Pour gérer vos consentements :
Categories: Sécurité

Les pros du phishing ciblent Apple

Changement de tactique chez les pirates amateurs de phishing. Désormais, la cible peut être aussi bien un PC qu’un Mac.

Généralement, les mails frauduleux qui se font passer pour des courriers officiels de banque en ligne ou du site d’enchères Ebay sont à la base du phénomène et représentent la plus grande partie des tentatives de phishing. L’objectif de ces courriers est de récupérer des informations auprès d’internautes pas assez regardants en terme de sécurité. A ce propos, il faut rappeler que les banques ne demandent jamais d’informations confidentielles pas le biais du mail, justement pour éviter la prolifération du phishing. Il faut donc se méfier et choisir de ne pas répondre en cas de doute. Pourtant, The Register précise dans ses colonnes que les derniers « scams » ou faux mails qui pullulent ces derniers jours sur la Toile visent les utilisateurs de la marque à la pomme. Ce scam, qui se fait passer pour un document officiel de la firme de Cupertino, essaye de récupérer les identifiant Apple de l’internaute et de les utiliser pour se connecter aux comptes iTunes Music Store et Apple Store. Ces simples informations peuvent permettre à un informaticien mal intentionné de se livrer à une véritable fièvre acheteuse et s’offrir au frais de l’internaute spolié des ordinateurs, des logiciels ou des périphériques. Cette nouvelle vient encore appuyer le constat selon lequel les black hackers qui utilisent les techniques de phishing essayent de diversifier leurs cibles et développent des techniques de scams de plus en plus sophistiquées. Dans ce contexte l’on comprend que les analystes estiment que l’avenir du piratage passera par le vol des informations privées, comme par exemple l’état civil. Ce n’est d’ailleurs pas un hasard si de nombreux pays essayent de passer au plus vite à la biométrie ou à l’authentification forte (voir nos articles). La tendance se confirme donc et les fraudeurs préfèrent réaliser des scams précis plutôt que d’inonder le web de mails non ciblés ayant moins de chances de trouver une cible à « leurs pieds ». L’affaire du couple Haephrati a d’ailleurs mis en exergue cet aspect qui d’une certaine façon relève d’une professionnalisation des pirates. Pour rappel, ce couple d’israélien avait envoyé des CD sous la forme de fausses propositions commerciales à des cibles très bien identifiées. En réalité, le CD contenait un cheval de Troie pour contrôler l’activité de l’ordinateur cible et en récupérer les informations sensibles. (Lire nos articles)

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago