Suite à la réunion plénière d’octobre, le Groupe d’action financière (GAFI) a publié de nouvelles recommandations relatives à la cyberfraude. Dans son rapport, cette autorité de surveillance d’envergure mondiale a analysé l’évolution du paysage de la cyberfraude, ses liens avec d’autres activités criminelles et la manière dont les organisations criminelles blanchissent les produits de leurs activités.
« Nos recherches démontrent que les fonds sont blanchis plus rapidement que jamais à travers de multiples juridictions et secteurs et qu’ils font de nombreuses victimes, » déclare T. Raja Kumar, président du GAFI. « Si rien n’est fait, cette menace continuera de croître dans un monde de plus en plus dématérialisé. »
L’état de la cyberfraude
Même s’il est difficile de déterminer l’ampleur mondiale de la fraude numérique, on estime que 80 % de l’ensemble des fraudes commises au Royaume-Uni le sont par voie électronique. Le rapport souligne que l’augmentation de la cyberfraude peut être imputée à l’utilisation croissante des nouvelles technologies, des smartphones et des transactions financières à distance qui ont rendu les utilisateurs plus vulnérables aux activités frauduleuses. En outre, les technologies favorisant l’anonymat tels que les réseaux privés virtuels (VPN) permettent aux criminels de mener plus facilement des activités illicites tout en restant anonymes.
En dévoilant les tactiques couramment utilisées pour la cyberfraude, le GAFI a insisté sur l’utilisation de sociétés écrans et d’individus passeurs d’argent. Dans bien des cas, les criminels recrutent des mules par le biais d’offres d’emploi et sur les médias sociaux. Ils leur demandent parfois de servir d’intermédiaires ou d’ouvrir des comptes d’entreprise pour dissimuler de la propriété criminelle. Dans les cas de fraude en ligne à caractère commercial, les criminels peuvent aussi utiliser des sociétés écrans pour créer des comptes de points de vente virtuels auprès de sociétés de services marchands afin de traiter les paiements et transferts des victimes.
Selon le GAFI, les typologies suivantes sont considérées comme des types de cyberfraude :
- Fraude par compromission du courrier électronique d’entreprise
- Fraude par hameçonnage
- Fraude à l’usurpation d’identité sur les médias sociaux et dans les télécommunications
- Fraude au commerce en ligne/à la plateforme d’échanges
- Arnaque romanesque en ligne
- Escroqueries à l’emploi
Même si le financement illicite via les ransomware et d’autres crimes commis via des logiciels malveillants sont considérés comme des cybercrimes, ces typologies ne sont pas traitées dans le présent rapport. Pour plus d’informations sur ces sujets, le GAFI renvoie à son guide de mars 2023 sur la lutte contre le financement via les ransomware.
Indicateurs de risques
S’appuyant sur l’expérience et les informations communiquées par les juridictions du réseau mondial du GAFI, du Egmont Group et du secteur privé, le rapport met en évidence plusieurs indicateurs de risque de cyberfraude et notamment :
- Des transactions rapides ou de grande valeur, peu après l’ouverture du compte, qui ne correspondent pas à l’objet du compte.
- Des transactions volumineuses et fréquentes qui ne correspondent pas au profil économique du titulaire du compte.
- De premiers petits paiements à un bénéficiaire, puis des paiements rapprochés plus importants toujours destinés au même bénéficiaire.
- Des demandes de transactions signalées comme « urgentes », « secrètes » ou « confidentielles ».
- Des transactions adressées à des bénéficiaires connus, mais avec des informations de compte différentes de celles déjà utilisées.
- Des transactions avec des problèmes de décalage horaire au niveau de l’équipement utilisé
- Des anomalies de comportement en ligne telles que des retards dans la saisie des données, des hésitations, de nombreuses tentatives de connexion infructueuses et des signes d’automatisation.
- L’existence d’actualités défavorables sur des clients ou des contreparties, comme le fait d’être une victime connue ou suspectée d’une escroquerie, d’une mule ou d’une usurpation d’identité.
- L’activité anormale d’actifs virtuels provenant de portefeuilles associés à une plateforme peer-to-peer, sans explication commerciale logique.
Même en présence d’un indicateur renvoyant au compte ou à une transaction d’un client, le GAFI rappelle qu’un seul signal d’alarme ne peut pas justifier à lui seul une suspicion de cyberfraude. De même, un seul indicateur ne fournira pas nécessairement une information claire sur ce genre d’activité. Cependant, si l’équipe Conformité vient à identifier des indicateurs supplémentaires, elle doit alors procéder à une supervision et à un examen plus approfondis.
