Comment se protéger des attaques de phishing via les téléphones mobiles

Comment se protéger des attaques de phishing via les téléphones mobiles

Le téléphone mobile est un merveilleux gadget qui a marqué un énorme changement dans chacune de nos vies. Associés à Internet, les smartphones permettent aux utilisateurs d’accéder à une énorme quantité de données quand ils en ont besoin.

Malheureusement, cet accès rend également les données personnelles des utilisateurs vulnérables aux fuites externes. Même si cela peut paraître anodin, avec juste un peu d’informations, les cybercriminels peuvent vous inciter à révéler des données plus précieuses, comme vos coordonnées bancaires ou vos mots de passe. L’une de ces méthodes est appelée phishing et elle devient de plus en plus populaire.

Bien que de solides fonctionnalités de sécurité soient disponibles sur les téléphones iOS et Android, il est difficile pour les smartphones de protéger les utilisateurs contre les tentatives de phishing des cybercriminels. Ne laissez pas votre smartphone causer des pertes financières ou pire. Voici comment vous protéger contre les attaques de phishing sur téléphone mobile.

Comment se protéger des attaques de phishing via les téléphones mobiles

Prévenir les attaques de phishing via les téléphones mobiles

Phishing par SMS

Comment se protéger des attaques de phishing via les téléphones mobiles

Les SMS sont l'une des méthodes de communication les plus populaires, ce qui fait des messages SMS une cible attrayante pour de nombreux fraudeurs. Le phishing par SMS – également connu sous le nom de smishing – suit de nombreuses règles typiques du phishing. Chaque message contient une URL Internet, qui vous renvoie généralement à une fausse copie du site Web réel de votre banque ou à un autre site nécessitant une connexion. Lorsque vous vous connectez à votre compte, vous fournissez aux attaquants les informations dont ils ont besoin. Parfois, vous serez invité à télécharger quelque chose, permettant à un attaquant d'infecter le système avec un logiciel malveillant . À partir de là, l’escroc dispose des informations ou du contrôle dont il a besoin et vous êtes officiellement devenu une victime.

Éviter de se laisser berner par ces escroqueries est également très simple. Soyez toujours vigilant. Les fraudeurs joueront sur votre cupidité ou votre peur et tenteront de les utiliser pour vous forcer à agir sans réfléchir. Prenez un moment pour examiner les messages que vous avez reçus, puis essayez de repérer l'une des caractéristiques suivantes :

  • Erreurs d’orthographe, de ponctuation ou de grammaire.
  • Manque de salutations spécifiques (c'est-à-dire utiliser des termes d'adresse très généraux au lieu d'indiquer clairement votre nom).
  • L'offre était si attractive qu'elle en était suspecte.
  • Ne vous laisse pas le temps de réfléchir mais vous invite à agir immédiatement.
  • Cette entreprise ou cette personne ne vous a jamais contacté de cette manière auparavant.
  • Le numéro qui appelle semble suspect.
  • Manque d'informations personnelles : les entreprises légitimes ne demandent jamais d'informations par SMS.

Bien entendu, les méthodes de la liste ci-dessus ne sont pas exhaustives, et si vous avez des doutes, n'agissez pas comme le demande le message et ne touchez jamais à aucun lien du message. . Au lieu de cela, s'il s'agit d'un message concernant un compte que vous détenez, contactez directement l'entreprise et n'utilisez pas de lien ou de numéro de téléphone dans le texte. Si le message indique qu'il provient de votre banque, utilisez le numéro figurant au dos de votre carte ou visitez le site Web de votre banque indépendamment de votre navigateur Web. Pour les services et autorités fiscales, contactez-les via un numéro de téléphone autorisé, une adresse e-mail ou un site Web.

Quant aux offres suspectes et attractives, ignorez-les. En général, la vie n’a rien de gratuit. Si vous êtes sûr qu'un message est une arnaque, assurez-vous de bloquer ce contact afin qu'il n'ait plus aucune chance de vous déranger. De plus, vous pouvez signaler ce numéro de téléphone aux autorités compétentes.

Appels de phishing

Comment se protéger des attaques de phishing via les téléphones mobiles

L’une des méthodes de phishing les plus courantes consiste à appeler directement. Le phishing téléphonique – également connu sous le nom de vishing – implique un élément humain et attaque souvent de la même manière que le smishing. Cela signifie que quelqu’un se fera passer pour un employé de banque, une autorité fiscale ou toute autre personne essayant d’obtenir des informations précieuses.

Comme pour toutes les tentatives de phishing, il existe plusieurs façons de savoir si un appel est légitime ou non.

