La première page du mémoire (avec le fichier pdf):
Université de Lubumbashi - École de criminologie
Mémoire présenté et défendu en vue de l’obtention du grade de Master en Criminologie - Octobre 2021

Stratégies et/ou techniques des arnaqueurs : offres d’emploi

  1. Expériences de victimisation relatives aux offres d’emploi en ligne
  2. Nedi Palanga Nestor
  3. Revue de littérature et problématique, les fausses offres d’emploi
  4. Méthodologie : victimes de fausses offres d’emploi sur internet
  5. Récolte des données, victimes d’arnaques aux offres d’emploi
  6. Analyse des données, les victimes d’offres d’emploi sur internet
  7. Recruteurs en ligne : identification, types d’emplois et canaux
  8. Stratégies et/ou techniques des arnaqueurs : offres d’emploi
  9. Les conséquences de la victimisation, les fausses offres d’emploi
  10. Les enjeux qui sous-tendent les expériences de victimisation

Stratégies et/ou techniques des arnaqueurs : offres d’emploi

Section 2 : Stratégies et/ou techniques des arnaqueurs

En effet, il convient de préciser que les objectifs poursuivis par les arnaqueurs sont d’ordre financier, et pour y arriver, ils font recours à divers moyens dolosif en vue de réaliser leurs intérêts pécuniaires.

Comme Myriam Quemene et Joel Ferryaz (2009 : 78-79) le soulignent, « les cybercriminels font recours à plusieurs techniques généralement basées sur les facteurs humains et que l’on nomme ingénierie sociale qui est l’art de soutirer les informations à quelqu’un par l’intermédiaire de la ruse. Ces techniques peuvent prendre plusieurs formes ».

Dans le domaine de cybercriminalité, il existe plusieurs techniques auxquelles les cybercriminels recourent pour atteindre leurs objectifs et cela dépendent du domaine auquel ces derniers se lancent.

Après analyse des données empiriques, nous avons décortiqué quelques techniques suivantes : le spamming, le phishing ou l’hameçonnage, le pharming, la manipulation psychologique, l’usurpation d’identité et le procédé par urgence.

2.1. Spamming

En effet, cette technique s’effectue en deux formes : par courrier électronique et par téléphonie mobile.

2.1.1. Par courrier électronique

Le spamming par messagerie électronique est l’envoi massif et parfois répété de courriers électroniques (spam) non sollicités à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique de façon irrégulière.

A travers cette technique, le cybercriminel envoi à la victime des fausses informations [essentiellement sur les offres d’emploi] dans sa boite électronique et en l’incitant à effectuer des opérations ou à prendre des initiatives inutiles.

Voici l’extrait d’entretien de Monsieur Lobo (victime) : « Ces escrocs utilisent plusieurs stratégies. Par exemple ils procèdent par l’envoi massif des emails c’est à dire vous recevez des offres d’emploi dans la boite électronique sans votre avis de la part des personnes inconnues.

Des personnes qui ne sont pas dans votre répertoire mais qui vous envoient des offres d’emploi dans votre mail afin de postuler. A ce moment si vous n’êtes pas très prudent, vous risquez de tomber dans leur piège et dépenser votre argent et votre énergie pour rien ».

Il enrichit en ces termes :

« (….) une autre stratégie est qu’ils [les arnaqueurs] vous envoient des offres d’emploi dans votre boite électronique alors qu’ils ne sont pas des amis dans votre répertoire.

A partir de ce message, ils vont meme vous appeler pour vous dire que nous avons lu votre profil sur internet et vous avez un bagage très important ; sur ce, prière d’envoyer votre dossier urgemment dans cette adresse, ou sur WhatsApp.

Si vous n’êtes pas informé, vous allez le faire jusqu’à tel point ils vous diront de leur transférer l’argent.

2.1.2. Par téléphonie mobile

A travers cette technique, la victime reçoit le message ou l’appel téléphonique d’un recruteur inconnu lui proposant une opportunité d’emploi. Au cas où elle est d’accord, le recruteur lui mettra en contact avec un autre en lui incitant de transférer l’argent afin que son dossier soit retenue.

