La fraude par usurpation de SMS est un type d'escroquerie qui utilise la manipulation psychologique pour tromper les victimes et les amener à envoyer des fonds ou à partager des informations sensibles.
Les escrocs modifient l'identité de l'expéditeur pour que leurs messages SMS semblent provenir de sources fiables.
Avez-vous reçu un SMS suspect ? Signalez immédiatement l'incident aux autorités compétentes.
Découvrez la fraude par SMS et comment protéger vos cryptomonnaies et vos données personnelles des attaquants.
Les tendances dans l'industrie de la fraude changent aussi rapidement que dans tout autre secteur. Autrefois, les e-mails du "prince nigérian" étaient à la mode ; aujourd'hui, il s'agit d'attaques de phishing par SMS.
Contrairement aux vulnérabilités où un hacker tente d'utiliser du code pour infiltrer une base de données d'utilisateurs, les attaques de phishing par SMS utilisent principalement la manipulation psychologique. Cela signifie que l'escroc tentera de se présenter comme une source fiable pour tromper des victimes sans méfiance et obtenir qu'elles envoient de l'argent ou partagent des informations sensibles, telles que les détails de leurs portefeuilles numériques.
Dans cet article, nous analyserons comment fonctionnent les attaques de spoofing par SMS, les différentes manières dont les attaquants peuvent vous cibler et comment vous pouvez protéger vos fonds en tant qu'utilisateur.
Comment fonctionne la falsification de SMS ?
L'attaquant modifie son identité en tant qu'expéditeur (le nom ou le numéro de téléphone qui apparaît sur le téléphone du destinataire) pour que le message texte semble provenir d'une source fiable. L'objectif est de tromper la victime pour qu'elle suive les instructions du message.
Un SMS usurpé peut arriver dans la boîte de réception de votre téléphone avec un faux nom, un faux numéro de téléphone ou les deux. Par exemple, un texte qui semble provenir d'une "plateforme d'échange principale" pourrait être un escroc essayant de vous tromper pour que vous téléchargiez un logiciel malveillant, partagiez les détails de votre compte ou cliquiez sur un lien malveillant.
Malheureusement, les mécanismes permettant le spoofing des SMS se situent dans une zone grise légale dans de nombreuses régions du monde. Certains pays ont définitivement interdit cette pratique, tandis que d'autres n'ont pas encore abordé l'abus du changement d'identité de l'expéditeur de SMS.
En fait, il existe certains cas d'utilisation légitimes pour modifier le nom de l'expéditeur tel qu'il apparaît du côté du destinataire. Par exemple, une entreprise peut mener une campagne de marketing par SMS et utiliser une identité de sous-marque au lieu de la marque principale ou du numéro de téléphone.
Comment identifier et éviter le spoofing SMS ?
Même une infrastructure de sécurité de premier plan dans l'industrie peut peu faire pour protéger un utilisateur qui envoie volontairement son mot de passe à un hacker. La première ligne de défense est toujours l'utilisateur. Si vous souhaitez garder vos fonds en sécurité, vous devez rester vigilant à tout moment, en faisant des pratiques suivantes une habitude.
1. Vérifiez les messages reçus
Vérifiez toujours la source d'un message reçu avant de répondre. Soyez attentif à tout message non sollicité ou qui semble suspect. Vous pouvez vérifier des messages spécifiques de plateformes en utilisant les outils de vérification officiels ou en envoyant une capture d'écran du message à l'équipe de support correspondante. Pour d'autres services, vous devez contacter directement la plateforme concernée via son site web officiel ou d'autres canaux fiables.
2. Activez l'authentification à deux facteurs
L'authentification à deux facteurs (2FA) ajoute une couche de sécurité supplémentaire contre les attaquants qui tentent d'accéder à vos comptes, même par le biais de SMS falsifiés. Activez toujours 2FA pour tout compte qui le permet.
Les codes 2FA, lorsqu'ils sont utilisés correctement, peuvent aider à protéger votre compte. Entrez vos codes 2FA uniquement sur des sites web officiels et assurez-vous de vérifier à nouveau le message 2FA pour voir à quoi il est utilisé.
3. Ne partagez pas d'informations personnelles
Évitez de partager des informations sensibles ( par exemple, des mots de passe, des numéros de cartes de crédit, des numéros de sécurité sociale et d'autres identifications délivrées par le gouvernement ) par le biais de messages texte, en particulier avec des contacts non vérifiés.
