Les utilisateurs d’appareils Apple ont été avertis d’une nouvelle arnaque qui tente de les amener à fournir leurs coordonnées bancaires aux cybercriminels.

En réalité, il s’agit d’une variante d’une attaque de phishing.

Dans ce dossier, nous vous expliquerons d’abord ce qu’est une attaque de phishing. Nous allons ensuite voir comment cette attaque particulière qui cible les utilisateurs d’Apple fonctionne. Enfin, nous allons vous donner plusieurs conseils qui vous permettront d’éviter d’être la prochaine victime d’une telle attaque si vous être un utilisateur d’un dispositif Apple.

Qu’est-ce que le phishing ?

Vous connaissez peut-être le phishing, une forme de cyberattaque qui, actuellement, est de plus en plus répandue et complexe.

Les tactiques utilisées par les pirates consistent à partager des liens déguisés qui sont généralement inclus dans des e-mails. Ces liens ont pour but de vous piéger et de vous amener à leur fournir vos informations sensibles.

Le phishing est l’un des types d’arnaque en ligne les plus courants. Mais les tactiques d’ingénierie sociale utilisées par les pirates ne cessent d’évoluer, de sorte qu’elles sont devenues très convaincantes.

Ce qui est encore plus effrayant, c’est que même si un cybercriminel n’a pas de compétences avancées en matière de programmation, il peut facilement accéder à des kits de phishing sur le dark web et, par conséquent, vous cibler.

Dans cet article, nous allons examiner de plus près les tentatives de phishing impliquant des identifiants Apple.

Plus de 1,4 milliard d’appareils Apple sont actuellement actifs dans le monde, dont chacun nécessite un identifiant Apple pour pouvoir accéder aux services de la marque à la pomme. Parmi ces services, on cite Apple Music, App Store, FaceTime, iCloud, iMessage, et bien d’autres.

Vous devez également savoir que vous n’avez même pas besoin d’un appareil Apple pour accéder à des logiciels ou services liés à la marque – à l’instar d’iTunes – ou pour vous connecter au site web officiel d’Apple.

Imaginez donc le nombre de personnes qui utilisent ces services et qui peuvent être ciblées par les pirates.

Pourquoi les escrocs préfèrent-ils voler les identifiants Apple ?

La raison est évidente : vos identifiants de connexion peuvent être considérés comme vos tickets d’entrée pour tout ce qui concerne Apple, et ils contiennent de nombreuses informations personnelles.

Grâce à votre Apple ID, un pirate informatique peut voler toutes vos informations de contact, les données concernant votre carte de paiement et de sécurité, etc. S’il discerne votre identifiant et votre mot de passe, il peut creuser encore aller plus loin, en essayant d’obtenir vos informations privées pour leurs propres usages, comme le fait de vendre vos informations sur le dark web.

Selon Chris Hauk, chargé de la protection de la vie privée des consommateurs chez Pixel Privacy, un escroc peut très bien accéder à votre messagerie iCloud et à l’historique de vos achats et locations d’application, de musique et de films. Il pourra également accéder à tous vos documents, fichiers et photos et stocker sur votre espace de stockage iCloud. S’il le souhaite, il peut même utiliser votre compte pour consulter les films que vous avez regardés.

Le Centre de plaintes pour crimes sur Internet (IC3) du FBI a rapporté que les entreprises et les particuliers ont perdu plus de 3,5 milliards de dollars à cause des escroqueries en ligne, dont le phishing était la méthode la plus utilisée.

Que vous vouliez utiliser votre PC Mac, votre iPhone, Apple TV, etc., vous devez toujours utiliser vos identifiants pour vous connecter à vos appareils. Selon les récentes rumeurs, vous pourriez même les utiliser pour vous connecter à votre voiture Apple dans le futur.

Les identifiants que vous pouvez utiliser peuvent comprendre vos informations de paiement et d’expédition pour l’achat d’applications sur l’App Store et d’appareils lorsque vous vous connectez à Apple.com. Ainsi, vous pouvez accéder à vos paramètres de sécurité ; aux abonnements et aux achats associés. Ils peuvent aussi vous permettre d’accéder à iCloud, une plateforme où vous pouvez stocker vos photos et tous types de fichiers.

Le problème est que le vol de ces informations peut entraîner un chantage, et même une sextorsion.

Pour voler vos identifiants, les arnaqueurs vous incitent souvent à visiter des sites de phishing d’Apple ID. Il existe plusieurs façons de le faire, comme l’envoi de faux e-mails ; de fenêtres publicitaires ; de SMS ou même d’appels téléphoniques. Le but étant de vous inciter à partager vos informations personnelles, telles que votre mot de passe ou vos identifiants Apple, voire vos informations de carte bancaire.

Une nouvelle escroquerie par e-mail cible les utilisateurs de périphériques Apple

Les criminels envoient des millions de spams, en espérant qu’ils seront reçus par les propriétaires d’appareils Apple. Ces spams contiennent une fausse facture qui indique que le compte iTunes de l’utilisateur a été utilisé pour télécharger un certain nombre de vidéos, jeux, singles et albums.

La fausse facture comprend les logos d’Apple et le détail des montants des factures pour chaque achat. Cet e-mail est destiné à faire croire aux titulaires d’un compte iTunes que leur compte a été compromis et utilisé pour effectuer des achats frauduleux.

Au bas de la facture se trouve un lien sur lequel les utilisateurs peuvent cliquer s’ils n’ont pas autorisé les achats. Le destinataire de l’e-mail est alors informé qu’il dispose de 14 jours pour interroger les achats et recevoir les remboursements. Cependant, cliquer sur le lien « Manage my refunds » n’amènera pas l’utilisateur sur le site App Store, mais sur un site frauduleux où il lui sera demandé d’entrer des informations concernant son compte bancaire.

Les attaquants prétendent qu’un remboursement sera accordé. Cependant, la divulgation des détails du compte bancaire permettra aux attaquants d’effectuer des opérations frauduleuses sur les comptes des utilisateurs.

Apple et le FBI enquêtent sur cette attaque par des spams de fausses factures par e-mails. Bien que la marque à la pomme n’ait pas publié de déclaration à ce sujet de cet incident, elle a toutefois informé ses clients qu’ils ne devraient pas révéler des informations sensibles telles que leurs coordonnées bancaires, leurs mots de passe et leurs numéros de carte de crédit dans leurs e-mails.

Lorsque des informations de compte bancaire sont requises, par exemple pour créer un compte iTunes, l’adresse web devrait un sous-domaine d’apple.com comme store.apple.com. La marque conseille également à ses clients de ne jamais divulguer leurs informations sensibles sur un site web autre que celui d’Apple.

Personne ne sait pas encore qui est le gang derrière cette campagne. Ce qui est certain, c’est qu’un nombre surprenant de personnes ont été prises au piège.

Attention : les cybercriminels n’utilisent pas seulement les e-mails pour arnaquer les utilisateurs d’Apple

Selon AppleInsider, les utilisateurs d’appareils Apple ont été la cible d’une autre attaque récente de phishing. Cela s’est fait via un appel téléphonique entrant, déguisé en véritable numéro du téléphone d’assistance d’Apple.

Selon les victimes de l’escroquerie, elles ont reçu un message d’un automate d’appel leur disant que leur identité en ligne avait été compromise. Le robot leur a ensuite demandé de répondre à un numéro « 1-866 » pour parler à un représentant d’Apple concernant ce fait.

Sur les appareils mobiles des victimes, l’appel entrant était indiqué comme « Apple Inc. », avec un numéro du type « 1-800-MY-APPLE ».

Comme la plupart des attaques de phishing, cette forme d’arnaque est susceptible de tromper les victimes qui, à leur tour, vont transmettre leurs informations personnelles aux pirates. Ces derniers peuvent ensuite utiliser ces identifiants pour extorquer de l’argent.

Les escrocs devraient être facilement reconnaissables, étant donné que la marque Apple n’appelle jamais directement les utilisateurs de ses services. Si vous recevez un appel qui vous fait craindre un problème et que vous souhaitez le rappeler, il est conseillé de ne pas utiliser le même numéro qui vous a appelé ou celui qui était proposé par l’appelant. Vous devriez plutôt appeler directement le support d’Apple pour en vérifier la légitimité.