Une fois l’argent transféré, la victime ne sera plus employé, pire encore, le numéro téléphonique des recruteurs seront hors périmètre. Ou soit, les appels peuvent passer sans qu’ils décrochent. Répondant à la question de savoir comment il a été escroqué par le recruteur cybercriminel, monsieur Ishomi relate ce qui suit :

Un jour j’étais quelque part en train de faire un petit boulot, j’ai reçu un appel d’une personne inconnue dans ce numéro (+234 999 698 679) qui me dit ceci :

Bonjour ishomi, c’est papa François,

Moi : papa François d’où ?

Lui : ah ! Mon Ishmi mon frère, pakapa unenisabu ? (ah ! il n’y a pas longtemps tu m’as oublié ?) ? Ok ! Tu as déjà trouvé un emploi ?

Moi : non pas encore.

Lui : Ok ! Sinon je t’appelle urgemment parce que j’ai un coop du boulot à l’Unicef, comme tu es mon frère voilà pourquoi je t’ai appelé, je ne sais pas si tu es intéressé ?

Moi : oui oui je suis disponible

Lui : le directeur des ressources humaines de l’Unicef Lubumbashi m’a recommandé 15 personnes qui sont prête à travailler, il faut juste votre CV, les autres documents vous allez déposer après la signature. Alors rappel moi rapidement pour que je te donne les cordonnés du directeur.

L’enquêté poursuit son discours narratif en soulignant ceci : « Comme je n’avais pas du boulot, je lui ai rappelé et il m’a passé un numéro de ce soi-disant directeur de ressources humaines de l’Unicef, ce dernier me dira de l’envoyer mon Cv à partir de WhatsApp et que je lui rappel après un jour.

Un jour après, je lui ai rappelé et il me dira de se connecter sur WhatsApp où j’ai trouvé son Voice qui dit : bonjour, j’ai lu votre cv et vous avez un bagage très intéressant, alors, envoyez- moi mes unités et 20 $ au plus tard à 15 heures à ce numéro +243 897858336 pour que votre candidature soit acceptée.

Une fois envoyé, passez à la direction provinciale pour un entretien. Après avoir envoyé mon dossier et l’argent, j’ai essayé de l’appeler il ne décrochait pas jusqu’aujourd’hui. Mon argent est parti aussi comme ça (…) ».

Il renchérit en ces mots : « D’autres formes d’arnaques, c’est à travers les appels téléphoniques. Ici les arnaqueurs vous envoient des messages ou un appel téléphonique sans que vous les connaissiez, soi-disant ils vont vous donner un emploi.

Après avoir envoyé l’argent, leurs numéros ne passeront jamais. Lorsqu’ils appellent, ils vous citent par votre nom, en vous disant qu’ils ont une cop du boulot ».

De part cette technique, les cybers délinquants envoient de manière ciblée les spam ou les offres d’emploi dans la boite électronique de la victime potentielle en l’instiguant de postuler moyennant l’argent. Ce ciblage se fait également au recrutement par appel téléphonique.

2.2. Phishing (l’hameçonnage)

Le phishing ou l’hameçonnage est issu d’une contraction de fishing (pêcher) et phreaking (piratage des centraux téléphoniques). Elle consiste à faire la copie graphique d’un site légitime d’une entreprise ou d’une banque commerciale pour obtenir les identifiants de l’utilisateur.

Ici, nous sommes au niveau de la conception d’un site pirate en usurpant l’identité des grandes entreprises. Ces sites sont par la suite installés sur des espaces d’hébergement gratuits (Anmonka et Armelle, 2015 :120).

Cette technique marche de pair avec le « pharming » où les cybers délinquants dirigent les victimes potentielles vers les sites web pirates ; si l’adresse du site semble exacte, l’internaute se trouve en fait renvoyé vers un site où le pirate peut alors capturer des informations confidentielles.

Autrement dit, le phishing consiste à la conception d’un site web pirate conforme au site web authentique des entreprises reconnues (modification par exemple la boite électronique) tandis que le pharming c’est la conduite de l’utilisateur vers ledit site web.

Ainsi pour réaliser leurs intérêts pécuniaires, les cybercriminels postent de manière globale (donc sans ciblage en amont) des offres d’emploi attractives dans leurs sites web pirates (par exemple www.congoairways.com en www.congoairways.fr ou www.rawbank.com en www.rawbankdrc.com), lorsque l’utilisateur se connecte, il se trouve orienté vers le site pirate sans le savoir.

