Portez une attention particulière au smishing, dernière cyber-menace sur votre téléphone

N'oubliez pas, lors de l'envoi et de la réception de sonneries et de dessins pixélisés sur votre Nokia 3310, faisait fureur. Nous comprenons que certains d'entre vous étaient probablement trop jeunes à l'époque, mais vous devez au moins avoir vu des images de la légende du 3310. Maintenant que cette image vous revient à l'esprit, vous pouvez apprécier à quel point les téléphones mobiles ont évolué au cours des deux dernières décennies.

En effet, à l’époque, les téléphones mobiles ne vous offraient guère plus qu’un moyen de communiquer à la volée et, bien entendu, d’innombrables heures de divertissement avec Snake II. De nos jours, les téléphones mobiles sont utilisés pour prendre des photos, écouter de la musique, transférer des fichiers et ouvrir des liens Internet. Cette dernière fonctionnalité a donné lieu à smishing, une nouvelle menace ciblant les utilisateurs de smartphones.

Ceux d'entre vous qui s'intéressent à la cybersécurité ont probablement compris ce qu'est le smishing. Il signifie "phishing par SMS" et si vous savez comment fonctionne le phishing, vous ne devriez avoir aucune difficulté à apprendre ce que fait le smishing.

Comment fonctionne le smishing?

Les attaques de smishing tirent parti du fait que les organisations avec lesquelles vous faites affaire peuvent parfois utiliser des SMS pour communiquer avec vous. Dans la plupart des cas, nous parlons de banques, même si nous avons été témoins d’attaques ciblées visant les utilisateurs d’une multitude de services. Les pirates informatiques ont d’abord créé une page de connexion qui ressemble à celle de votre fournisseur de services. Ensuite, ils l'hébergent sous un domaine qu'ils ont acheté ou, et c'est le scénario le plus probable, ils compromettent un site Web mal sécurisé et le mettent là.

Enfin, ils vous envoient un message texte contenant un lien vers la fausse page de connexion, en espérant que vous le suivrez d’abord, puis entrez votre nom d’utilisateur et votre mot de passe qui, comme vous pouvez l’imaginer, leur seront communiqués. Les criminels ont souvent recours à des tactiques alarmistes pour vous inciter à agir, dans l’espoir que vous serez trop pressé de détecter tout signe avant-coureur.

Smishing vs. Phishing: Qu'est-ce qui a plus de chances de réussir?

Bien entendu, la réponse à cette question dépend de nombreux facteurs, notamment les compétences en ingénierie sociale des criminels, la sensibilisation des victimes potentielles à la sécurité, etc. Il n’est toutefois pas difficile de voir comment une attaque de smishing pourrait devenir plus efficace. arme efficace.

D'une part, bien que le phishing existe depuis un certain temps maintenant, le smishing est un concept relativement nouveau et que peu de gens le savent. En outre, même si vous savez que votre banque ne vous contacterait pas à partir d'un compte Yahoo! compte de messagerie, vous pouvez rarement savoir si le numéro de téléphone qui vous envoie ce message texte est légitime ou non. En plus de tout cela, la petite taille et l'absence de souris sur les appareils à écran tactile rendent l'inspection des liens avant de les visiter est presque impossible.

D'autre part, l'envoi de gros volumes de courriels est plus facile et moins coûteux que d'envoyer le même nombre de textes et, grâce aux économies d'échelle, le phishing reste beaucoup plus populaire. Cela pourrait changer, cependant.

En somme, si les escrocs sont assez bons, le smishing et le phishing restent des stratagèmes extrêmement lucratifs pour voler des données sensibles et compromettre les comptes des utilisateurs. Il est peu probable que les criminels y renoncent de si tôt. C'est pourquoi vous devez faire très attention aux liens, à la fois dans votre boîte de réception et dans les messages SMS que vous recevez.

November 26, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.