Qu'est-ce que le Smishing ?

Le smishing est une forme de phishing qui cible les appareils mobiles. Au lieu d'envoyer le contenu du hameçonnage par courrier électronique, les smashers utilisent des SMS ou des MMS pour délivrer leurs messages. Alors que l'utilisation d'appareils mobiles à des fins professionnelles devient de plus en plus courante en raison du travail à distance et des politiques "Apportez votre propre appareil" (BYOD), le smishing est devenu une menace croissante pour la cybersécurité des entreprises.

Demander une démo Lire l'eBook

Qu'est-ce que le Smishing ?

Comment fonctionne l'attaque par smishing ?

La conception populaire de l'hameçonnage se concentre sur le courrier électronique parce que ce dernier a été l'un des moyens originaux et les plus courants pour diffuser des contenus d'hameçonnage. Cependant, ce n'est pas le seul moyen dont disposent les hameçonneurs pour atteindre leurs objectifs.

L'utilisation d'appareils mobiles s'est rapidement développée et ces appareils ont une mentalité de "toujours en marche" qui est inestimable pour les hameçonneurs. Alors que les appareils mobiles ont accès à de multiples canaux de communication (courrier électronique, médias sociaux, etc.), les messages textuels présentent plusieurs avantages pour les hameçonneurs.

Un message texte peut contenir des liens malveillants ou des pièces jointes (dans le cas des MMS) tout comme un courrier électronique, ce qui leur permet d'utiliser les mêmes techniques que les phishing emails. Toutefois, les messages textuels présentent certains avantages par rapport au courrier électronique, notamment leur durée limitée et leur utilisation accrue par les marques.

Par exemple, dans un message SMS, l'utilisation de services de raccourcissement de liens est courante, et ces services font qu'il est difficile de voir à l'avance la cible d'un lien. En outre, les téléphones mobiles ne permettent pas aux utilisateurs de survoler un lien pour en afficher la destination. Ces deux facteurs rendent l'hameçonnage par SMS plus facile et plus efficace pour les attaquants

Exemples d'attaques par smishing

Comme les attaques par hameçonnage basées sur le courrier électronique traditionnel, les attaques par smishing utilisent différents prétextes pour inciter les destinataires à cliquer sur un lien incorporé dans le message. Les prétextes les plus courants sont les suivants :

  • Questions relatives aux comptes : Les marques utilisent de plus en plus les messages SMS pour le service à la clientèle, et les utilisateurs peuvent être habitués à recevoir des textes concernant des problèmes ou des notifications sur leurs comptes. Les escrocs peuvent envoyer des textes prétendant qu'un problème existe et dirigeant le destinataire vers un faux lien qui vole les informations d'identification du compte.
  • COVID-19 : Les événements d'actualité sont des prétextes courants pour les attaques par hameçonnage, et la pandémie de COVID-19 a fourni aux cybercriminels de nombreuses opportunités. Les fraudes par smishing basées sur COVID peuvent demander des informations personnelles pour la "recherche de contacts" ou fournir des informations inexactes sur les contrôles de relance et les mises à jour de sécurité publique qui conduisent à un site de hameçonnage.
  • Services financiers : Un smisher peut se faire passer pour une organisation de services financiers demandant au destinataire de vérifier une activité sur son compte. Si la cible répond, le smisher peut tenter de voler les identifiants de connexion ou d'autres informations personnelles dans le cadre du processus de vérification.
  • Codes de l'AMF : Étant donné que le SMS est l'une des méthodes les plus couramment utilisées pour l'authentification multi-facteurs (MFA), certaines attaques de smishing sont conçues pour voler ces codes. L'hameçonneur peut dire au destinataire qu'il doit vérifier son identité en communiquant à l'attaquant le code MFA qui lui a été envoyé par SMS. L'attaquant déclenche ce code en tentant de se connecter en tant qu'utilisateur et obtient l'accès une fois que le destinataire lui fournit le code correct.
  • Confirmation de la commande : Les messages d'hameçonnage peuvent contenir une confirmation d'une fausse commande ainsi qu'un lien permettant de modifier ou d'annuler cette commande. Lorsque le destinataire clique sur le lien, il est dirigé vers un faux site qui vole les identifiants de connexion.

Il s'agit de quelques-uns des prétextes les plus courants utilisés par les smashers dans leurs attaques. Avec l'augmentation de l'utilisation des appareils mobiles due à l'essor du travail à distance et des politiques BYOD, ces attaques deviennent de plus en plus courantes et sophistiquées.

Comment se protéger des attaques de smishing

Étant donné que les attaques par smishing sont des attaques par hameçonnage effectuées sur un support différent, un grand nombre des mêmes bonnes pratiques s'appliquent, notamment :

  • Évitez de cliquer sur des liens : Les liens dans les messages textuels sont difficiles à vérifier en raison du raccourcissement des liens et de l'impossibilité de survoler les liens pour voir les cibles. Au lieu de cliquer sur les liens contenus dans les messages textuels, naviguez directement vers le site cible.
  • Ne fournissez pas de données : Les attaques par smishing sont généralement conçues pour voler des données sensibles à leurs cibles sous couvert de vérification d'identité ou d'autres prétextes. Ne fournissez jamais de données personnelles à quelqu'un que vous n'avez pas appelé ou à qui vous n'avez pas envoyé de SMS via un numéro figurant sur son site web.
  • Installez des applications à partir d'Appstores : Les attaques de smishing peuvent être conçues pour inciter les destinataires à installer des applications malveillantes sur leur appareil mobile. Installez toujours des applications provenant de magasins d'applications réputés, de préférence après avoir vérifié leur authenticité sur le site web du créateur.

Ne partagez jamais les codes de l'AMF : Les messages textuels sont couramment utilisés pour transmettre des codes MFA pour les comptes en ligne, et les escrocs peuvent prétendre qu'ils ont envoyé un code MFA pour vérifier l'identité d'un utilisateur. Ne communiquez jamais votre code MFA à qui que ce soit.

Protection contre les attaques de smishing avec Point de contrôle

Avec l'essor des modèles de travail à distance et hybrides et des politiques de BYOD, les appareils mobiles deviennent un élément central de l'entreprise et de la société. Protection mobile est plus importante que jamais. Les attaques par smishing constituent donc une menace sérieuse pour les entreprises comme pour les particuliers.

Point de contrôle et Avanan ont mis au point un système de gestion de l'information. Solution anti-hameçonnage qui offre une protection contre tous les vecteurs d'attaque, y compris les attaques par smishing. Pour en savoir plus sur la protection de l'appareil mobile de votre entreprise contre le hameçonnage avec Harmonyvous êtes le bienvenu demandez un démo gratuit.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d’analyse et de marketing. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies. Pour plus d’informations, veuillez lire notre Avis sur les cookies.
OK