L’utilisateur peut alors postuler à l’offre d’emploi qui l’intéresse jusqu’à faire de transaction sans se rendre compte qu’il est pris en hameçon par ces derniers. Voici l’extrait de l’entretien tiré de Monsieur Madintha :

« Moi j’avais envoyé le dossier à cette adresse : totaldrc@gmail.com. C’est après avoir vérifié que je me suis rendu compte que la vraie adresse était totaldrcrecruitment@gmail.com. C’est à partir de ça que je me suis rendu compte que j’ai été encore escroqué ».

Il renchérit en ces termes :

« Il ya aussi des sites internet qui ne sont pas des entreprises mais plutôt des individus. Vous avez que la technologie a évoluée, les gens sapent les sites officiels des entreprises, où ils modifient des informations en ajoutant des offres d’emploi de leur propre initiative.

Même lorsque la personne veut se connecter dans un site officiel, il ne se rendra pas compte qu’il est dans un site pirate, au cas où vous envoyez le dossier, à votre niveau vous pensez que le dossier a été envoyé auprès de l’entreprise alors que c’est dans la boite mail des escrocs ».

Selon les informations récoltées sur le site de l’Agence Francophone de Presse (AFP), la compagnie Congo Airways avait déjà démenti toute responsabilité dans une annonce de recrutement qui circulait sur la toile en ces termes :

« Cette fake news n’est rien d’autre qu’un moyen pour les personnes mal intentionnées et ennemis de la République de vouloir salir l’image de la marque de la compagnie aérienne nationale de la RDC », nous demandons à toute l’opinion de ne pas tomber dans les filets” tendus par les auteurs de la publication.

Il sied de signaler que l’adresse mail de la compagnie n’est pas celle mentionnée dans ce document (congoairways@aircraftmail.com) mais plutôt congoairways@congoairways.com ».

Par ailleurs, après avoir créé par exemple une fausse adresse électronique conforme à celle d’une entreprise reconnue, les faux recruteurs procèdent par la saisie et l’impression d’une offre d’emploi sous format Word en usurpant le nom d’une entreprise (cfr section 2.4), ensuite, ils attachent le document imprimé de l’offre d’emploi au mur et capturent une photo, enfin, la photo capturée est en effet diffusée et partagée sur internet et les réseaux sociaux.

Analyse des données, les victimes d’offres d’emploi sur internet

Selon les victimes rencontrées sur terrain, lorsque les chercheurs d’emploi tomberont sur une telle offre, ils n’auront aucun doute que c’est une arnaque. Voici le témoignage de monsieur Ozo qui s’est confié à nous en ces mots :

« Ces gens sont vraiment malin, c’est comme dernière il y beaucoup d’offre qui circulent a la faculté ici, c’est presque tout le monde qui se précipite pour postuler. Il y a l’offre de la CNSS, de la DGM et de la FPI, lorsque vous regarder ces offres, elles sont presque pareilles.

Donc, ils ont saisi sous format Word une offre d’emploi, après ils ont imprimé. Après avoir imprimé, ils attachent ce document au mur et prennent une photo. A la fin de compte, ils publient l’offre sur les réseaux sociaux, les autres se partagent sur WhatsApp.

Si vous voyez ces offres vous ne pouvez pas croire que c’est une fausse offre d’emploi, parce que le fait déjà de prendre une photo sous le mur constitue déjà une preuve que c’est une vérité, or c’est leur stratégies »

L’analyse de ce discours montre que les recruteurs en tant qu’acteurs sociaux sont capables d’adapter leur comportement, ils se caractérisent par une souplesse d’adaptation permanente.

C’est-à-dire ils sont capable de trouver facilement des réponses ad hoc aux problèmes qui se posent de façon prévue ou imprévue et c’est instinctivement, intuitivement et de façon raisonnée (Hubert de Luze (cité par Tshinyama kadima, 2009 : 57).

Dans ce sens, grâce à la capacité des victimes de donner les significations ou le sens à leur victimisation, que nous avons découvert que les faux recruteurs sont capables de mobilser des stratégies ad hoc pour atteindre leurs objectifs financiers.

