Les propriétaires de smartphones Apple à travers le monde sont actuellement ciblés par une nouvelle attaque de phishing liée au service Apple Pay. Des escrocs envoient des SMS qui imitent les notifications officielles d’Apple, prétendant qu’une tentative de fraude a été détectée. L’objectif est d’accéder aux comptes bancaires et aux données des cartes de crédit des utilisateurs, selon SlashGear.
Mécanisme de l’arnaque et risques pour les utilisateurs
Cette arnaque repose sur la création d’un sentiment de panique et d’urgence. Le message indique qu’un paiement non autorisé a été tenté via Apple Pay, entraînant supposément le blocage du compte. Pour « résoudre » ce problème, la victime est invitée à appeler un numéro ou à cliquer sur un lien.
L’appel redirige vers un faux service client où les escrocs cherchent à obtenir des informations financières. Le lien mène à un site de phishing destiné à recueillir des informations confidentielles pour un usage ultérieur par les hackers.
Conseils pour reconnaître et éviter l’arnaque
Apple ne demande jamais d’informations personnelles ni n’exige d’appels ou de clics urgents via SMS. Pour se protéger, il est conseillé de suivre ces règles :
- Ignorer les messages suspects et raccrocher les appels prétendant venir du support Apple.
- Ne pas cliquer sur les liens ni appeler les numéros indiqués dans ces messages.
- Vérifier les transactions non autorisées et l’état du compte uniquement via les paramètres système de l’iPhone (section Apple Pay) ou en contactant directement le service client de votre banque.
Actions à entreprendre en cas de fuite de données
Si vous avez déjà interagi avec les escrocs ou transmis vos données, contactez immédiatement la banque émettrice de votre carte pour signaler la fraude. Il est également recommandé de prendre une capture d’écran du faux message et de l’envoyer à l’adresse officielle d’Apple pour lutter contre le phishing : reportphishing@apple.com.
Il est crucial de se rappeler que lorsqu’un utilisateur autorise lui-même une transaction, récupérer les fonds volés est extrêmement difficile. Ces schémas d’ingénierie sociale sont courants car faciles à mettre en œuvre et souvent utilisés par des malfaiteurs se faisant passer pour d’autres grandes entreprises technologiques et commerciales.
