Nous sommes heureux de vous présenter la dernière édition du Rapport McAfee sur les menaces mobiles grand public 2022. Après tout, lorsque nous connaissons les menaces auxquelles nous faisons face, il est plus facile de les affronter avec confiance. Dans cet article, nous examinerons en détail les principales techniques utilisées par les cybercriminels pour piéger ou escroquer leurs victimes à l’aide d’attaques ciblant leur téléphone mobile. Ces exemples concernent les attaques les plus sophistiquées, utilisant de véritables logos, des images de qualité et des messages personnalisés. Nous espérons que cette ressource s’avérera utile à la protection de votre vie numérique, de vos appareils mobiles et de vos informations personnelles, afin que vous et votre famille puissiez profiter de votre vie en ligne en toute sécurité.
Les cybercriminels mettent au point des escroqueries de plus en plus élaborées
Les cybercriminels soignent leurs arnaques, en utilisant des informations personnelles et des images de qualité pour donner une apparence légitime à leurs logiciels malveillants. Ces attaques soignées parviennent à tromper de nombreux utilisateurs de téléphones mobiles pour leur dérober des informations ou de l’argent, c’est pourquoi de plus en plus de cybercriminels adoptent cette approche ou étendent leurs campagnes malveillantes. Examinons différentes techniques utilisées par les escrocs pour piéger les utilisateurs de téléphones mobiles.
SMiShing : ces messages semblent légitimes, mais ne vous y fiez pas
Le SMiShing, c’est-à-dire le phishing par SMS, est une forme d’attaque utilisant des salutations personnalisées dans des SMS prétendant provenir d’organisations légitimes pour les rendre plus crédibles. Ces messages contiennent souvent un lien vers des sites web comportant des logos, icônes et autres images authentiques, invitant l’utilisateur à saisir des informations personnelles ou à télécharger une application. Les utilisateurs doivent faire preuve d’une extrême prudence concernant les SMS provenant de sources inconnues et se rendre directement sur le site web de l’organisation pour valider toute demande.
Certaines escroqueries sont déguisées en aide aux joueurs ou outils de triche dans les jeux mobiles
Les outils et applications de triche sont des moyens populaires d’obtenir des fonctionnalités supplémentaires dans les jeux mobiles. Les criminels exploitent cette popularité en faisant la promotion d’applications de triche qui incluent un code malveillant sur des canaux de messagerie légitimes. S’il est installé, le logiciel malveillant vole les informations d’identification des comptes de jeu et de réseaux sociaux. Les joueurs doivent faire très attention lorsqu’ils installent des applications de triche, en particulier si elles exigent des autorisations de superutilisateur.
La popularité des cryptomonnaies en fait une cible de choix pour les escroqueries
Les cryptomonnaies offrent de nouvelles opportunités aux attaques visant les appareils mobiles. Les applications frauduleuses qui promettent de miner de la cryptomonnaie dans le cloud en échange d’une somme mensuelle sont une forme récente d’escroquerie. Elles peuvent sembler trop belles pour être vraies, avec leurs fausses évaluations élogieuses et leur prix peu élevé, et c’est bien le cas. Ces applications se contentent de prélever l’argent de leurs utilisateurs sans jamais miner de cryptomonnaies. Ne contenant pas réellement de code malveillant, elles sont difficiles à détecter. Les utilisateurs doivent donc se méfier lorsqu’on leur promet de gagner l’équivalent de centaines ou de milliers de dollars en cryptomonnaies contre seulement quelques dollars par mois.
Attention aux fausses applications de messagerie
Une autre attaque utilise un certain nombre de fausses applications au design soigné pour faire souscrire aux utilisateurs des abonnements Premium. Des centaines d’applications de ce type promettent de fausses fonctionnalités comme des jeux mobiles ou des outils de retouche photo et bénéficient de nombreuses évaluations 5 étoiles frauduleuses. Lorsqu’elles sont installées, ces applications demandent le numéro de téléphone de l’utilisateur et un code PIN de vérification qu’elles utilisent ensuite pour abonner la victime à des services de SMS Premium qui dirigent les paiements vers les cybercriminels. Les formulations vagues ou répétitives dans les évaluations de l’application et un mélange de notes 1 étoile et 5 étoiles doivent alerter les utilisateurs.
Comment vous protéger
Alors que ces tactiques continuent d’évoluer à mesure que les criminels s’adaptent aux techniques de détection des menaces, les utilisateurs peuvent prendre un certain nombre de mesures pour limiter leur exposition et les risques.
N’utilisez que les boutiques d’applications officielles
Si certaines applications malveillantes parviennent à passer entre les mailles des filets de sécurité des boutiques d’applications, la plupart des attaques passent vraisemblablement par les médias sociaux, les fausses publicités ou d’autres boutiques d’applications non officielles. Avant de télécharger une application sur votre téléphone, effectuez quelques recherches rapides sur sa source et son développeur. De nombreuses escroqueries sont signalées par d’autres utilisateurs.
Contrôlez les demandes d’autorisations et de paramètres
De nombreuses applications malveillantes obtiennent les accès dont elles ont besoin en demandant à l’utilisateur de leur accorder une autorisation pour utiliser des privilèges et des paramètres qui n’ont aucun lien avec la fonction supposée de l’application. Lorsque vous utilisez une nouvelle application, prenez le temps d’examiner ces demandes et de refuser celles qui ne semblent pas nécessaires, en particulier si elles concernent l’accès superutilisateur et les services d’accessibilité.
Mettez vos logiciels à jour
Les développeurs travaillent activement à repérer et résoudre les problèmes de sécurité. Procédez régulièrement à des mises à jour de vos systèmes d’exploitation et de vos applications pour bénéficier des dernières mises au point en matière de sécurité.
Méfiez-vous d’un trop grand nombre d’évaluations 5 étoiles
Les cybercriminels inondent généralement la page Google Play de leurs applications de fausses évaluations 5 étoiles. De nombreuses applications frauduleuses ou malveillantes n’ont que des évaluations 1 étoile ou 5 étoiles. Les évaluations 5 étoiles ont souvent une formulation vague et répétitive, ce qui peut vous indiquer qu’elles ont été créées par des robots. Comparez-les aux évaluations 1 étoile pour en savoir plus sur les réelles fonctionnalités de l’application.
Faites attention si votre téléphone a un comportement étrange
Un comportement inhabituel de votre appareil peut être un signe de problème technique, mais peut également indiquer qu’il a été piraté. Lorsque quelque chose vous semble étrange, recherchez-en la cause : vérifiez qu’il n’y a pas eu de changement récent ou contactez le support technique du fabricant de l’appareil ou du fournisseur de votre logiciel de sécurité.
Utilisez un logiciel de sécurité
Les logiciels de sécurité complets installés sur tous les appareils (ordinateurs, tablettes ou smartphones) sont toujours un moyen sûr et efficace de mettre vos données et votre vie privée à l’abri des cybermenaces.
Nous espérons que ce rapport vous aidera à renforcer votre vigilance face à ces menaces mobiles pour profiter de votre vie en ligne en toute sécurité et en toute confiance. Pour en savoir plus sur les différentes escroqueries, vous pouvez consulter le rapport complet ici.