Les propriétaires d’iPhone sont depuis plusieurs semaines la cible des cybercriminels. Les fraudeurs ont trouvé un moyen de contourner la protection anti-phishing d’iMessage, rapporte Bleepingcomputer. Cette méthode est apparue l’année dernière, avec un regain d’intérêt depuis l’été.
Pour contrer les activités de phishing, Apple a mis en place un outil sur ses appareils utilisant l’application de messagerie iMessage. Il permet de désactiver automatiquement les liens contenus dans les messages provenant d’expéditeurs inconnus, qu’il s’agisse d’une adresse email ou d’un numéro de téléphone. Mais dès que l’utilisateur répond au message ou enregistre le numéro de l’interlocuteur dans son répertoire, l’outil devient inopérant.
Une instruction dans le message
C’est sur ce mécanisme que les hackers ont basé leur attaque, en incitant les utilisateurs à répondre à un SMS pour que les liens soient à nouveau activés. Ils prennent l’identité d’une entreprise. Dans leur message, ils placent un lien frauduleux ainsi qu’une instruction. “Veuillez répondre Y, puis quittez le message texte, rouvrez le lien d’activation du message texte ou copiez le lien dans le navigateur Safari pour l’ouvrir”, indiquent les messages de smishing.
Les pirates s’appuient sur l’habitude des utilisateurs de taper STOP, OUI ou NON pour confirmer un rendez-vous ou se désinscrire. Ils espèrent que ce geste familier les fera réagir au message frauduleux.
-Comment réagir ?
Si jamais vous recevez ce type de message, soyez vigilant. Vous devez clairement identifier le correspondant et faire attention au lien. Apple recommande de signaler le spam ou les messages indésirables. « Si vous avez reçu le message via iMessage, il est envoyé à Apple avec les coordonnées de l’expéditeur.
De plus, le message est définitivement supprimé de votre iPhone”, indique le constructeur sur son site. “Le signalement des spams et des messages indésirables n’empêche pas l’expéditeur d’envoyer des messages, mais vous pouvez bloquer le numéro pour ne plus en recevoir”, ajoute Apple.