La pomme de la discorde

La popularité des produits d’Apple augmente, ce qui amène les escrocs à chercher de plus en plus des méthodes pour gagner de l’argent sur le dos des clients d’Apple. Ces individus malintentionnés cherchent à voler les données d’identification Apple afin de pouvoir accéder aux données personnelles (photos, contacts, documents, courrier, etc.) stockées sur iCloud par l’utilisateur ainsi qu’à ses achats dans l’iTunes Store. De nombreux individus malintentionnés vont même plus loin et tentent de voler les données de la carte de crédit enregistrée pour payer les achats.

Pour ce faire, les escrocs ont mis en place des sites de phishing qui se présentent sous les traits du site officiel apple.com. Depuis 2012 et jusqu’à ce jour, nous avons observé une hausse sensible du nombre de déclenchements de l’Antivirus Internet lorsque les utilisateurs de notre solution accèdent à ces faux sites, ce qui est une conséquence de l’activité croissante des individus malintentionnés. Au cours de la période écoulée, nous avons enregistré en moyenne près de 200 000 déclenchements par jour. A titre de comparaison, en 2011, ce chiffre était d’environ 1 000 déclenchements par jour.

 
Statistiques des déclenchements de l’analyseur heuristique de janvier 2012 à mai 2013 (nombre de déclenchements par jour)

Certains jours, le nombre de déclenchements de l’Antivirus Internet qui détecte les sites de phishing inspirés d’apple.com a été plusieurs fois supérieur à la moyenne. Nous avons enregistré plusieurs pics, les plus impressionnants d’entre eux ayant eu lieu le 6 décembre 2012 (939 549 déclenchements) et le 1er mai 2013 (856 025 déclenchements).  L’augmentation périodique de l’activité des individus malintentionnés et, par conséquent, l’augmentation du nombre de déclenchements de l’Antivirus Internet peuvent s’expliquer par les événements importants dans la vie de la société Apple. Ainsi, le pic de décembre est survenu directement après le lancement de l’iTunes Store en Russie, en Turquie, en Inde, en Afrique du Sud et dans 52 autres pays.

Comment les utilisateurs arrivent-ils sur les faux sites ? Une des astuces les plus souvent employées consiste à diffuser les liens vers les sites de phishing dans des messages non sollicités. Par exemple, les escrocs peuvent envoyer un message au nom d’Apple qui invite le destinataire à confirmer les données de son compte via un lien repris dans le message. Le lien mène en réalité à un site factice où les individus malintentionnés demandent à l’utilisateur de saisir son identifiant Apple et son mot de passe et ce, afin de pouvoir les voler et les utiliser à leurs propres fins.

Voici un exemple de messages d’escroquerie contenant un lien vers une ressource de phishing :

 

Comme vous le voyez, les escrocs ont fait un bon boulot : le message est rédigé dans un style officiel adéquat et la fausse adresse service@apple.com apparaît en tant qu’adresse de l’expéditeur. En réalité, le message provient d’une autre adresse que le destinataire ne peut voir. Et si le destinataire place le curseur sur le lien repris dans le message, il peut voir qu’il ne mène pas du tout au site d’apple.com.

Voici un autre exemple de message de phishing dans lequel les auteurs se font passer pour des représentants du service d’assistance d’Apple.

 

Les auteurs de ce message ont été encore plus soigneux dans la création du faux message : ils ont ajouté un arrière-plan avec le logo d’Apple, un lien vers la section des FAQ et ils ont même utilisé la signature « Apple Customer Support ». Le faux message est uniquement trahi par la formule de politesse impersonnelle utilisée.

La page sur laquelle arrive le destinataire de ces messages de phishing est, en général, une reproduction presque parfaite du site officiel d’Apple et tous les liens de cette page mènent aux pages d’Apple.com.

 
Exemples de pages de phishing, les domaines réels et les pièges de individus malintentionnés sont soulignés en rouge

Dans les exemples que nous avons fournis, les escrocs se trahissent avec la ligne d’adresse : elle peut contenir « apple.com » sous une forme ou l’autre mais l’utilisateur expérimenté peut l’identifier comme un faux sans aucune difficulté. Toutefois, si le site est ouvert dans la version mobile de Safari sur un iPhone ou un iPad, l’utilisateur n’est pas toujours en mesure d’étudier la ligne d’adresse car celle-ci est masquée directement après le chargement de la page. De plus, les escrocs peuvent ajouter à la page un élément complémentaire, par exemple une image, qui reproduit la barre d’adresse avec une adresse légitime. Cet élément, qui vise à confondre l’utilisateur, apparaît à la place de la barre d’adresse réelle.

Voici à quoi ressemble une fausse page utilisée par les individus malintentionnés pour tenter de voler les données de votre carte bancaire en prétextant qu’elle doit être associée à votre identifiant Apple :

 

Comme vous le voyez, les escrocs ne font pas dans le détail et exigent toutes les informations possibles et imaginables, depuis le numéro de la carte jusqu’au compte CVC. Grâce à ces données, ils pourront réaliser n’importe quelle opération avec la carte.

Pour protéger votre compte, vous pouvez activer la vérification en deux étapes pour l’identifiant Apple en activant l’enregistrement d’un ou de plusieurs appareils de confiance. Ces appareils recevront un code de confirmation de quatre caractères. La vérification en deux étapes permet d’éviter l’accès non autorisé à votre compte ou à la modification de vos données sur Mon identifiant Apple et empêche les achats par des tiers à l’aide de votre compte. Toutefois, cette méthode ne vous protège pas contre les pertes d’argent si vous avez offert vous-même les données de votre carte bancaire aux escrocs. Par conséquent, soyez vigilants si vous recevez un message d’Apple ou d’un de ses employés : n’hésitez pas à contacter le service d’assistance technique d’Apple pour confirmer l’authenticité du message. De plus, il est déconseillé de cliquer sur le lien dans le message. Il est préférable de saisir directement l’adresse dans la barre d’adresse. Et si vous avez malgré tout cliqué sur le lien, examinez le contenu de la page et comparez l’adresse de la page à celle qui apparaît dans la barre du navigateur.  En respectant ces règles simples, vous ne deviendrez pas la prochaine victime des escrocs et vos données ne seront pas compromises.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *