Les 3 principales escroqueries ciblant les téléphones mobiles

De la banque en ligne au stockage d’informations personnelles sensibles, de la gestion des affaires aux services disponibles, les téléphones mobiles sont devenus une extension de nos identités. Les fraudeurs le savent et c’est pourquoi les téléphones sont une cible de choix pour le vol d’identité et les crimes financiers. Près d’un Américain sur trois (68,4 millions de personnes) a été victime d’escroqueries par téléphone mobile représentant près de 40 milliards de dollars en pertes financières.

Alors, comment fonctionnent les escroqueries par téléphone portable ? Comprenons les trois principales techniques utilisées par les fraudeurs pour cibler les utilisateurs mobiles :

1). Smishing

L’hameçonnage par SMS (ou smishing) est probablement la tactique la plus largement utilisée dans les escroqueries par téléphone mobile. Le consommateur américain moyen reçoit environ 20 SMS par mois, un nombre qui a plus que doublé au cours des trois dernières années. Les SMS commencent généralement par un lien (à l’aide d’un URL raccourcie) à une sorte d’enquête, à des gains, à des loteries ou à une loterie, ou à une notification urgente concernant votre compte bancaire, votre carte de crédit ou votre remboursement d’impôt. Les victimes sont généralement invitées à visiter un site Web, à télécharger une application, à saisir des identifiants de connexion ou à remplir un formulaire sur une page contrôlée par des attaquants. Une fois que les victimes ont terminé l’action souhaitée, les attaquants s’emparent des informations d’identification de la victime, de son compte bancaire, d’autres informations sensibles ou infectent l’appareil avec des logiciels malveillants pour mener des attaques supplémentaires.

2). souhaitant

Le phishing vocal (ou vishing) est une autre forme de phishing où les escrocs appellent des victimes sans méfiance en se faisant passer pour des entreprises légitimes ou des personnes de confiance. Les attaquants peuvent utiliser une combinaison de tactiques alarmistes et de manipulation émotionnelle pour gagner la confiance de la victime et la tromper dans l’exécution d’une action. Les exemples courants incluent appels de quartier, remboursements d’impôts, escroqueries dans le domaine de la santé et appels d’assistance technique. En plus de cela, les appels automatisés (appels frauduleux qui utilisent des enregistrements au lieu d’humains) sont également une tactique largement utilisée dans le vishing. Les Américains ont reçu 50,5 milliards d’appels automatisés en 2021 et est le numéro un cause de plainte auprès de la FCC.

3). Échange de carte SIM

Les téléphones portables sont utilisés à des fins d’authentification par les banques et d’autres fournisseurs de services (via des mots de passe à usage unique ou des codes d’accès) comme moyen de vérifier les identités. Si les escrocs peuvent d’une manière ou d’une autre accéder à la carte SIM d’un téléphone, ils peuvent prendre le contrôle des SMS, des e-mails et d’autres informations sensibles. L’échange de carte SIM est l’acte frauduleux consistant à transférer une carte SIM mobile à la propriété d’un escroc qui l’utilise ensuite pour compromettre l’identité numérique ou les informations d’identification bancaires de la victime. Pour ce faire, les attaquants volent la carte SIM de la victime ou utilisent les informations personnelles de la victime pour escroquer l’opérateur de téléphonie mobile afin qu’il transfère le numéro de la victime vers un autre appareil contrôlé par l’escroc. Plus tôt cette année, le FBI a publié une alerte, soulignant 68 millions de dollars de pertes attribuées à l’échange de cartes SIM.

Comment les utilisateurs peuvent éviter d’être victimisés

Certaines escroqueries par téléphone mobile peuvent être très ciblées, ce qui rend difficile leur détection, même par l’utilisateur le plus avisé en matière de sécurité. Voici quelques bonnes pratiques qui peuvent vous aider :

  • Lorsque vous recevez un message texte inattendu, faites attention aux signes d’avertissement courants tels que les fautes d’orthographe, les fautes de grammaire, les prix inattendus ou les cartes-cadeaux.
  • Soyez prudent avec les liens dans les messages SMS. En cas de doute, visitez directement le site Web au lieu de cliquer sur le lien.
  • Ne connectez pas votre Wi-Fi mobile à des réseaux inconnus ou à des appareils Bluetooth inconnus. Évitez d’envoyer des informations sensibles sur le Wi-Fi public à moins que le réseau ne soit sécurisé.
  • Utilisez uniquement les applications mobiles de la boutique d’applications officielle de votre téléphone. Évitez de télécharger des applications à partir d’un navigateur. Méfiez-vous des développeurs inconnus ou des applications avec de mauvaises critiques. N’accordez pas de privilèges d’administrateur à moins que vous ne fassiez vraiment confiance à la personne. Gardez les applications à jour pour vous assurer qu’elles disposent des derniers correctifs de sécurité.
  • Méfiez-vous des publicités, des cadeaux et des concours qui peuvent conduire à des sites de phishing qui volent des informations. Portez une attention particulière aux URL. Évitez d’enregistrer les identifiants de connexion dans les navigateurs Web – ils peuvent être facilement piratés.
  • Ne répondez pas aux demandes par téléphone, sur les réseaux sociaux ou par e-mail concernant des données financières ou des informations sensibles telles que des informations d’identification ou des codes PIN d’accès. Ne retournez jamais les appels manqués provenant de numéros inconnus ou de codes de pays inconnus. Fournissez les informations de compte uniquement aux personnes avec lesquelles vous avez initié l’appel, et non l’inverse.
  • Si vous êtes propriétaire d’une entreprise, assurez-vous que vos utilisateurs reçoivent une formation régulière sur la sécurité et suivent les meilleures pratiques d’hygiène en matière de cybersécurité lors de l’utilisation de téléphones mobiles. Exécutez des exercices sur table et des simulations d’hameçonnage avec des exemples concrets afin que les employés développent leur mémoire musculaire pour reconnaître et signaler les escroqueries par hameçonnage et ingénierie sociale.

Plus que 80% des cyberincidents sont dus à une erreur humaine. Être attentif à ce à quoi ressemble le spam sous tous ses différents déguisements contribuera grandement à réduire la probabilité d’un piratage téléphonique réussi. Parce que le fait est que les escroqueries par téléphone et SMS ne vont pas disparaître de si tôt.

A propos de l’auteur:

Stu Sjouwerman est fondateur et PDG de KnowBe4, [NASDAQ: KNBE] développeur de formations de sensibilisation à la sécurité et de plateformes de simulation de phishing, avec 50 000 clients et plus de 25 millions d’utilisateurs. Il a été co-fondateur de Sunbelt Software, la société de logiciels anti-malware acquise en 2010. Il est l’auteur de quatre livres, dont “Cyberheist : The Biggest Financial Threat Facing American Businesses”. Il peut être contacté à ssjouwerman@knowbe4.com.

Leave a Comment