4. Évitez les liens suspects
Ne cliquez sur aucun lien envoyé par message texte sans d'abord vérifier sa légitimité. Les liens pourraient conduire à des sites Web de phishing qui tentent de voler vos identifiants de connexion ou d'installer des logiciels malveillants sur votre appareil.
N'accédez pas à des sites avec des symboles de "sans verrou" ou des adresses URL non chiffrées (HTTP au lieu de HTTPS); vérifiez toujours l'adresse URL avant de cliquer. Assurez-vous d'utiliser uniquement des sites web officiels. Par exemple, si vous n'êtes pas sûr qu'un lien lié à une plateforme d'échange, un courriel, un numéro de téléphone, un ID WeChat, un identifiant Twitter ou un ID Telegram est officiel, vous pouvez le vérifier via les canaux officiels de la plateforme.
Pour obtenir des informations générales sur la façon de protéger vos fonds en cryptomonnaies, vous pouvez explorer les sections de sécurité des Questions fréquentes ou des centres éducatifs des plateformes d'échange respectables.
Veuillez noter que de nombreux sites web suspects essaient de donner l'impression d'être affiliés à des plateformes d'échange légitimes. Les noms de domaine suspects incluent souvent des variations de noms reconnus, avec de petites modifications orthographiques ou des ajouts tels que "officiel", "support", "aide" ou "sécurité" pour paraître légitimes.
Protocoles de sécurité supplémentaires
Les communications officielles des plateformes d'échange fiables ne vous demanderont jamais d'informations sensibles telles que des mots de passe, des phrases de récupération ou des clés privées. Tout message demandant ce type d'information doit être considéré comme suspect immédiatement.
Les systèmes de communication dans l'environnement des cryptomonnaies sont conçus avec des protocoles de sécurité spécifiques. Comme le soulignent les manuels de sécurité en communications techniques, "il est fondamental de suivre les protocoles de sécurité établis pour prévenir les risques potentiels". Consultez toujours la documentation officielle pour obtenir des informations détaillées sur les pratiques sécurisées.
Si vous recevez un message suspect, il est préférable de l'ignorer et de le signaler directement à la plateforme concernée et, dans les cas graves, aux autorités compétentes. N'oubliez pas que la sécurité de vos actifs numériques dépend principalement de vos propres pratiques de sécurité et de votre capacité à identifier les tentatives de fraude.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Avis important : Sécurité et protection contre les fraudes par SMS
Points clés à souligner
La fraude par usurpation de SMS est un type d'escroquerie qui utilise la manipulation psychologique pour tromper les victimes et les amener à envoyer des fonds ou à partager des informations sensibles.
Les escrocs modifient l'identité de l'expéditeur pour que leurs messages SMS semblent provenir de sources fiables.
Avez-vous reçu un SMS suspect ? Signalez immédiatement l'incident aux autorités compétentes.
Découvrez la fraude par SMS et comment protéger vos cryptomonnaies et vos données personnelles des attaquants.
Les tendances dans l'industrie de la fraude changent aussi rapidement que dans tout autre secteur. Autrefois, les e-mails du "prince nigérian" étaient à la mode ; aujourd'hui, il s'agit d'attaques de phishing par SMS.
Contrairement aux vulnérabilités où un hacker tente d'utiliser du code pour infiltrer une base de données d'utilisateurs, les attaques de phishing par SMS utilisent principalement la manipulation psychologique. Cela signifie que l'escroc tentera de se présenter comme une source fiable pour tromper des victimes sans méfiance et obtenir qu'elles envoient de l'argent ou partagent des informations sensibles, telles que les détails de leurs portefeuilles numériques.
Dans cet article, nous analyserons comment fonctionnent les attaques de spoofing par SMS, les différentes manières dont les attaquants peuvent vous cibler et comment vous pouvez protéger vos fonds en tant qu'utilisateur.
Comment fonctionne la falsification de SMS ?
L'attaquant modifie son identité en tant qu'expéditeur (le nom ou le numéro de téléphone qui apparaît sur le téléphone du destinataire) pour que le message texte semble provenir d'une source fiable. L'objectif est de tromper la victime pour qu'elle suive les instructions du message.
Un SMS usurpé peut arriver dans la boîte de réception de votre téléphone avec un faux nom, un faux numéro de téléphone ou les deux. Par exemple, un texte qui semble provenir d'une "plateforme d'échange principale" pourrait être un escroc essayant de vous tromper pour que vous téléchargiez un logiciel malveillant, partagiez les détails de votre compte ou cliquiez sur un lien malveillant.
