Qu’est-ce que le Smishing ?
Le smishing (ou hameçonnage par sms) est une forme d’attaque par hameçonnage qui cible les données personnelles et les informations d’identification par le biais de messages textuels mobiles. Comme pour les escroqueries traditionnelles, il est essentiel de comprendre ce qu’est le smishing et quel est son impact sur vos clients. Voyons ce qu’il en est.
Qu’est-ce que le smishing et pourquoi fonctionne-t-il ?
Le phishing et le smishing ont plus en commun que leurs noms inhabituels. Il s’agit dans les deux cas d’attaques d’ingénierie sociale dans lesquelles des acteurs malveillants tentent d’inciter les utilisateurs à fournir leurs données en exploitant la familiarité et la confiance. Ils fonctionnent parce qu’ils ciblent des plateformes couramment utilisées, où les utilisateurs se sentent en sécurité, et qu’ils tirent parti de coïncidences situationnelles. Par exemple, si un courriel prétend que votre vol est retardé et vous demande de cliquer et de reconfirmer vos coordonnées, il a beaucoup plus de chances de réussir si vous prévoyez effectivement un vol prochainement.
Si l’hameçonnage par courrier électronique reste une menace majeure, les pirates ont remarqué que la plupart des utilisateurs se méfient désormais des liens envoyés par courrier électronique. Malheureusement, de nombreuses personnes ne considèrent pas les liens contenus dans les messages textuels comme dangereux. Les statistiques mettent en évidence cette vulnérabilité : Les SMS ont un taux d’ouverture de 98 % et un taux de réponse de 45 %, contre seulement 20 % et 6 % pour les courriels, respectivement (Gartner). En raison de ces taux d’engagement élevés, les attaquants s’appuient de plus en plus sur des stratégies basées sur le mobile.
Comment fonctionne le smishing ?
Lorsqu’un utilisateur reçoit un texte de smishing, il peut lui demander d’effectuer différentes tâches en fonction de l’objectif du pirate. Il peut s’agir de cliquer sur un lien malveillant, de passer un appel téléphonique ou d’envoyer un courrier électronique. Pour les appels et les courriels, l’attaque se poursuit sur le nouveau canal. Si un lien est utilisé, il peut conduire à un faux site invitant à saisir des données sensibles ou déclencher le téléchargement d’un logiciel malveillant, d’un enregistreur de frappe ou de spam.
Les attaques par smishing sont-elles très préoccupantes ?
Le smishing peut être encore plus dangereux que l’hameçonnage par courrier électronique, car les appareils mobiles sont souvent dépourvus des protections auxquelles les utilisateurs ont recours pour le courrier électronique. Par exemple, il est plus difficile de vérifier la légitimité d’une URL sur un navigateur mobile en raison des adresses tronquées ou cachées.
En outre, alors que les téléphones mobiles sont généralement des appareils personnels, l’essor du travail à distance a brouillé les pistes. De nombreux utilisateurs accèdent à des comptes professionnels et à des outils de collaboration sur leur téléphone, ce qui fait d’eux des cibles de choix. Si des attaquants utilisent le smishing pour injecter des logiciels malveillants ou des logiciels d’enregistrement de frappe, ils pourraient accéder à des informations professionnelles sensibles, ce qui risquerait de compromettre l’ensemble du réseau.
Étant donné que les particuliers utilisent de plus en plus des appareils mobiles pour effectuer des achats, payer des factures et communiquer avec les fournisseurs, le risque de smishing augmente de manière significative.
Que puis-je faire contre le Smishing ?
Vous cherchez des bonnes pratiques à communiquer à vos clients et à leurs propres clients finaux pour réduire le risque d’escroquerie par phishing, Smishing et même Vishing (phishing vocal) ?
Voici quelques conseils :
Méfiez-vous des tactiques de peur :
La plupart des attaques d’ingénierie sociale s’appuient sur la peur pour provoquer des réactions irrationnelles. Si un texte dit : « Agissez maintenant avant que votre compte ne soit fermé » ou « Ceci est votre dernier avertissement avant d’être facturé », arrêtez-vous et réfléchissez. Si le message suscite l’inquiétude, faites une pause et vérifiez la source.
Faites des recherches sur la gestion des appareils mobiles :
Les solutions de gestion des appareils mobiles donnent aux MSP et aux professionnels de l’informatique une visibilité sur les activités mobiles. Des fonctions telles que la sécurité des applications et des navigateurs et les alertes de liens suspects peuvent fournir une couche supplémentaire de défense et une précieuse tranquillité d’esprit.
Contactez directement les entreprises :
Si vous pensez qu’un message provient légitimement de l’un de vos fournisseurs, qu’il s’agisse de votre banque, de votre opérateur téléphonique ou d’un autre, allez à la source. Utilisez le numéro de téléphone de l’entreprise pour la contacter et vérifier la communication, ou entrez le nom de l’entreprise dans Google et rendez-vous sur son site web pour ouvrir un ticketing ou une demande. Si la communication est légitime, tous les détails seront stockés dans un système centralisé. Mieux vaut prévenir que guérir.
Effacez avant de cliquer :
Il n’existe pas de « simple vérification » d’un lien ou d’un message suspect. Si quelque chose ne vous semble pas normal, supprimez-le. Bloquez et signalez l’expéditeur. Dans le doute, mieux vaut perdre une minute de curiosité que risquer une faille de sécurité.
Related Terms
Sécurité des Réseaux
Découvrez les bases de la sécurité réseau, en expliquant les termes clés, les menaces courantes et les meilleures pratiques essentielles pour les gestionnaires informatiques.
LireTopologie de réseau
Découvrez ce qu'est la topologie d'un réseau, les différences entre topologie physique et topologie logique, et pourquoi le choix de la bonne topologie est essentiel pour la conception et l'efficacité du réseau.
LireAdressage IP
Les adresses IP sont essentielles pour la communication en réseau, car elles fournissent des identifiants uniques pour chaque appareil et garantissent un acheminement précis des données. Découvrez comment elles fonctionnent et comment les gérer efficacement.
LireAuthentification multifacteur
L'authentification multifacteur (AMF) est essentielle pour renforcer la sécurité en exigeant plusieurs formes de vérification pour empêcher les accès non autorisés. Cet article explore les composants clés, les avantages et les stratégies de mise en œuvre de l'AMF pour vous aider à protéger efficacement votre monde numérique.
LireOptimisez votre équipe avec l'IA en IT.
Exploitez la puissance de l'IA pour décupler l'efficacité de votre informatique et libérez votre organisation des limites d'hier.