Vous devez toutefois faire attention, car là encore, il ne faut pas se contenter de rechercher le numéro légitime du service client d’Apple sur Google ou sur un autre moteur de recherche. Dans de nombreux cas, les pirates polluent les résultats des principaux moteurs de recherche, en utilisant par exemple de faux numéros « 800 » pour l’assistance clientèle. Pourtant, ce faux numéro vous mène directement à eux.

Il est vrai qu’il est difficile d’anticiper ou d’identifier les nouvelles attaques de phishing via les e-mails ou via d’autres dispositifs d’Apple. Cela ressemble à un « jeu de la taupe », c’est-à-dire qu’une fois que vous avez identifié une attaque et que vous pouvez l’éviter, plusieurs autres approches frauduleuses se mettent en place.

C’est notamment le cas d’une arnaque de fausse facture qui, cette fois, a ciblé les utilisateurs de Netflix.

Une fausse facture frauduleuse par e-mail cible également les utilisateurs de Netflix

Les criminels usurpent souvent des sites web populaires et tentent de soutirer des informations sensibles telles que les numéros de carte de crédit et les informations concernant un compte bancaire. Netflix est une autre cible populaire pour les arnaqueurs en raison du nombre d’abonnés à ce service.

Une arnaque par e-mail similaire à une fausse facture a également été utilisée pour tromper les titulaires d’un compte Netflix pour qu’ils divulguent des informations relatives à leur compte bancaire.

Les e-mails non sollicités contiennent une facture pour un abonnement à Netflix, indiquant que le compte de l’utilisateur sera débité pour renouveler son abonnement. Les fonds seront automatiquement prélevés sur les comptes des utilisateurs à moins que des mesures ne soient prises pour modifier leurs paramètres de renouvellement automatique.

Comme pour l’arnaque subie par Apple, celle de Netflix utilise également un e-mail contenant la facture qui permet au destinataire de gérer ses paramètres d’abonnement, dans lequel un lien est fourni.

L’e-mail semble avoir été envoyé par Netflix, mais en cliquant sur le lien, l’utilisateur sera dirigé vers un site malveillant. Par la suite, il est sollicité à passer par une ou plusieurs étapes pour gérer son abonnement, ce qui nécessite la saisie de leurs coordonnées bancaires.

Comment se protéger des attaques de fausses factures ?

Lorsque vous naviguez sur le Web, vous pourriez recevoir un message indiquant que votre appareil Mac votre iPhone ou tout autre appareil Apple est infecté par un virus. Il est aussi possible qu’une personne prétendant appartenir à Apple vous appelle pour demander votre nom de compte et votre mot de passe. Dans les deux cas, sachez que vous êtes probablement la cible d’une escroquerie de phishing.

Rappelons d’abord que les spams de fausses factures par mails sont conçus pour attirer l’attention des personnes imprudentes et les effrayer afin qu’elles divulguent des informations sensibles. Toutefois, en adoptant certaines pratiques exemplaires en matière de sécurité de l’e-mail, il est facile d’éviter de telles escroqueries.

  • Protégez votre identifiant Apple. Pour ce faire, vous pouvez utiliser l’authentification à deux facteurs. Gardez vos coordonnées à jour et sécurisées, et ne partagez surtout pas votre mot de passe Apple ID ou vos codes de vérification avec quiconque. La marque Apple ne demande jamais ce genre d’informations pour fournir une assistance.
  • Apprenez à identifier les e-mails légitimes d’Apple concernant vos achats sur iTunes Store ou App Store.
  • N’utilisez pas les cartes-cadeaux iTunes, App Store et Apple Store pour effectuer d’autres types de paiement.
  • Si vous faites votre transaction, vous pourriez choisir d’envoyer ou de recevoir de l’argent avec Apple Pay. Dans ce cas, traitez-la comme toute autre transaction privée.
  • De manière générale, vous ne devriez jamais partager d’informations personnelles comme les numéros de carte de crédit. Si vous deviez le faire, vérifier bien que le destinataire est celui qu’il prétend être.
  • Ne suivez pas les liens intégrés à des messages, n’ouvrez pas et n’enregistrez pas les pièces jointes des messages non sollicités que vous trouvez suspects.
  • Si vous avez des doutes sur une demande particulière, ou même si vous voulez simplement mettre à jour vos informations auprès d’une entreprise, il faut contacter directement cette entreprise.
  • Si vous avez pu saisir votre mot de passe ou d’autres informations personnelles sur un site web frauduleux, ou si vous pensez que votre identifiant Apple a été compromis, changez immédiatement le mot de passe de votre identifiant Apple.