Exigences et contrôles en matière de lutte contre la fraude
À la lumière de ces indicateurs de risque, le GAFI donne aussi des exemples d’adoption de mesures anti-fraude en complément des contrôles LCB-FT. Utiles pour les établissements financiers, les fournisseurs de services d’actifs virtuels et les autres établissements financiers et de paiement, les dix mesures indiquées par le GAFI sont les suivantes :
- De puissants processus de connaissance du client (KYC) et de connaissance de l’entreprise (KYB) : Il peut s’agir de recourir à des critères biométriques lors de l’entrée en relation d’affaires et d’identifier un équipement mobile unique ou sécurisé pour l’authentification des transactions bancaires en ligne.
- Une période d’attente : l’introduction d’une période d’attente pour l’inscription initiale à des services bancaires en ligne ou à des équipements sécurisés fera que l’ensemble des services bancaires ne seront pas immédiatement disponibles dès l’ouverture du compte et que le nombre ou la valeur des transactions financières que le client pourra effectuer sera limité.
- La définition des transactions escomptées : il peut notamment s’agir du nombre de transactions, des montants, des types de contreparties et des pays concernés. Cela permettra de détecter les transactions suspectes et de renforcer les règles de détection de la fraude ainsi que les déclencheurs afin de bloquer les transactions illicites de manière préventive.
- Des services de vérification du bénéficiaire : ces services permettent au donneur d’ordre/payeur/débiteur d’un ordre de virement de vérifier que le bénéficiaire/créancier mentionné dans les messages de paiement correspond bien au nom du titulaire du compte.
- Une communication réduite : en réduisant les communications par email et via les médias sociaux avec les clients à des informations d’ordre général, les clients devraient pouvoir mieux détecter les communications frauduleuses et les tentatives d’escroquerie.
- De la reconnaissance vocale et de l’intelligence artificielle : il peut notamment s’agir d’introduire un logiciel de reconnaissance vocale et des ressources d’intelligence artificielle dans la communication avec les clients pour s’assurer de leur véritable identité.
- Des mécanismes d’authentification à facteurs multiples : ces mécanismes peuvent aider à la vérification des clients et à l’exécution de transactions financières.
- Des processus d’identification des clients : un processus d’identification des clients plus fiable via des méthodes telles que les preuves de vie peut jouer un rôle essentiel dans la vérification de l’identité de l’utilisateur lors de la création du compte à distance. De plus, cela peut empêcher les criminels d’accéder à plusieurs comptes en utilisant les informations de comptes de passeurs de fonds ou de victimes.
- Davantage de données sur les clients : les informations supplémentaires peuvent être notamment des numéros de téléphone mobile, des adresses IP, des coordonnées GPS et des identifiants d’appareils. Les analystes disposent ainsi d’un plus gros volumes de données en cas de détection d’un comportement anormal.
- Une supervision des transactions en temps réel : en déployant un système de supervision des transactions en temps réel fondé sur le risque, les établissements ont la certitude que toute activité anormale est rapidement détectée, examinée et, le cas échéant, signalée au moyen d’une déclaration de transaction suspecte. La sophistication du système de supervision doit être proportionnelle au volume et à la nature des transactions traitées par l’établissement.
Principaux enseignements : quelles sont les priorités de l’équipe Conformité ?
Alors que la cybercriminalité est appelée à se développer, le GAFI conclut son rapport en proposant trois stratégies pour renforcer les efforts visant à réduire les risques, à savoir :
- Supprimer les silos au sein de l’équipe en charge de la conformité.
- Promouvoir la collaboration entre les secteurs public et privé, tant au niveau national qu’international.
- Renforcer les mesures de détection et de prévention en encourageant la sensibilisation et la vigilance et en facilitant le signalement de ces crimes.
Pour ce faire, les établissements doivent s’assurer que leur équipe Conformité est bien formée pour reconnaître les indicateurs de risque soulignés dans le rapport du GAFI. En outre, les établissements peuvent envisager de revoir leurs mesures de supervision continue pour s’assurer que leur système pourra détecter et prévenir les transactions frauduleuses dans le cadre de scénarios de cybercriminalité spécifiques. Il peut notamment s’agir de créer des ensembles de règles sur mesure intégrés à leur solution de supervision des transactions et de détection de la fraude pour mieux détecter les caractéristiques habituelles d’un comportement frauduleux auquel ils pourraient être particulièrement exposés.
Pour en savoir plus sur les principales enseignements de la session plénière d’octobre du GAFI, lisez notre article ici.
Publié initialement 17 novembre 2024, mis à jour 04 janvier 2024
Avertissement : Ce document est destiné à des informations générales uniquement. Les informations présentées ne constituent pas un avis juridique. ComplyAdvantage n'accepte aucune responsabilité pour les informations contenues dans le présent document et décline et exclut toute responsabilité quant au contenu ou aux mesures prises sur la base de ces informations.
Copyright © 2024 IVXS UK Limited (commercialisant sous le nom de ComplyAdvantage)