Malheureusement, les mécanismes permettant le spoofing des SMS se situent dans une zone grise légale dans de nombreuses régions du monde. Certains pays ont définitivement interdit cette pratique, tandis que d'autres n'ont pas encore abordé l'abus du changement d'identité de l'expéditeur de SMS.
En fait, il existe certains cas d'utilisation légitimes pour modifier le nom de l'expéditeur tel qu'il apparaît du côté du destinataire. Par exemple, une entreprise peut mener une campagne de marketing par SMS et utiliser une identité de sous-marque au lieu de la marque principale ou du numéro de téléphone.
Comment identifier et éviter le spoofing SMS ?
Même une infrastructure de sécurité de premier plan dans l'industrie peut peu faire pour protéger un utilisateur qui envoie volontairement son mot de passe à un hacker. La première ligne de défense est toujours l'utilisateur. Si vous souhaitez garder vos fonds en sécurité, vous devez rester vigilant à tout moment, en faisant des pratiques suivantes une habitude.
1. Vérifiez les messages reçus
Vérifiez toujours la source d'un message reçu avant de répondre. Soyez attentif à tout message non sollicité ou qui semble suspect. Vous pouvez vérifier des messages spécifiques de plateformes en utilisant les outils de vérification officiels ou en envoyant une capture d'écran du message à l'équipe de support correspondante. Pour d'autres services, vous devez contacter directement la plateforme concernée via son site web officiel ou d'autres canaux fiables.
2. Activez l'authentification à deux facteurs
L'authentification à deux facteurs (2FA) ajoute une couche de sécurité supplémentaire contre les attaquants qui tentent d'accéder à vos comptes, même par le biais de SMS falsifiés. Activez toujours 2FA pour tout compte qui le permet.
Les codes 2FA, lorsqu'ils sont utilisés correctement, peuvent aider à protéger votre compte. Entrez vos codes 2FA uniquement sur des sites web officiels et assurez-vous de vérifier à nouveau le message 2FA pour voir à quoi il est utilisé.
3. Ne partagez pas d'informations personnelles
Évitez de partager des informations sensibles ( par exemple, des mots de passe, des numéros de cartes de crédit, des numéros de sécurité sociale et d'autres identifications délivrées par le gouvernement ) par le biais de messages texte, en particulier avec des contacts non vérifiés.
4. Évitez les liens suspects
Ne cliquez sur aucun lien envoyé par message texte sans d'abord vérifier sa légitimité. Les liens pourraient conduire à des sites Web de phishing qui tentent de voler vos identifiants de connexion ou d'installer des logiciels malveillants sur votre appareil.
N'accédez pas à des sites avec des symboles de "sans verrou" ou des adresses URL non chiffrées (HTTP au lieu de HTTPS); vérifiez toujours l'adresse URL avant de cliquer. Assurez-vous d'utiliser uniquement des sites web officiels. Par exemple, si vous n'êtes pas sûr qu'un lien lié à une plateforme d'échange, un courriel, un numéro de téléphone, un ID WeChat, un identifiant Twitter ou un ID Telegram est officiel, vous pouvez le vérifier via les canaux officiels de la plateforme.
Pour obtenir des informations générales sur la façon de protéger vos fonds en cryptomonnaies, vous pouvez explorer les sections de sécurité des Questions fréquentes ou des centres éducatifs des plateformes d'échange respectables.
Veuillez noter que de nombreux sites web suspects essaient de donner l'impression d'être affiliés à des plateformes d'échange légitimes. Les noms de domaine suspects incluent souvent des variations de noms reconnus, avec de petites modifications orthographiques ou des ajouts tels que "officiel", "support", "aide" ou "sécurité" pour paraître légitimes.
Protocoles de sécurité supplémentaires
Les communications officielles des plateformes d'échange fiables ne vous demanderont jamais d'informations sensibles telles que des mots de passe, des phrases de récupération ou des clés privées. Tout message demandant ce type d'information doit être considéré comme suspect immédiatement.
Les systèmes de communication dans l'environnement des cryptomonnaies sont conçus avec des protocoles de sécurité spécifiques. Comme le soulignent les manuels de sécurité en communications techniques, "il est fondamental de suivre les protocoles de sécurité établis pour prévenir les risques potentiels". Consultez toujours la documentation officielle pour obtenir des informations détaillées sur les pratiques sécurisées.
Si vous recevez un message suspect, il est préférable de l'ignorer et de le signaler directement à la plateforme concernée et, dans les cas graves, aux autorités compétentes. N'oubliez pas que la sécurité de vos actifs numériques dépend principalement de vos propres pratiques de sécurité et de votre capacité à identifier les tentatives de fraude.