Phishing posant comme alertes Apple: attention aux appels de support

Publié 5 min de lectura 85 lecture

Une campagne d'hameçonnage a été récemment détectée qui profite des notifications de changement de compte légitime d'Apple pour insérer un leurre: messages qui alertent à un achat frauduleux d'un iPhone et encouragent la victime à appeler un numéro de "support". Ce qui distingue cette tromperie, c'est que les emails sont envoyés de la propre infrastructure d'Apple et dépassent les vérifications habituelles de l'authenticité, ce qui augmente considérablement leur apparence de légitimité.

Selon l'enquête publiée par Calculateur, les attaquants créent un identifiant Apple et utilisent les champs visibles du profil - le nom et le nom - pour introduire le texte de la fraude. Ensuite, ils modifient les informations d'envoi de profil, ce qui déclenche la notification standard de changement de compte d'Apple. Comme cette alerte intègre les données du premier et du deuxième nom fournies par l'attaquant, le message malveillant est intégré dans un vrai courrier envoyé par les serveurs Apple.

Phishing posant comme alertes Apple: attention aux appels de support
Image générée avec IA.

Du point de vue technique, c'est particulièrement inquiétant: le courrier provient d'adresses associées à Apple et passe les contrôles d'authenticité des courriels tels que SPF, DKIM et DMARC. Dans la pratique, cela signifie que de nombreux filtres de spam et systèmes de détection automatique ne marquent pas le message comme un suspect, car les en-têtes montrent que la livraison a été effectuée par l'infrastructure autorisée. C'est une manœuvre qui exploite une caractéristique légitime du service pour filtrer les menaces sous l'apparence de la sécurité.

L'objectif ultime de la fraude est d'inciter le destinataire à appeler le numéro inclus dans le courrier. Une fois dans l'appel, les arnaqueurs agissent comme "support" et cherchent la victime pour installer des outils d'accès à distance, fournir des identifiants ou des données financières, ou autoriser les transferts. Ces systèmes de « callback hishing » ne sont pas nouveaux, mais leur combinaison avec des messages légitimes envoyés par des fournisseurs de confiance augmente le risque et l'efficacité. Dans les campagnes précédentes, l'accès à distance ainsi obtenu a été utilisé pour vider des comptes bancaires, déployer des logiciels malveillants ou voler des informations sensibles.

Il y a une histoire qui montre que les attaquants ne s'intègrent pas avec une seule piste: dans le passé, les invitations iCloud Calendar ont été exploitées pour distribuer de fausses notifications et maintenant le même modèle appliqué aux alertes de profil est observé. Vous pouvez trouver plus de contexte sur la façon dont les fonctions de plate-forme légitimes ont été abusés pour envoyer des pourriels et des escroqueries dans des rapports spécialisés tels que Krebs sur la sécurité et le suivi de BleepingComputer.

Que devrait faire un utilisateur qui reçoit un tel courriel? La première chose est de rester calme et de se méfier de tout message qui appelle à une action urgente par téléphone ou inclut des numéros non sollicités. N'appelez pas le numéro dans le courriel ou cliquez sur les liens dans le message. Vous devriez plutôt accéder à votre Compte Apple d'un navigateur en écrivant l'adresse officielle (ou en utilisant l'application Paramètres sur votre appareil) et en examinant les informations d'activité et d'expédition à partir de là. Changer le mot de passe, revoir les appareils liés et s'assurer que la vérification en deux étapes ou l'authentification de deux facteurs sont actives sont des mesures essentielles pour réduire les dommages.

En outre, il est important de signaler l'incident à Apple par ses canaux officiels et de conserver le courrier original au cas où il serait nécessaire de le présenter comme preuve. Apple propose des recommandations sur la façon d'identifier les e-mails frauduleux dans son centre de support; suivre ces lignes directrices et utiliser uniquement les itinéraires de contact officiels évite de tomber dans les pièges. Vous pouvez voir les lignes directrices Apple sur votre page d'aide sur les courriels suspects à https: / / support.apple.com / fr-us / HT204759.

Phishing posant comme alertes Apple: attention aux appels de support
Image générée avec IA.

Il convient également de rappeler pourquoi les contrôles SPF, DKIM et DMARC, bien que très utiles, ne sont pas une garantie absolue. Ces technologies aident à vérifier qu'un courriel provient de serveurs autorisés par un domaine, mais ne peuvent empêcher les utilisateurs légitimes de ce domaine, ou les comptes créés au sein de la plate-forme, d'inclure du texte malveillant dans les champs visibles. Pour comprendre comment ces couches d'authentification fonctionnent et quelles sont leurs limites, il est utile d'examiner la documentation technique fiable, comme Google sur la protection de remplacement du courrier (SPF / DKIM / DMARC) en https: / / support.google.com / a / ansher / 33786.

Enfin, si quelqu'un a suivi les instructions de l'escroquerie - a installé un logiciel à distance, des mots de passe partagés ou des données bancaires - vous devez couper la communication, déconnecter le périphérique réseau, changer les mots de passe d'un autre ordinateur sécurisé et contacter votre banque pour bloquer les opérations et les comptes touchés. Il est également recommandé de déposer une plainte auprès des autorités de protection des consommateurs; aux États-Unis, par exemple, FTC fournit des ressources et des recommandations au téléphone.

Ce cas est un rappel que les attaquants continuent à affiner leurs méthodes et que les fonctionnalités légitimes des plateformes peuvent être tordues contre eux. La meilleure défense est la prudence : vérifier par ses propres moyens l'activité du compte, ne pas se fier aveuglément à l'urgence du message et toujours utiliser les canaux officiels pour toute clarification. Bien que les fournisseurs mettent en place des contrôles supplémentaires, la combinaison du sens critique des utilisateurs et des pratiques de sécurité de base demeure l'obstacle le plus efficace contre ces escroqueries.

Couverture

Autres

Plus de nouvelles sur le même sujet.