Les criminels utilisent de fausses notifications de récupération pour inciter les propriétaires d’iPhone à révéler leurs identifiants Apple, ce qui leur permet de déverrouiller les appareils volés et de désactiver les protections de sécurité intégrées d’Apple. Le programme cible les personnes qui ont récemment perdu leur téléphone et qui espèrent toujours le récupérer.

 

 

Les victimes dont les téléphones ont été volés reçoivent des SMS ou des e-mails affirmant que leur iPhone disparu a été retrouvé. Les messages incluent souvent des détails précis tels que le modèle ou la couleur de l’appareil, ce qui leur donne une apparence authentique. Ils demandent à l’utilisateur de confirmer la propriété en cliquant sur un lien qui est censé mener au service Find My d’Apple. Au lieu de cela, le lien ouvre un faux site Web conçu pour voler les informations de connexion.

Ces pages de phishing imitent étroitement les véritables écrans de connexion d’Apple. Ils comportent le logo de l’entreprise, des avis de confidentialité et même des liens fonctionnels vers des pages officielles. Une fois que les victimes ont saisi leur identifiant Apple et leur mot de passe, les informations sont envoyées directement aux criminels. Avec ces identifiants, les voleurs peuvent supprimer le verrou d’activation, effacer l’appareil et l’enregistrer sous un nouvel identifiant Apple.

L’escroquerie fonctionne parce qu’elle cible les victimes au moment où elles sont les plus vulnérables. Perdre un téléphone est stressant, et tout message suggérant qu’il a été récupéré peut l’emporter sur la prudence. La formulation est calme et polie, renforçant l’illusion que l’expéditeur essaie d’aider. Les attaquants envoient souvent les messages plusieurs jours ou semaines après la perte pour les rendre plus crédibles.

Le verrouillage d’activation lie un iPhone à l’identifiant Apple de son propriétaire et empêche toute autre personne de l’activer sans les informations d’identification appropriées. Cette fonctionnalité a rendu difficile pour les criminels de tirer profit des téléphones volés, ils se sont donc tournés vers la manipulation des propriétaires au lieu d’essayer de contourner la technologie. Une fois que les voleurs ont obtenu les détails de l’identifiant Apple, ils peuvent déverrouiller le téléphone et le vendre à sa pleine valeur marchande.

Un seul iPhone déverrouillé peut se vendre pour des centaines de dollars, ce qui rend ces campagnes de phishing rentables. De nombreux messages sont automatisés et envoyés en grand nombre aux propriétaires d’appareils volés. Étant donné que chaque message contient des détails spécifiques, tels que le modèle de l’appareil ou le numéro de série, il semble personnel et convaincant.

Les experts pensent qu’une grande partie de ces informations provient de l’appareil lui-même. Lorsque les propriétaires utilisent le mode Perdu d’Apple, ils peuvent afficher un message personnalisé et des informations de contact sur l’écran de verrouillage. Si ce message comprend un numéro de téléphone ou une adresse e-mail, le voleur peut l’utiliser pour cibler la victime avec des tentatives de phishing personnalisées. Dans certains cas, les criminels peuvent également accéder aux données via une carte SIM volée et non protégée.

La meilleure protection est la sensibilisation. Apple ne contacte pas les utilisateurs par SMS ou par e-mail pour confirmer la récupération de l’appareil. Tout message demandant des informations d’identification ou une vérification de compte doit être traité comme suspect. Toutes les actions liées à la perte d’un téléphone doivent être gérées directement via l’application Find My ou en vous connectant à iCloud.com.

Les propriétaires doivent éviter d’inclure des coordonnées personnelles dans les messages en mode Perdu. Une adresse e-mail distincte créée uniquement pour la récupération est plus sûre et réduit le risque d’être ciblé. La carte SIM du téléphone doit également être verrouillée à l’aide d’un code PIN et signalée à l’opérateur immédiatement après un vol.

Si un message suspect est reçu, il doit être supprimé sans cliquer sur les liens. Les victimes qui ont peut-être saisi leurs informations d’identification doivent changer immédiatement le mot de passe de leur identifiant Apple, consulter l’activité récente de leur compte et activer l’identification à deux facteurs s’il n’est pas déjà actif. Le signalement de la tentative de phishing à Apple et aux autorités locales aide les enquêteurs à suivre des stratagèmes similaires.

La croissance de ces escroqueries montre à quel point le vol de téléphones portables a évolué. Les attaquants mêlent vol physique et manipulation numérique, transformant la perte d’appareils en une porte d’entrée pour la fraude. Au lieu de s’appuyer sur des outils de piratage complexes, ils exploitent l’émotion et l’urgence humaines. La combinaison de messages réalistes et d’un contexte personnel rend la supercherie efficace.

La sensibilisation du public reste le meilleur moyen de défense. Reconnaître que les vrais messages de récupération ne demandent jamais de connexion ou de paiement permet d’éviter d’autres dommages. Un téléphone perdu est regrettable, mais tomber dans le piège d’un faux message de récupération peut entraîner la perte de données personnelles et d’accès au compte. Rester calme, vérifier les sources et éviter les réactions rapides peut empêcher les voleurs de transformer un seul téléphone volé en dommages durables.

Laisser un commentaire