• PEOPLE
  • TV
  • LIFESTYLE
  • VOYAGE
  • CINÉMA
  • MUSIQUE
  • BIEN-ÊTRE
  • CUISINE
  • MODE
  • messages.DAILYMOMENT
▲

Le FBI a récemment mis en garde les utilisateurs de téléphones portables aux États-Unis contre une escroquerie nationale de type "smishing", une cyberattaque qui cible les individus par le biais de messages textuels sur leurs appareils mobiles. Les cybercriminels escroquaient les utilisateurs de smartphones en leur faisant croire qu'ils avaient des péages routiers impayés !

Le smishing et le phishing sont deux méthodes très sophistiquées utilisées par les fraudeurs pour inciter les gens à partager des informations sensibles ou à envoyer de l'argent. Mais quelle est la différence entre ces deux techniques sournoises et comment éviter de se faire avoir ?

Cliquez sur la galerie suivante pour en savoir plus sur ces cyberattaques illicites d'ingénierie sociale.

Le FBI a récemment mis en garde les utilisateurs de téléphones portables aux États-Unis contre une escroquerie nationale de type "smishing", une cyberattaque qui cible les individus par le biais de messages textuels sur leurs appareils mobiles. Les cybercriminels escroquaient les utilisateurs de smartphones en leur faisant croire qu'ils avaient des péages routiers impayés !

Le smishing et le phishing sont deux méthodes très sophistiquées utilisées par les fraudeurs pour inciter les gens à partager des informations sensibles ou à envoyer de l'argent. Mais quelle est la différence entre ces deux techniques sournoises et comment éviter de se faire avoir ?

Cliquez sur la galerie suivante pour en savoir plus sur ces cyberattaques illicites d'ingénierie sociale.

▲

Le Federal Bureau of Investigation (FBI) a lancé un avertissement national après avoir reçu de nombreux rapports faisant état d'attaques par "smishing" se propageant à travers les États-Unis.

▲

Selon le FBI, de nombreuses personnes ont reçu des messages qui escroquent les utilisateurs d'iPhone et d'appareils Android en leur faisant croire qu'ils ont des péages impayés.

▲

Le smishing et le phishing sont deux méthodes de cyberattaque qui visent à inciter des utilisateurs peu méfiants à partager des informations sensibles ou à envoyer de l'argent à des cybercriminels.

▲

Le phishing décrit la tentative d'acquisition de données sensibles par des moyens frauduleux.

▲

Il s'agit d'une cybercriminalité, une forme d'ingénierie sociale qui cible les individus par le biais de courriels, de messages textuels, d'appels téléphoniques et d'autres formes de communication.

▲

Il existe une grande variété d'attaques de phishing, mais les quatre types les plus courants sont le phishing par courrier électronique, le spear phishing, le whaling et le vishing.

▲

Le courrier électronique est la forme la plus répandue d'hameçonnage. En accédant à votre courrier électronique, un pirate peut se faire passer pour une source de communication légitime, par exemple une banque ou une agence gouvernementale.

▲

Les escrocs utilisent des courriels ou des messages textuels pour tenter de voler des mots de passe, des numéros de compte, des numéros de sécurité sociale, etc. Ils obligent les destinataires à divulguer des informations personnelles, à cliquer sur des liens malveillants et/ou à télécharger des pièces jointes infectées.

▲

Le spear phishing est un terme utilisé pour décrire une attaque plus ciblée et sophistiquée visant des personnes ou des organisations spécifiques.

▲

Au lieu d'envoyer de grandes quantités de courriels ou de messages textuels, le pirate adapte le message d'hameçonnage pour qu'il paraisse encore plus légitime. Ces attaques nécessitent plus d'efforts et un degré de tromperie plus élevé afin d'obtenir autant d'informations que possible sur la victime.

▲

Le whaling est une technique d'hameçonnage qui cible spécifiquement les personnalités du monde des affaires, par exemple des personnes très en vue telles que des PDG ou des cadres de haut niveau.

▲

Les escrocs gagnent la confiance de leurs cibles en se faisant passer pour des contacts ou des collègues de confiance. C'est pourquoi les attaques de type "whaling" sont souvent appelées "fraude au chef d'entreprise" ou "hameçonnage de cadres".

▲

Le vishing, également appelé hameçonnage par téléphone, consiste pour les escrocs à utiliser des appels vocaux frauduleux pour tromper les gens.

▲

Les attaquants imitent des entités légitimes, telles que des banques ou des représentants du service clientèle, et manipulent astucieusement les victimes pour qu'elles révèlent des informations sensibles par téléphone.

▲

Smishing est un terme dérivé de "SMS phishing". Comme son nom l'indique, il s'agit d'une cyberattaque qui cible les individus par le biais de SMS (Short Message Service) ou messages textuels. Comme le phishing, le smishing tente de tromper et de manipuler les utilisateurs pour qu'ils effectuent des actions ou divulguent des informations sensibles qui compromettent leur sécurité.

▲

Le smishing exploite essentiellement les vulnérabilités humaines. L'idée est d'obtenir une réponse immédiate de la part de victimes qui ne se doutent de rien.