  • Il vous est demandé de partager votre code PIN ou d'autres informations personnelles – votre banque ne le fera jamais.
  • Les offres sont étonnamment bonnes.
  • L'appelant essaie de vous faire agir sans réfléchir.
  • Le numéro qui appelle semble suspect.

Cette liste n'est pas exhaustive, et si vous avez des doutes, mieux vaut refuser poliment et raccrocher.

Ensuite, vous devez vérifier à nouveau (appeler un numéro officiel) avant de révéler des informations personnelles. C'est un excellent moyen d'éviter d'éventuelles escroqueries. Ne suivez les instructions fournies par l'appelant que si vous êtes absolument sûr qu'il s'agit d'un appel légitime.

Comme pour toute tentative de phishing par SMS que vous découvrez, veillez à empêcher le numéro de vous contacter et à signaler le numéro aux autorités.

D'autres méthodes de phishing nécessitent une attention particulière

Phishing sur les réseaux sociaux

Nous vivons à une époque connectée et les réseaux sociaux en font une grande partie. Toutefois, les réseaux sociaux ne sont pas sécurisés. Des comptes auparavant fiables peuvent être piratés sans que ce soit de votre faute, ce qui vous oblige à payer une rançon ou à fournir des informations à des fraudeurs.

Méfiez-vous toujours des messages d'amis qui impliquent de l'argent ou des messages qui semblent étranges, surtout s'ils utilisent un service de raccourcissement de lien comme bit.ly pour masquer la destination. Soyez également prudent avec les quiz sur les réseaux sociaux et autres jeux amusants. Ils peuvent être utilisés pour recueillir des informations sur vous-même et même sur vos amis. Le récent scandale Cambridge Analytica est un avertissement clair sur les informations que l’on peut glaner sur les réseaux sociaux.

Sites Web frauduleux

Si vous surveillez les messages suspects, vous êtes moins susceptible d'interagir directement avec un site de phishing. Cependant, méfiez-vous toujours des sites Web qui se font passer pour réels, en particulier ceux des banques et des boutiques en ligne.

Assurez-vous toujours de vérifier l’URL sur laquelle vous avez cliqué. Par exemple, http://www.bank.example.com n'est pas la même chose que http://www.bank.com : le premier lien mènera à une page spécifique qui ressemble à un site Web de banque.

Ces signes sont faciles à repérer, mais il existe également des URL qui contiennent des différences plus petites, notamment des traits de soulignement et des tirets. Autre exemple, www.my-bank.com et www.my_bank.com sont deux sites Web très différents, mais faciles à confondre au premier coup d'œil. En cas de doute, n'hésitez pas à vérifier et à utiliser une URL connue.

Mesures préventives

Comment se protéger des attaques de phishing via les téléphones mobiles

Les mesures de sécurité conventionnelles sont difficiles à défendre contre le phishing, tout simplement parce qu'il s'agit souvent d'un simple appel téléphonique ou d'un site Web douteux que vous visitez. Cependant, il existe des moyens d'essayer de vous assurer de ne pas vous laisser piéger.

Installez uniquement des applications provenant de sources fiables

Pour éviter que des applications non autorisées ne saisissent vos données, il est préférable de télécharger uniquement des applications mobiles provenant de fournisseurs réputés. Pour ceux qui possèdent des téléphones Android, choisissez le Google Play Store, et pour ceux qui possèdent des iPhones et des iPads, l'App Store d'Apple est le premier choix.

Bien que certaines applications tierces soient légales, elles comportent néanmoins certains risques et une application malveillante peut vous attaquer à tout moment. Les fonctionnalités de sécurité de Google et d'Apple ont fait leurs preuves. Bien sûr, ils donnent de très bons résultats. Si vous utilisez Android, vous devez installer une application antivirus pour garantir la sécurité .

Activer l'identification de l'appelant ou d'autres services

De nombreux opérateurs proposent désormais un service gratuit qui met en évidence les appels frauduleux possibles, et de nombreux téléphones intègrent désormais des capacités d'identification des appels. Ces services vous permettent de signaler les appels frauduleux à une base de données centrale. Si votre téléphone n'en est pas équipé, envisagez de télécharger l' application Should I Answer pour Android ou Truecaller pour iOS.

Soyez vigilant et réfléchissez toujours attentivement

Aucun conseil ni aucune application ne remplace le bon sens, alors prenez toujours un moment pour réfléchir à ce qu'on vous donne. Si quelque chose semble suspect, il s’agit probablement d’une arnaque. Si quelqu'un essaie de vous faire pression pour que vous preniez une décision rapide ou vous demande des informations confidentielles, il s'agit probablement d'un escroc. Soyez prudent et réfléchissez toujours bien. J'espère que vous ne serez victime d'aucune arnaque.

En savoir plus :


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.