La technique d’hameçonnage ou de phishing étant démontrée, passons à la manipulation mentale que les faux recruteurs en ligne mobilisent pour arnaquer les postulants.

2.3. Manipulation psychologique

La manipulation mentale consiste à mettre en place une emprise sur la conscience d’autrui pour pouvoir la contrôler de façon à lui faire adopter adopter des comportements qui ne sont pas dans son intérêt. Plus souvent la personne manipulée ne se rend pas compte immédiatement de la mauvaise influence exercée sur elle car le manipulateur utilise des stratagèmes subtils qu’il étale dans le temps (Passeport sante, 2020).1

1 URL : www.passeportsanté.net

Selon les victimes, lorsque les cyber délinquants envoient des offres d’emploi aux victimes, la première des choses c’est la manipulation par des appréciations, des appels à tout moment, des éloges, des propositions d’un salaire exorbitant et d’autres avantages liés au poste (allocations familiales, formation et un séjour à l’étranger, soins de santé assurés…), etc. jusqu’à tel point que la victime décide de postuler et de transférer l’argent par voie électronique ( orange Money, M. pesa et Airtel money ) sans être employé au bout de compte. Monsieur Ishomi s’est confié à nous en ces termes :

« L’autre stratégie c’est la manipulation de votre psychologie ; lorsqu’ils vous envoient des offres pareilles, ils vont vous appelez, et la première ils commencent à vous apprécier et vous montrer comment vous avez un profil riche, si vous tomber, ils vont dire d’envoyer le dossier et vous dire d’envoyer l’argent afin de saisir l’opportunité. De fois ils vont vous dire de garder secret et surtout ne ne pas parler à personne ».

Pour renchérir, voici l’extrait du mail que Monsieur Kilo (victime) avait reçu de la part de recruteurs :

« Bonjour, Vous êtes très bien retenu au sein de la DGM en qualité d’Assistant au département logistique bureau A1 pour un contrat à durée indéterminée pour un salaire mensuel de 3750$ + allocation familiale s’il y en aura.

Rien que pour les nouveaux candidats retenus au sein de la direction générale de migration en partenariat avec l’agence allemande de coopération internationale, pour participer à la conférence et formation professionnelle sur la présentation de nouveau logiciel de contrôle électronique SYNODIA Visa électronique (E-visa) et SYNODIA WORLD appliqué actuellement au sein de la DGM et qui sera animée par des experts de l’agence allemande de coopération internationale département d’ immigration mondiale.

Sans votre payement de 33500 FC comme frais de participation à la conférence et formation aujourd’hui, vous n’aurez pas accès dans la salle de conférence et votre nom sera effacé ».

En rapport avec ces disocurs, Le Breton (2004, 53) pense que « la négociation formelle ou informelle est une modalité de l’interactionnisme dans la vie sociale, même si pour changer les manières de faire de l’autre la séduction, la contrainte, la manipulation, …sont toujours disponibles ».

En d’autres termes, la manipulation mentale est une méthode qui mène au contrôle des actions des victimes sans leur accord via un rapport de pouvoir ou d’influence de la part des recruteurs en ligne.

Pour arriver à son but, l’arnaqueur s’investit à maintenir une relation permanente avec sa victime par peur qu’elle ne lui échappe pas. Il use et abuse des appels et des messages ou des mails pour toujours être dans son esprit jusqu’à tel point qu’elle transférera l’argent.

2.4. Usurpation d’identité numérique

L’usurpation est le fait pour une personne de se faire passer pour une autre qu’elle n’est pas, en réalité (Anmonka et Armelle (2015 : 123). Les cybercriminels s’approprient des identités ou des fonctions des responsables des entreprises pour se faire passer des vrais recruteurs.

Selon Annie Bernier (2016 : 43), « l’identité usurpée peut, entre autre être utilisée dans le but de commettre crime sur internet sous couvert d’une identité volée. Monsieur Kilanga, victime de l’offre d’emploi de la banque centrale du Congo nous a fourni ses témoignages :

« (…) au fait c’est une bande des criminels qui a lancé cette offre d’emploi en utilisant le nom du directeur chargé de recrutement Gérard Kayembo pour escroquer les gens l’argent. Ces derniers nous ont dit de se connecter sur le site officiel de la BCC où nous avons trouvé communiqué ».