▲

Il existe plusieurs types de smishing. Les quatre méthodes les plus fréquemment utilisées sont les messages contenant des liens malveillants, les arnaques aux prix ou à la loterie, les arnaques financières et les messages urgents.

▲

Les liens malveillants envoyés par les cybercriminels contiennent souvent une URL raccourcie dans le texte. Lorsque les destinataires cliquent sur le lien, ils sont redirigés vers de fausses pages de connexion qui recueillent les informations d'identification de l'utilisateur.

▲

Les escroqueries aux prix ou aux récompenses promettent des récompenses inattendues ou des gains de concours, en demandant aux destinataires de cliquer sur un lien pour réclamer leur prix. Ce faisant, les utilisateurs sont invités à fournir des informations personnelles ou à payer des frais pour réclamer le prix, ce qui peut entraîner une perte financière ou une usurpation d'identité. L'attrait d'une récompense rend ce type de smishing particulièrement populaire et très efficace.

▲

Les escroqueries financières commencent généralement par une alerte à la fraude bancaire. Les escrocs envoient des messages en se faisant passer pour des institutions financières, avertissant d'une activité suspecte sur un compte. Ils cherchent à inciter les destinataires à révéler des informations bancaires sensibles, des identifiants de connexion ou des codes de passe à usage unique. Cela peut conduire à un accès non autorisé aux comptes et à l'épuisement rapide des fonds de l'utilisateur.

▲

Ce type d'escroquerie, de plus en plus répandu, vise généralement les parents, les grands-parents ou d'autres membres de la famille. Un faux appelant téléphone ou envoie un message prétendant être un enfant ou un petit-enfant en difficulté, ou l'ami d'un membre de la famille, et demande instamment à la victime de virer immédiatement de l'argent pour faire face à une situation d'urgence.

▲

Le moyen le plus simple de contrer une attaque de smishing ou de phishing est de ne pas y répondre. Mais ces escroqueries sont souvent si sophistiquées dans leur application que même les utilisateurs les plus prudents peuvent être dupés.

▲

Soyez vigilant et sceptique. Faites toujours preuve de prudence lorsque vous recevez des courriels. Même les incitations à répondre, comme envoyer "STOP" par SMS pour se désabonner, peuvent être une astuce pour identifier les numéros de téléphone actifs.

▲

Avant de répondre ou de cliquer sur un lien, essayez de vérifier l'identité de l'expéditeur.

▲

Évitez de réagir par réflexe à un message urgent. Restez calme et mesuré et ralentissez. Considérez plutôt les mises à jour urgentes de comptes et les offres limitées dans le temps comme des signes possibles d'hameçonnage. De même, vérifiez à deux fois tout message d'urgence médicale envoyé à des amis ou à des proches.

▲

Si vous soupçonnez une escroquerie financière, appelez votre banque, de préférence sur une autre ligne. Les institutions légitimes ne demandent jamais de mises à jour de compte ou d'informations de connexion par SMS, et n'appellent pas non plus leurs clients directement pour obtenir ce type d'informations.

▲

Lorsque vous recevez un appel, méfiez-vous des numéros de téléphone étranges. Ceux-ci peuvent être la preuve de l'existence de services d'envoi d'e-mails par SMS et l'une des nombreuses tactiques qu'un escroc peut utiliser pour masquer son véritable numéro de téléphone.

▲

Assurez-vous d'avoir une longueur d'avance sur les escrocs en gardant vos appareils et vos logiciels à jour.

▲

Mieux encore, installez des logiciels antivirus et anti-malware sur vos ordinateurs et appareils mobiles.

▲

Bien que les systèmes d'exploitation Android et iOS disposent de protections et de fonctions intégrées, comme le blocage des applications non approuvées et le filtrage des textes suspects vers un dossier spam, il est toujours utile de signaler toutes les tentatives d'hameçonnage et de smishing aux autorités désignées.

Sources : (CybeReady) (People) (New York Post) (Cynet) 

Découvrez aussi : Elon Musk accuse l'Ukraine d'être derrière une cyber-attaque massive perturbant les services de X

Smishing et phishing : savoir faire la différence

Les Américains sont mis en garde contre une escroquerie par téléphone portable à l'échelle nationale

24/03/25 por StarsInsider

LIFESTYLE Technologie

Le FBI a récemment mis en garde les utilisateurs de téléphones portables aux États-Unis contre une escroquerie nationale de type "smishing", une cyberattaque qui cible les individus par le biais de messages textuels sur leurs appareils mobiles. Les cybercriminels escroquaient les utilisateurs de smartphones en leur faisant croire qu'ils avaient des péages routiers impayés !

Le smishing et le phishing sont deux méthodes très sophistiquées utilisées par les fraudeurs pour inciter les gens à partager des informations sensibles ou à envoyer de l'argent. Mais quelle est la différence entre ces deux techniques sournoises et comment éviter de se faire avoir ?

Cliquez sur la galerie suivante pour en savoir plus sur ces cyberattaques illicites d'ingénierie sociale.