N’oubliez pas que les escrocs essaient de copier les e-mails et les messages texte d’entreprises légitimes pour vous inciter à divulguer vos informations personnelles et vos mots de passe. Voici quelques signes peuvent vous aider à reconnaître s’il s’agit d’une escroquerie ou non:

  • L’adresse électronique ou le numéro de téléphone de l’expéditeur ne correspond pas exactement au nom de l’entreprise dont il prétend provenir.
  • Un lien dans un e-mail semble correct, mais l’URL ne correspond pas au site web de l’entreprise qui l’envoie.
  • Le message semble très différent des autres e-mails que vous avez reçus de l’entreprise avec laquelle vous voulez faire affaire.
  • L-e-mail demande des informations personnelles, telles que votre numéro de carte de crédit ou le mot de passe de votre compte.
  • Le message n’est pas sollicité et intègre une pièce jointe.

Lorsque vous recevez un courriel de phishing de la part d’Apple et qui vous semble suspect, pensez à le transmettre à reportphishing@apple.com.

Si vous voulez signaler des spams ou d’autres messages suspects que vous recevez dans votre boîte de réception iCloud.com, mac.com ou me.com, envoyez-les à l’adresse abuse@icloud.com.

Pour signaler les spams ou autres messages suspects que vous recevez par iMessage, il suffit d’appuyer sur « Signaler les spams » sous le message. Vous pouvez également bloquer les appels et les messages indésirables.

Comment faire si votre navigateur Web affiche des fenêtres pop-up gênantes ?

Lorsque vous naviguez sur Internet, si vous voyez une alerte ou une fenêtre contextuelle qui vous propose un prix gratuit ou qui vous avertit d’un quelconque problème avec votre appareil, il faut l’ignorer, quitter simplement la page ou fermer toute la fenêtre ou l’onglet. En réalité, les fenêtres pop-up renferment souvent des publicités frauduleuses qui ont été conçues pour vous inciter à divulguer vos informations personnelles ou de l’argent aux escrocs.

Si la fenêtre intègre un numéro, il ne faut pas l’appeler. De même, si elle renferme un lien qui vous permettra de réclamer le prix, ne le suivez pas.

Les pirates peuvent aussi vous proposer de télécharger un logiciel. Dans ce cas, vous devez être extrêmement prudent lorsque vous téléchargez du contenu en ligne. Certains téléchargements trouvés sur le web peuvent ne pas contenir le logiciel qu’ils prétendent contenir, ou contenir un logiciel que vous ne vouliez pas ou que vous n’attendiez pas. Pourtant, ces applications peuvent vous demander d’installer des profils de configuration qui permettront ensuite aux pirates de contrôler votre appareil. Pour éviter les logiciels indésirables, malveillants ou faux, installez-les depuis App Store ou téléchargez-les directement sur le site Web du développeur.

Ne faites jamais la mise à jour de vos informations d’identification qu’à travers les paramètres Apple. Vous pouvez le faire manuellement sur la page https://appleid.apple.com/#!&page=signin. Si on vous a envoyé un e-mail qui vous demande de mettre à jour vos informations de paiement, vous devriez également le faire manuellement via la page https://support.apple.com/en-gb/HT201266. Et si vous avez reçu un message qui contient une grosse facture d’Apple, si le paiement est effectivement légitime, vous devrez pouvoir le vérifier sur https://finance-app.itunes.apple.com/purchases

Qu’en est-il des appels téléphoniques malveillantes qui ciblent les utilisateurs d’Apple ?