Après avoir surfé sur le site officiel de la Banque centrale du Congo (BCC) et d’autres plateforme en ligne, la victime est tombée sur le communiqué de ladite entreprise qui soulignait ceci : « La Banque Centrale du Congo porte à la connaissance du public qu’un réseau d’escrocs opère sous l’égide d’un certain Monsieur Gerard Kayembo, qui se présentait comme étant le directeur en charge de recrutement et propose des offres d’emplois au nom de l’institut d’émission sur le site : www.emploicongo.com en renvoyant les postulants à l’adresse mail : bankcentralemploi@gmail.com.

Cette offre circule actuellement sur les réseaux sociaux (WhatsApp en particulier). La Banque centrale du Congo invite le public ne pas céder à cette escroquerie et à dénoncer ces inciviques auprès des forces de l’ordre ».

Non seulement ils usurpent l’identité ou le pouvoir des personnes ou des entreprises, les arnaqueurs changent leur manière de parler, ils sont très éloquents ; ils imitent la manière de s’exprimer des autorités chargées de recrutement de telle ou telle autre entreprise pour convaincre la victime potentielle de transférer l’argent. Comme le mentionne Monsieur Madintha (victime) :

« (…) Autres stratèges que les arnaqueurs font recours c’est l’imitation de la voix des autorités quand ils vous appellent. Oh ! Bonjour monsieur, c’est le chargé de recrutement de la banque centrale du Congo (l’enquête prend le ton du recruteur).

Ils s’approprient des noms des grandes personnalités des entreprises publiques ou privées, des organisations internationales, etc. En disant que prière d’entrer en contact mn secrétaire particulier pour que nous traitions ton dossier à l’amiable ».

2.5. Procédé par urgence

Pour les victimes, tous les appels et messages (email ou Messenger épar téléphonie) sont toujours de manière urgente. Monsieur Nike, victime de l’offre d’emploi de la direction générale de migration (DGM) s’explique :

« A mainte fois, ils appellent toujours de manière urgente pour donner l’impression que leur proposition du boulot est intéressante.

Mais malgré cal, une fois que je comprends ce genre de discours ho ! Niko na cop ya kazi (j’ai une cop du boulot) je raccroche l’appel sans beaucoup d’exercice. Et surtout que j’ai connu cette situation deux fois successive, je ne m’hasarde même pas ».

Il renchérit en ces termes :« (…) En plus lorsqu’ils vous envoient un message, c’est toujours urgent, donc tous ce qu’ils font été toujours urgent pour que la personne se rende compte de la vérité (l’enquêté ouvre son smartphone et me montre le message de recruteur qui disait ceci : urgent ! Urgent !, Bonjour, votre dossier est très bien retenu au sein de la D.G.M).

Vérifiez très urgent votre boite email, nous venons d’envoyer un message urgent. C’est Chef Gérard) Il faut toujours être prudent ».

Toutes les stratégies ci-dessus s’inscrivent dans ce qu’on appelle ingénierie sociale. C’est l’art de soutirer les informations à quelqu’un par l’intermédiaire de la ruse.

Dans l’ingénierie sociale, les cybers délinquants font recours à des pratiques psychologiques ou en profitant aux faiblesses psychologiques pour escroquer les individus, ils exploitent une dose de l’ignorance des personnes, ils utilisent le principe de licitation (flatterie) pour soutirer un ver du nez (quelque chose) à quelqu’un.

Dans une position interactionniste, toutes ces techniques mobilisées par les arnaqueurs s’inscrivent selon Strauss (1992 : 5) dans un rapport contextuel (recrutement en ligne) entre les individus (les chercheurs d’emploi et les recruteurs) et leur environnement (l’espace virtuel), elles sont vaguement déterminées, plus ou moins inscrites dans l’habitude et elles sont réorientées au fur et à mesure de la progression de l’action.

Après avoir montré en long et large les techniques/stratégies que les cybers délinquants jouissent de leur influence pour arnaquer les chercheurs d’emploi, la section suivante nous étale les conséquences de la victimisation.

 

Rechercher
Abonnez-vous!
Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études ! Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études !
En continuant, vous acceptez la politique de confidentialité

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.