  • PROCHAIN

NOS RECOMMANDATIONS

D'un monde haut en couleurs, à un monde terne

Pourquoi le monde est-il de moins en moins coloré ?

Le corps du pape Pie XII était irrécupérable

Ce pape a explosé en 1958 à cause d'un embaumement qui a mal tourné

Quand les mois racontent l’Histoire

Origine et signification des noms des mois

Environ 5 milliards de personnes utilisent les réseaux sociaux chaque jour

Accrocs du digital : ces pays qui dominent l'usage des réseaux sociaux

Quand les archives révèlent une vie commune insoupçonnée à Londres

William Shakespeare et Anne Hathaway : l'histoire méconnue d'un amour au-delà des siècles

De nouveaux rapports révèlent que les responsables britanniques de la défense se préparent aux scénarios les plus catastrophiques

La Grande-Bretagne se prépare-t-elle discrètement à une attaque russe ?

Des scénarios fascinants entre science et spéculation sur la fin du cosmos

Voyage aux confins du temps : comment l'univers pourrait disparaître

En quoi a-t-elle impactée l'ordre financier à travers le monde ?

La Grande Récession (2007-2009) : histoire d'une crise mondiale

Les reliques sacrées conservées par le Saint-Siège

Ces trésors incroyables que cache le Vatican

Un voyage au cœur de la vie secrète d’un animal aussi discret qu’essentiel

Le tapir, un animal étonnant

Comment les traités ont-ils évolué après les conflits pour créer le paysage politique actuel

Les grands traités internationaux nés de la Seconde Guerre mondiale

Est-il facile de renoncer à sa citoyenneté américaine ?

De plus en plus d’Américains abandonnent leur nationalité : les raisons

Une espèce envahissante qui fait de plus en plus partie du paysage urbain

Ces oiseaux venus d’ailleurs qui colonisent nos villes : le mystère de l'invasion des perruches

Votre pays figure-t-il sur cette liste ?

Résilience nationale : classement des États les plus solides

Aspects clefs et enjeux

Les monnaies électroniques des banques centrales modifient les politiques monétaires

Le côté obscur de la technologie moderne

Les organisations criminelles utilisent l'IA : savez-vous comment ?

Les gouvernements qui limitent la liberté en ligne

Les États les plus sévères en matière de censure en ligne

Tout savoir sur ces plantes aux performances miraculeuses

Plantes de la résurrection : bientôt un indispensable à la survie humaine ?

"Paddington : La comédie musicale" devrait voir le jour à Londres à la fin de l'année 2025

Pourquoi l'Ours Paddington rencontre-t-il autant de succès ?

Entre innovations high-tech et fragilité chronique, les réponses sismiques dessinent une carte des inégalités

Préparation ou résignation : que fait le monde face aux prochains grands séismes ?

Le dilemme éthique de la dépendance au cobalt

Extraction du cobalt : comment l'esclavage moderne au Congo alimente nos vies

La tradition sacrée à huis clos

Le conclave décrypté : tout ce que vous devez savoir

Exploration de la rémunération et des avantages des responsables d'Église

Les salaires surprenants des cardinaux et du pape

Le pourcentage du PIB consacré à l'éducation

Quels pays investissent le plus dans leur système éducatif ?

Découvrez les plus grands explorateurs de l'Amazonie

Les pionniers de l'exploration de la forêt amazonienne

Causes et principales coupables

Les affres de la pollution océaniques

Jeux de société, immobilier...

Empire Trump : toutes les choses portant son nom

Quand le sacré est profané

Scandales au Vatican : ces papes sont morts violemment

Un spectre émotionnel façonné par la nature, l'éducation et tout ce qui se trouve entre les deux

Pourquoi certaines personnes aiment les animaux et d'autres non, selon la science

Des Pays-Bas à la Turquie, un panorama des réussites et des fragilités du marché du travail européen

Cartographie de l’emploi en Europe : qui s’en sort le mieux, et pourquoi

Une histoire de records

Comment Red Bull a conquis le monde des sports extrêmes

En savoir plus sur ces infrastructures médicales flottantes

Les navires-hôpitaux et leur rôle vital en temps de guerre et de paix

Du Cachemire aux menaces militaires, retour sur un conflit enraciné dans l’histoire et ravivé par la politique contemporaine

Inde-Pakistan : une poudrière nucléaire sur fond de nationalisme et de revanche historique

Décoder le langage de la nature

Comment l'IA pourrait nous aider à parler aux animaux

Les interventions policières mortelles sont plus fréquentes dans ces villes des États-Unis

Dans quelles villes des États-Unis la police est-elle la plus meurtrière ?

Voici une liste des principaux candidats potentiels

Qui sont les prétendants potentiels pour succéder au pape François ?

  • PEOPLE BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • TV BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • LIFESTYLE BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • VOYAGE BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • CINÉMA BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • MUSIQUE BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • BIEN-ÊTRE BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • CUISINE BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • MODE BAIXADO ATUALIZAÇÃO DISPONÍVEL

  • messages.DAILYMOMENT BAIXADO ATUALIZAÇÃO DISPONÍVEL