Enfin, souvenez-vous que vous pourriez aussi recevoir un appel téléphonique ou un message vocal suspect. Les escrocs peuvent usurper le numéro de téléphone d’une entreprise légitime et utiliser les menaces ou la flatterie pour vous inciter à leur fournir certaines informations, de l’argent ou encore des cartes-cadeaux iTunes. Si vous recevez un appel téléphonique suspect et non sollicité d’une personne qui prétend appartenir à Apple, le mieux serait de raccrocher tout simplement. Si vous êtes aux États-Unis, vous devriez aussi signaler les appels frauduleux à l’assistance technique à la Federal Trade Commission en envoyant un message à l’adresse reportfraud.ftc.gov ou à votre service de police local.

Pourquoi les e-mails de phishing sont mauvais pour les affaires ?

Bien que les faux e-mails de phishing lancés contre les utilisateurs d’Apple soient principalement destinés aux consommateurs, les pirates peuvent également s’en servir pour manipuler vos employés et soutirer des informations commerciales sensibles à leur insu.

Ces données sensibles peuvent inclure l’accès à des noms d’utilisateur et des mots de passe utilisés au sein de votre entreprise. Une fois que les pirates obtiennent ces informations, ils sont en mesure d’accéder à vos données précieuses puis de les voler.

Vous devez aussi savoir que les coûts d’une attaque de phishing peuvent être conséquents. Il ne s’agit pas uniquement de coût financier, mais aussi des préjudices liés à la perte de votre réputation et aux litiges associés au phishing. Il est donc important que votre entreprise prenne des mesures pour mieux vous protéger.

Tout d’abord, il est fortement recommandé d’apprendre à vos employés à repérer les e-mails de phishing.

La formation des employés est essentielle

Ce sont vos employés qui sont le maillon le plus faible de votre système de sécurité, du moins jusqu’à ce qu’ils soient préparés à reconnaître et à signaler les attaques de phishing. Plus de 90 000 campagnes de phishing uniques ont été lancées chaque mois. Les enquêtes montrent que ce type d’attaque est vu plus que tout autre type de menace en ligne, et qu’elle est la première préoccupation des professionnels de la sécurité.

Il est impossible de prévenir de manière radicale les attaques de phishing en utilisant des moyens purement techniques. C’est là que la formation et la sensibilisation des employés au phishing entrent en jeu. Elle permet d’apprend à vos collaborateurs à repérer et à signaler les tentatives de phishing suspectes, afin de protéger leurs dispositifs, leurs comptes de messagerie, leurs données et, in fine, de protéger l’entreprise en général contre les cybercriminels qui souhaitent perturber et voler votre organisation.

Tout commence par la formation des employés

La formation de sensibilisation au phishing commence par la formation de vos employés sur les raisons pour lesquelles ce type d’attaque peut nuire à leurs données et à la sécurité de l’entreprise. L’objectif est également de leur donner les moyens de détecter et de signaler les tentatives de phishing. En fonction de la culture de votre organisation, vous pouvez fournir cette formation initiale via un document écrit, par le biais d’une vidéo en ligne ou en guise de réunion d’entreprise.

Effectuez des simulations pour savoir comment vos employés réagissent en cas d’attaque

Vous devriez également faire des simulations ou des tests de phishing pour tester la vulnérabilité de vos employés en cas d’attaques réelles. Lors des simulations, vous allez envoyer des e-mails de phishing réalistes à tous vos employés. Ceci vous permettra d’évaluer leur réactivité et leur comportement individuel en cas d’attaques de fausses factures.

Cela vous permet par exemple de savoir s’ils arrivent ou non à reconnaître et à signaler l’arnaque, comment ils réagissent lorsqu’ils reçoivent un e-mail malveillant, mais qui semble légitime, etc.

Les réponses à ces questions vous permettront de connaître les employés qui sont vulnérables aux attaques de phishing et ceux qui ont besoin d’une formation supplémentaire. Elles peuvent prendre de nombreuses formes, comme le phishing de masse, le spear phishing et le whaling.

Renforcez la formation de sensibilisation au phishing

Rien n’enseigne comme l’expérience. Voici pourquoi la formation de sensibilisation à la sécurité ne doit pas se faire en une seule fois. Comme les attaques de phishing ne cessent d’évoluer, il faut donc organiser une séance de formation annuelle et plusieurs sessions de mise à jour régulières tout au long de l’année. Ainsi, vos employés seront à l’affût des dernières tactiques utilisées par les pirates.

Utilisez les résultats, comme les types d’attaque de phishing les plus réussis et les équipes les plus vulnérables, pour améliorer votre système de sécurité. Renforcez votre formation de sensibilisation et ajoutez des défenses supplémentaires pour la protection contre une telle attaque. Vous pouvez aussi utiliser les résultats pour suivre les progrès de vos campagnes de sensibilisation au phishing et pour documenter les améliorations.

Vous devez également mettre en place un antispam fiable

Comme susmentionnée, la formation de vos employés la sécurité web aidera votre organisation à réduire sa vulnérabilité aux attaques de fausses factures. S’ils parviennent à identifier, à ignorer et à signaler les e-mails malveillants, il n’y a aucune chance que les pirates réussissent leur coup.

Mais la formation n’est pas suffisante, car il y aura toujours un ou plusieurs employés qui pourront être dupés par les nouvelles tactiques de phishing. Et même si vos collaborateurs utilisent l’App Store d’Apple, même occasionnellement, ils doivent toujours être à l’affût des nouvelles attaques cybercriminelles lancées via des e-mails.

Si l’un de vos employés clique sur un lien malveillant dans un e-mail, cela pourrait vous coûter plus cher que vous ne le pensez. C’est pour cette raison que les propriétaires de petites entreprises choisissent d’ajouter des solutions logicielles pour renforcer leur sécurité web, notamment pour contrer les arnaques de fausse facture et le téléchargement de malwares.

En installant une solution de filtrage de spam telle que SpamTitan, les petites entreprises peuvent empêcher ces malwares d’être envoyés aux boîtes de réception des utilisateurs finaux. Ce qui peut réduire drastiquement les risques d’attaques de phishing et les tentatives de fraudes par courrier électronique.

Comment fonctionne SpamTitan ?

SpamTitan est une solution de sécurisation des e-mails qui utilise un certain nombre de règles pour bloquer le spam, tels que les e-mails de fausse facture. Voici quelques-unes de ces règles :

  • Analyse en temps réel des messages entrants grâce à l’Intelligence artificielle.
  • Solution de sécurité contre les pièces jointes infectées. Ceci permet de bloquer les pièces jointes par type ou par domaine.
  • Analyse du courrier sortant. En utilisant SpamTitan, vous pouvez vous assurer que les e-mails malveillants ne sont pas envoyés à partir de votre messagerie d’entreprise. Pour ce faire, SpamTitan fait appel à plusieurs solutions comme le « whitelisting », le « blacklisting » et le « greylisting ». L’utilisation d’une liste blanche, d’une liste noire et d’une liste grise permet d’analyser les messages électroniques sortants ; de vérifier les destinataires et de créer des rapports avancés en matière de phishing.
  • Prévention des fuites de données : SpamTitan ajoute de puissantes règles de prévention pour protéger votre entreprise et vos employés contre les fuites et les pertes de données.
  • Mise en quarantaine des spams : vous pouvez utiliser les rapports de mise en quarantaine détaillés et complets de la solution pour permettre aux utilisateurs finaux de contrôler leurs comptes de messagerie.
  • Politiques personnalisables : la politique d’utilisation acceptable du web peut être définie par utilisateur, par nom de domaine ou par groupe de domaines.

SpamTitan intègre la fonction de « sandboxing ». Le sandbox permet d’isoler les e-mails entrants et sert d’environnement puissant où les messages peuvent être analysés de manière approfondie avant d’être envoyés dans les boites de réception de vos employés ou d’être bloqués lorsqu’ils sont inconnus ou considérés comme suspects.

