Blog

Comment les marques peuvent-elles naviguer avec succès dans le paysage des menaces sur les médias sociaux ?

  • Protection de la marque
Comment les marques peuvent-elles naviguer avec succès dans le paysage des menaces sur les médias sociaux ?

Alors que le paysage des médias sociaux continue d'évoluer rapidement (adoption toujours plus importante, plateformes émergentes et commerce social), la menace que représentent les acteurs malveillants a elle aussi évolué. 

L'usurpation d'identité et les escroqueries par hameçonnage, si elles ne sont pas contrôlées, peuvent causer des dommages irréparables à la réputation de la marque. 

Dans ce blog, vous apprendrez comment les entreprises avant-gardistes peuvent protéger la confiance des consommateurs dans leurs marques sur les médias sociaux. Nous explorons également les meilleures pratiques pour surveiller les plateformes de médias sociaux afin de lutter contre les nouveaux comportements et de garder le contrôle. 

L'évolution des menaces sur les médias sociaux

De la contrefaçon à l'hameçonnage en passant par l'usurpation d'identité et les fausses associations, les marques sont confrontées à un barrage de menaces de la part d'acteurs malveillants sur les médias sociaux.  

L'augmentation des abus sur les médias sociaux est due à deux facteurs : la facilité d'utilisation et la possibilité de créer des comptes, ainsi que le nombre considérable d'utilisateurs qu'il est possible d'atteindre. On estime qu'environ 53 % de la population mondiale utilise les médias sociaux[1], le consommateur moyen interagissant avec au moins six plateformes différentes [2]. 

Usurpation d'identité et hameçonnage 

Les marques sont ciblées à la fois par les usurpateurs qui utilisent des noms de marque ou des marques déposées dans leurs noms d'utilisateur et par d'autres mauvais acteurs qui n'établissent aucun lien apparent avec la marque dans leur nom de compte. Les comptes d'usurpation d'identité sont particulièrement dangereux car ils sont plus susceptibles de semer la confusion chez les consommateurs et de donner un air d'authenticité aux messages, aux liens de tiers ou aux offres que l'on trouve sur ces pages. 

Les contrefacteurs utilisent des pages d'usurpation d'identité pour diriger les consommateurs vers des sites de commerce électronique, détournant ainsi l'argent des marques et laissant les consommateurs avec des produits de qualité inférieure. 

Les pages d'usurpation d'identité sont également souvent déployées dans le cadre d'escroqueries par hameçonnage. Les escroqueries par phishing sont responsables de la collecte d'informations personnelles et de la fraude financière et sont donc gravement préjudiciables à la réputation des marques. Les analystes de la protection des marques de Corsearch notent que Facebook est une cible populaire pour les escroqueries par hameçonnage parce que les mauvais acteurs peuvent exploiter les outils publicitaires sophistiqués de la plateforme pour cibler certains groupes démographiques et les fans de certaines marques. 

Les escroqueries sur Facebook représentent une menace accrue car les recherches peuvent aboutir à des messages différents à chaque fois ; les pages en infraction n'apparaissent pas toujours dans la première série de résultats. Ces pages sont connues pour gagner rapidement des adeptes. Lors d'un exercice de surveillance pour le compte d'une grande marque de confiserie, nos analystes ont découvert une page de phishing qui a attiré environ 20 000 adeptes en seulement deux jours. 

Les pages d'hameçonnage, comme celle présentée ci-dessus, sont généralement connectées à des domaines truffés de logiciels malveillants et demandent à l'utilisateur de partager la page sur son fil d'actualité, ce qui attire d'autres victimes. Ces empreintes numériques laissées par les contrevenants sont l'un des moyens utilisés pour découvrir les pages d'hameçonnage. 

Comment les contrefacteurs exploitent les consommateurs sur les plateformes de médias sociaux

Des contrefacteurs clandestins et des imitateurs convaincants rôdent sur les plateformes de médias sociaux et opèrent à une échelle de plus en plus grande. 

Les mauvais acteurs reçoivent des paiements hors site 

Les contrefacteurs utilisent plusieurs méthodes pour collecter des paiements auprès de consommateurs involontaires. Parmi les méthodes les plus courantes, citons les liens vers des sites web tiers, la prise de contact avec l'acheteur via des applications tierces afin que la transaction ne soit pas visible et, dans de rares cas, la demande de rencontres en face à face. 

Les plateformes telles que WeChat et Instagram sont couramment utilisées par les mauvais acteurs pour envoyer des messages directs aux consommateurs. Lors d'une transaction classique, un contrefacteur envoie un message direct à un utilisateur sur Instagram, puis le dirige hors de la plateforme pour qu'il effectue le paiement. Ce dernier prend généralement la forme d'un site web de commerce électronique ou d'une transaction P2P par l'intermédiaire d'un service tel que PayPal ou Alipay. 

Les mauvais acteurs opèrent dans le cadre de réseaux 

Les acteurs malveillants utilisent une combinaison de canaux numériques, notamment les médias sociaux, les places de marché et les sites de commerce électronique, pour vendre leurs produits illégaux et cibler les consommateurs au moyen d'escroqueries par hameçonnage. 

Ces "réseaux de contrefacteurs" organisent des escroqueries sur plusieurs canaux sociaux et recréent souvent d'anciennes pages avec des mises en page et des photos très similaires ou identiques. Si des pages de médias sociaux sont mises en application, les mauvais acteurs se contentent de transférer leurs efforts de promotion sur une nouvelle page. En ce qui concerne le site web du réseau, les mauvais acteurs utilisent plusieurs URL et domaines de premier niveau, ce qui leur permet de poursuivre leurs activités même si des entités individuelles font l'objet d'une action en justice. 

La clé pour démanteler les réseaux de contrefacteurs est de tracer les liens entre tous ces comptes distincts et de localiser les auteurs au cœur de l'opération. Les entreprises doivent ensuite appliquer la loi au niveau du réseau pour mettre fin à l'ensemble des opérations plutôt que de procéder à des démantèlements réactifs. 

Comment les marques peuvent-elles répondre aux menaces des médias sociaux ?

Les marques doivent évaluer le niveau de menace et garder le contrôle de leurs canaux sociaux. 

Surveillance des médias sociaux 

Une surveillance complète et une application rapide de la loi sont toutes deux essentielles pour réduire le nombre de consommateurs victimes de contrefaçons et d'escroqueries par hameçonnage. Cette stratégie doit être souple, car les escroqueries sont régulièrement modifiées pour prendre au dépourvu les agents chargés de l'application de la loi et les consommateurs. 

Il est essentiel de surveiller les mots-clés liés à l'hameçonnage que les contrevenants utilisent régulièrement ou dont ils créent des variantes. Par exemple, les contrevenants peuvent utiliser le nom de la marque avec les mots "hamper, hampers, basket, competition, anniversary, US, fan", etc. Pour trouver de nouvelles menaces, ces recherches devront être affinées au fil du temps, car les contrevenants changent souvent de tactique. 

Les contrevenants tenteront de recréer les pages une fois qu'elles auront été supprimées. Les marques doivent continuer à surveiller la plateforme ciblée et à rechercher des URL similaires à celles qu'elles ont déjà rencontrées.  

Enfin, il est important de rappeler que les plateformes de médias sociaux ne reconnaissent pas nécessairement les signes distinctifs des escroqueries et des comptes d'usurpation d'identité. Il est donc essentiel d'entretenir un dialogue régulier avec les plateformes pour améliorer leur capacité à détecter automatiquement ces activités. Les informations peuvent porter sur les fautes d'orthographe courantes, les comportements typiques d'un compte et les URL et domaines hors site à surveiller. 

