L’usurpation d’identité par SMS est une cyberattaque courante. Les fraudeurs utilisent un logiciel spécialisé pour manipuler l’identifiant de l’expéditeur du SMS et donner ainsi l’impression que le message provient d’une source légitime, une banque par exemple. Ils peuvent ainsi dérober des informations sensibles ou installer des logiciels malveillants sur les téléphones des destinataires.
Il peut être difficile de faire la distinction entre les messages légitimes et les messages usurpés. Pour vous protéger, il est essentiel de rester vigilant(e) et prudent(e) lorsque vous répondez à des SMS non sollicités. Voici quelques exemples courants d’usurpation d’identité par SMS :
Le type d’usurpation le plus courant consiste à remplacer l’ID de l’expéditeur par le numéro ou le nom d’une entreprise renommée. Par exemple, les escrocs usurpent l’identité de Binance ou de TrustWallet pour envoyer des SMS de phishing. Ces SMS peuvent alors être regroupés sous le même fil de discussion que les messages officiels, comme les codes A2F. En effet, les pirates utilisent l’usurpation d’identité par SMS pour manipuler l’ID de l’expéditeur et dissimuler la source réelle du message.
Les escrocs prétendent que le destinataire a gagné un prix. Ils demandent ensuite les coordonnées bancaires du ou de la destinataire afin de pouvoir y déposer les gains ou de cliquer sur un lien pour réclamer le prix.
Cette méthode consiste à envoyer des messages menaçants ou inappropriés pour intimider leurs victimes dans le but de leur extorquer de l’argent. Par exemple, menacer de bannir le compte de l’utilisateur ou de l’utilisatrice. Les pirates profitent souvent de votre peur de perdre vos actifs. Dans cette situation, vous devez rester calme et vérifier le message avant d’agir.
Voici par exemple une liste de sites Web suspects de phishing usurpant l’identité de Binance.
Un utilisateur ou une utilisatrice de Binance a reçu un SMS portant le nom d’expéditeur « Binance » et lui demandant de mettre à niveau son compte pour continuer à utiliser les services de Binance.
Les pirates ont utilisé un logiciel spécialisé pour manipuler l’identifiant de l’expéditeur du SMS, faisant apparaître le faux SMS comme provenant légitimement de Binance. Comme le faux SMS était sous le même fil de discussion que les messages officiels du code A2F, l’utilisateur ou l’utilisatrice a supposé que le message était légitime. Après s’être connecté(e) au site Web de phishing, les informations d’identification de son compte ont été dérobées par des pirates.
Un autre utilisateur ou une autre utilisatrice de Binance a reçu un faux SMS pour confirmer un retrait. L’utilisateur ou l’utilisatrice pensait que le message était légitime et s’est connecté(e) à son compte sur le site Web de phishing pour « annuler la demande de retrait ».
Après avoir obtenu les informations d’identification de l’utilisateur ou de l’utilisatrice, les pirates ont initié une demande de retrait de son compte et l’ont guidé pour entrer le code A2F sur le site Web de phishing. Une fois que l’utilisateur ou l’utilisatrice a entré le code, les pirates ont pu soutirer ses actifs avec succès.
Quelques enseignements tirés de cet exemple :
Plusieurs utilisateurs ou utilisatrices de Binance ont reçu un SMS avec un lien pour vérifier ou mettre à niveau leurs comptes, lequel SMS était en fait une tentative de phishing pour dérober leurs identifiants du compte.