Grâce à ces nombreuses fonctionnalités, SpamTitan peut bloquer jusqu’à plus de 99,9 % des spams.

De plus, cette solution intègre deux antivirus qui garantissent que les e-mails malveillants n’atteignent pas les boîtes de réception de vos employés.

Il faut noter que certaines solutions antispam disposent d’un taux élevé de faux positifs et bloquent les e-mails légitimes. Par contre, SpamTitan a un taux de faux positifs extrêmement faible, plus précisément de 0,003 %.

D’autres solutions de filtrage des e-mails ne sont pas également compatibles avec les couches de sécurité offertes par Office 365 contre le spam et les malwares. Étant donné que de nombreuses entreprises utilisent encore Office 365, SpamTitan a donc été conçu pour s’adapter à cette suite bureautique de Microsoft.

Bien entendu, il est encore possible d’introduire d’autres fonctionnalités tierces dans la solution SpamTitan pour optimiser la protection de votre service de messagerie.

Essayez SpamTitan dès aujourd’hui

SpamTitan est un système basé dans le cloud. Cela signifie que, pour le déployer, vous n’avez pas besoin d’acheter du matériel supplémentaire. Pour l’utiliser, aucune formation du personnel n’est également nécessaire et il peut être installé en quelques minutes.

Depuis 1999, l’équipe de SpamTitan a mis en place un système de renseignements sur les menaces web dans le but de réduire considérablement le risque d’une attaque réussie lancée via la messagerie électronique. Si vous n’êtes pas satisfait de la solution antispam que vous utilisez actuellement, ou si vous n’avez pas encore commencé à protéger les boîtes de réception de vos employés contre les messages malveillants, SpamTitan peut profiter à votre entreprise.

Pour vous permettre de constater par vous-même les avantages de notre solution avant de vous engager dans un achat, nous vous proposons de l’essayer gratuitement, sans obligation, pendant 14 jours. Et si vous décidez de l’adopter, notre équipe se fera un plaisir de vous aider à déployer rapidement SpamTitan et de vous offrir une assistance technique.

Questions fréquentes sur le phishing visant Apple

De quoi devrait-on se méfier quand on utilise le service d’Apple ?

La menace la plus importante est le phishing. Il s’agit d’une tentative de se procurer vos informations personnelles de façon frauduleuse.

Le problème est que les pirates utilisent plusieurs moyens comme les faux e-mails, les SMS, les fenêtres publicitaires trompeuses, les faux téléchargements, etc. pour duper leurs victimes.

Existe-t-il d’autres variantes d’une attaque de phishing Apple ?

L’une des variantes de cette attaque est un e-mail qui prétend que vous avez envoyé une carte-cadeau iTunes d’un certain montant à un ami. Pourtant, ce n’est pas le cas.

Mais ladite facture intègre un lien qui vous permet d’annuler la transaction. Ne cliquez pas dessus parce qu’une foule d’informations sensibles vous seront demandées et finiront dans les mains des cybercriminels.

Apple m’a invité à télécharger un logiciel, que dois-je faire ?

Si vous ne savez pas reconnaître un logiciel indésirable, faux ou malveillant, le mieux serait de l’installer directement depuis l’App Store. Comme autre solution, vous pouvez le télécharger directement sur le site web du développeur.

Moi aussi, je pense avoir reçu un message de phishing lié à Apple, quelles mesures devrais-je prendre ?

Lorsque vous recevez un e-mail qui semble suspect, il suffit de le transférer à l’adresse reportphishing@apple.com. Si vous utilisez un appareil Mac, vous devez simplement sélectionner le message et le réexpédier en tant que pièce jointe dans le menu Message.

Les administrateurs système ne peuvent-ils pas prendre des mesures pour éviter une telle arnaque lorsqu’on utilise le service d’Apple au bureau ?

Le département informatique ne pourra pas prendre de mesures radicales et à moyen terme pour garantir l’authenticité de tous les e-mails que vous recevez, sauf s’ils utilisent un filtre web fiable. Quoi qu’il en soit, la vigilance reste indispensable.