Audit des médias sociaux 

Un audit complet des médias sociaux est un outil puissant dans l'arsenal d'une marque. Il permet à votre entreprise de dresser un tableau de l'hygiène numérique de votre marque, en dénichant les comptes et pages officiels (et non officiels) dormants sur les médias sociaux. 

Simultanément, un audit des médias sociaux dévoilera les pages d'usurpation d'identité et les escroqueries par hameçonnage qui peuvent cibler les zones où vous n'avez pas de présence sur les médias sociaux. Par exemple, vous n'avez peut-être pas de comptes de médias sociaux ciblant le marché allemand - une page d'usurpation d'identité peut combler cette lacune, les consommateurs n'ayant aucun point de référence pour comparer les usurpateurs à un compte légitime. 

Pour tirer pleinement parti des avantages d'un audit social, il est préférable que ce processus soit entrepris de manière transversale dans l'ensemble de votre entreprise : 

  • Votre équipemarketing peut déterminer les points forts et les points faibles de la présence de votre marque sur les médias sociaux. 
  • Votre équipejuridique peut utiliser les données des pages d'usurpation d'identité pour prendre des mesures coercitives. 
  • Votre équipe desécurité peut identifier où les escroqueries par hameçonnage apparaissent, en fonction de la marque ciblée et du type d'escroquerie (médias sociaux ou domaine). 

Pourquoi la technologie de l'image est essentielle pour démasquer les auteurs d'infractions sur les médias sociaux

La technologie de protection des marques de Corsearch permet aux entreprises de découvrir les menaces sur les médias sociaux et d'agir en conséquence. Outre la correspondance des mots clés, une technologie d'image avancée est essentielle pour découvrir les infractions. 

Détection du logo 

Les logos des marques sont souvent visibles dans les images utilisées dans les escroqueries par hameçonnage et autres messages illicites. Notre logiciel de détection des logos est un puissant filtre de recherche qui passe au crible les vastes quantités de données capturées par notre système et met en évidence toutes les inscriptions contenant le logo d'une marque. 

Sur la base d'une stratégie dynamique de mots-clés adaptée aux besoins spécifiques des clients, nous rassemblons les infractions potentielles. La détection des logos donne instantanément la priorité à ceux qui contiennent des marques, ce qui permet d'obtenir des résultats plus pertinents et un taux d'application plus rapide. 

Les contrevenants utilisent des logos déformés pour échapper à la surveillance tout en restant reconnaissables pour les consommateurs. La détection des logos peut toujours être formée à ces variations et à la prévention des risques. 

Similitude des images 

Les contrevenants récupèrent souvent des images protégées par le droit d'auteur sur les sites web des entreprises et sur les listes des places de marché autorisées. Notre outil de similarité d'images parcourt les listes capturées et reconnaît ces images. Le système les marque ensuite pour examen sur la base de leurs similitudes avec des copies possibles. 

La similitude des images va cependant plus loin, car les contrefacteurs et les contrevenants utilisent souvent les mêmes images les uns que les autres.Une fois que nous avons déterminé qu'une image est une contrefaçon, nous effectuons une recherche inversée de toutes les photos similaires dans le système, ce qui nous permet de faire respecter la loi sur un éventail encore plus large de listes en seulement deux clics. 

En savoir plus sur la technologie de l'image de Corsearch > 

Parlez à l'un de nos experts en protection de la marque 

Contactez-nous dès aujourd'hui pour découvrir comment nous pouvons vous aider à protéger vos consommateurs et la réputation de votre marque sur les médias sociaux.


Références 

[1] 80+ Essential Social Media Marketing Statistics for 2022 (Hubspot, 2022) : https://blog.hubspot.com/blog/tabid/6307/bid/23865/13-mind-bending-social-media-marketing-statistics.aspx 

[2] Statistiques sur l'utilisation et la croissance des réseaux sociaux : Combien de personnes utilisent les médias sociaux en 2022 ? (Backlinko, 2021) : https://backlinko.com/social-media-users