Identification de fraude en ligne

← Toutes nos prestations

Identification de fraude en ligne

Vérifier si un profil, un site marchand, un courriel, un contact ou une plateforme correspond réellement à ce qu'il prétend être. Le service couvre les situations de fraude en ligne signalées par le NCSC : tentatives d'hameçonnage (phishing), faux sites marchands, profils suspects, usurpations d'identité, arnaques sentimentales et fraudes liées aux achats en ligne ou aux petites annonces.

Ce service peut vous offrir

  • Vérifier si les photos d'un profil ont été volées ou détournées (recherche d'image inversée).
  • Analyser la cohérence d'un profil suspect : ancienneté du compte, activité, incohérences narratives, signaux linguistiques.
  • Rechercher l'empreinte numérique d'un escroc dans des bases publiques (adresse e-mail, numéro de téléphone, pseudonyme).
  • Examiner les en-têtes d'un courriel d'hameçonnage pour identifier le serveur d'envoi réel et les marqueurs de manipulation.
  • Croiser les signalements existants sur des forums de victimes, des bases publiques de fraudes et des listes officielles (FINMA, NCSC).
  • Analyser un faux site marchand ou une annonce suspecte (marketplace, petites annonces) : WHOIS, ancienneté du domaine, hébergeur, copie d'entreprise légitime.
  • Retracer l'infrastructure : autres domaines liés, autres sites opérés par le même acteur, redirections suspectes.
  • Identifier les marqueurs d'hameçonnage, d'arnaque sentimentale, de fraude au paiement anticipé, de sextorsion et de faux support technique.

Ce que le service ne peut pas garantir

  • Identifier précisément la personne physique derrière le compte ou le site.
  • Confirmer une identité avec certitude absolue quand les traces publiques sont insuffisantes.
  • Accéder à des données privées non publiques (compte bancaire, communications privées, comptes verrouillés).
  • Récupérer l'argent perdu ou bloquer un transfert déjà effectué auprès d'un tiers.
  • Garantir qu'aucun risque résiduel ne subsiste après l'analyse.

Process appliqué

1

Définition du contexte et réception du mandat écrit définissant le périmètre exact de l'investigation.

2

Collecte des éléments fournis par le client : captures, courriels, URLs, identifiants, dates.

3

Analyse OSINT méthodique : recherche d'image inversée, WHOIS, croisement de bases publiques.

4

Documentation horodatée de chaque indice trouvé, avec sources citées.

5

Rapport final avec chronologie, sources, conclusion nuancée en langage accessible.