Identification de fraude en ligne
Vérifier si un profil, un site marchand, un courriel, un contact ou une plateforme correspond réellement à ce qu'il prétend être. Le service couvre les situations de fraude en ligne signalées par le NCSC : tentatives d'hameçonnage (phishing), faux sites marchands, profils suspects, usurpations d'identité, arnaques sentimentales et fraudes liées aux achats en ligne ou aux petites annonces.
Ce service peut vous offrir
- Vérifier si les photos d'un profil ont été volées ou détournées (recherche d'image inversée).
- Analyser la cohérence d'un profil suspect : ancienneté du compte, activité, incohérences narratives, signaux linguistiques.
- Rechercher l'empreinte numérique d'un escroc dans des bases publiques (adresse e-mail, numéro de téléphone, pseudonyme).
- Examiner les en-têtes d'un courriel d'hameçonnage pour identifier le serveur d'envoi réel et les marqueurs de manipulation.
- Croiser les signalements existants sur des forums de victimes, des bases publiques de fraudes et des listes officielles (FINMA, NCSC).
- Analyser un faux site marchand ou une annonce suspecte (marketplace, petites annonces) : WHOIS, ancienneté du domaine, hébergeur, copie d'entreprise légitime.
- Retracer l'infrastructure : autres domaines liés, autres sites opérés par le même acteur, redirections suspectes.
- Identifier les marqueurs d'hameçonnage, d'arnaque sentimentale, de fraude au paiement anticipé, de sextorsion et de faux support technique.
Ce que le service ne peut pas garantir
- Identifier précisément la personne physique derrière le compte ou le site.
- Confirmer une identité avec certitude absolue quand les traces publiques sont insuffisantes.
- Accéder à des données privées non publiques (compte bancaire, communications privées, comptes verrouillés).
- Récupérer l'argent perdu ou bloquer un transfert déjà effectué auprès d'un tiers.
- Garantir qu'aucun risque résiduel ne subsiste après l'analyse.
Process appliqué
Définition du contexte et réception du mandat écrit définissant le périmètre exact de l'investigation.
Collecte des éléments fournis par le client : captures, courriels, URLs, identifiants, dates.
Analyse OSINT méthodique : recherche d'image inversée, WHOIS, croisement de bases publiques.
Documentation horodatée de chaque indice trouvé, avec sources citées.
Rapport final avec chronologie, sources, conclusion nuancée en langage accessible.