit individuels et la confiance de la société dans les identités numériques.
Comment détecter la fraude à l’identité synthétique
La détection de l’usurpation d’identité synthétique est un combat difficile, mais il existe plusieurs signes avant-coureurs à surveiller et des stratégies fondamentales à mettre en œuvre :
- Caractéristiques inhabituelles du dossier de crédit : Changements soudains dans l’activité de crédit, augmentation rapide du score de crédit, ou profils de crédit avec un historique mince ou court.
- Informations non concordantes : Divergences entre les informations fournies et les dossiers officiels ou incohérences dans les détails personnels dans différentes bases de données.
- Anomalies de comportement : Demandes de crédit multiples sur une courte période ou comptes présentant des schémas d’accumulation de crédit suivis de transactions soudaines de grande valeur.
- Des processus de vérification améliorés : Les organisations peuvent ajouter des niveaux d’authentification et utiliser des questions d’authentification basées sur la connaissance.
- Audits réguliers : Les institutions devraient procéder à des examens périodiques des comptes, en particulier ceux dont l’historique est limité, et surveiller les comptes d’utilisateurs autorisés pour y déceler des schémas suspects.
- Vérifications des médias sociaux et de la présence en ligne : La vérification de la cohérence de l’empreinte en ligne et l’examen des profils de médias sociaux à la recherche de signes d’authenticité peuvent aider à détecter les fraudes à l’identité synthétique.
Grâce à ces méthodes de détection et en restant attentifs aux signes avant-coureurs, les entreprises et les particuliers peuvent améliorer leur capacité à identifier et à prévenir la fraude à l’identité synthétique.
Comment se protéger contre la fraude à l’identité synthétique
La protection contre la fraude à l’identité synthétique nécessite à la fois des solutions technologiques et une vigilance personnelle. Voici quelques moyens efficaces de se défendre contre ces menaces.
Sécuriser les informations personnelles
Les individus doivent prendre des précautions pour sécuriser leur SSN et d’autres informations personnelles identifiables. Il s’agit notamment de protéger les documents physiques, de déchiqueter les papiers sensibles et d’éviter de partager inutilement les SSN. L’utilisation d’un logiciel de sécurité numérique peut renforcer la protection des données personnelles contre les pirates et les malwares.
Contrôle régulier de la solvabilité
L’examen régulier des rapports de solvabilité et le contrôle des scores de solvabilité peuvent aider à protéger les institutions contre le vol d’identité synthétique à un stade précoce. Des changements inattendus ou des informations inconnues sur les rapports de crédit peuvent indiquer une activité frauduleuse.
Sensibilisation à l’ingénierie sociale
Les consommateurs et les employés doivent être sensibilisés aux tactiques courantes d’ingénierie sociale, telles que les escroqueries par phishing. Méfiez-vous des communications inattendues qui prétendent provenir de sources légitimes et qui demandent des informations personnelles.
Analyse avancée et apprentissage automatique
Les organisations peuvent utiliser des algorithmes d’apprentissage automatique pour analyser de grands volumes de données et identifier des schémas associés à des identités synthétiques. Ces systèmes peuvent traiter rapidement de grands ensembles de données, évaluer les facteurs de risque et signaler les activités suspectes en temps réel.
Vérification de l’identité numérique
Le déploiement de systèmes robustes de vérification de l’identité numérique peut réduire considérablement le risque de fraude à l’identité synthétique. Ces systèmes utilisent une combinaison de vérification de documents, de détection de la présence et d’authentification multifactorielle pour s’assurer que la personne qui crée un compte est bien celle qu’elle prétend être.
Comment Proofpoint peut aider
Proofpoint propose une suite complète de solutions de cybersécurité conçues pour protéger contre la fraude d’identité. En s’appuyant sur le renseignement avancé sur les menaces et l’apprentissage automatique, les produits de Proofpoint peuvent détecter et atténuer les risques associés aux identités synthétiques.
Par exemple, les solutions de sécurité du courrier électronique de Proofpoint peuvent identifier et bloquer les tentatives de phishing qui servent souvent d’étape initiale dans la collecte d’informations personnelles pour créer des identités synthétiques. En outre, les services de protection contre les risques numériques de Proofpoint surveillent le dark web et d’autres marchés illicites en ligne à la recherche de données personnelles volées, alertant ainsi les organisations sur les menaces potentielles avant qu’elles ne puissent être exploitées.
Les solutions Identity Threat Detection and Response (ITDR) de Proofpoint fournissent des défenses solides contre la fraude à l’identité synthétique. Ces outils analysent le comportement des utilisateurs et leurs empreintes numériques afin d’identifier les anomalies susceptibles d’indiquer la présence d’identités synthétiques. En intégrant l’authentification multifactorielle et la surveillance continue, Proofpoint s’assure que seuls les utilisateurs légitimes peuvent accéder aux systèmes et aux données sensibles.
Cette approche proactive permet non seulement de détecter rapidement les identités synthétiques, mais aussi d’améliorer la posture de sécurité globale, ce qui complique considérablement la tâche des fraudeurs. Pour en savoir plus, contactez Proofpoint.