Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Les pirates utilisent les invitations du calendrier Apple pour livrer des escroqueries à phishing via le champ des notes

byKerem Gülen
septembre 11, 2025
in Cybersecurity
Home Cybersecurity

Les cybercriminels ont découvert une méthode pour intégrer les escroqueries de phishing directement dans la section des notes des invitations de calendrier de pomme légitimes. Cet exploit transforme une application de confiance en un véhicule de fraude numérique en tirant parti de la confiance inhérente des utilisateurs dans les invitations de calendrier.

Les attaques de phishing du calendrier Apple exploitent la confiance des utilisateurs dans les invitations légitimes

La stratégie d’attaque capitalise sur une sensibilisation accrue aux utilisateurs des canaux d’escroquerie traditionnels comme les messages texte et les e-mails. Bien que les utilisateurs restent prudents des communications non sollicitées, ils réduisent souvent leur garde lorsqu’ils traitent des actions automatisées de routine telles que l’acceptation des invitations de calendrier. Les invitations du calendrier Apple semblent officielles et suivent des modèles standardisés, créant un faux sentiment de sécurité que les escrocs exploitent facilement.

Comment fonctionne l’escroquerie d’invitation du calendrier

Le processus trompeur suit ces étapes:

  • L’escroc crée une véritable invitation au calendrier Apple via le service officiel d’Apple,
  • Message frauduleux inséré dans le terrain « Notes » à tort remercient le destinataire pour un achat important,
  • La victime, qui n’a fait aucun achat de ce type, estime que leur carte de crédit a été compromise,
  • Le champ de notes comprend un numéro de téléphone pour la « résolution des différends »,
  • La victime appelle le numéro en attendant une assistance à la clientèle.

Le faux service client mène à l’installation de logiciels malveillants

Lorsque les victimes appellent le numéro fourni, ils se connectent avec quelqu’un qui se faisait passer pour un représentant du service client. Cette personne propose d’inverser la charge et de traiter un remboursement, puis indique à la victime de télécharger des logiciels censés être nécessaires pour le règlement des litiges. Le logiciel téléchargé sert de vecteur d’attaque principal, capable de voler des fonds directement sur les comptes, d’installation de logiciels malveillants supplémentaires et d’extraction de données personnelles sensibles.

La protection nécessite une vérification indépendante

Les utilisateurs peuvent empêcher la chute des escroqueries par invitation du calendrier en vérifiant indépendamment toutes les coordonnées. Toute personne soupçonnant des accusations frauduleuses devrait visiter son émetteur de carte ou le site officiel de PayPal pour trouver des numéros de téléphone légitimes. N’utilisez jamais les numéros de téléphone fournis dans les invitations de calendrier suspectes et vérifiez toujours les réclamations d’achat via des canaux officiels bancaires ou de plateforme de paiement avant de prendre des mesures.


Crédit d’image en vedette

Tags: Calendrier de pommeCybersécuritéEn vedette

Related Posts

Le nouveau K2 des EAU pense que le modèle AI jailbreaké les heures après la libération via des journaux de raisonnement transparents

Le nouveau K2 des EAU pense que le modèle AI jailbreaké les heures après la libération via des journaux de raisonnement transparents

septembre 12, 2025
La boîte à outils Cybercrime Spamgpt Active les campagnes de phishing automatisé à grande échelle en 2025

La boîte à outils Cybercrime Spamgpt Active les campagnes de phishing automatisé à grande échelle en 2025

septembre 12, 2025
L’administrateur des ransomwares ukrainiens Volodymyr Tymoshchuk inculpé pour les cyberattaques mondiales

L’administrateur des ransomwares ukrainiens Volodymyr Tymoshchuk inculpé pour les cyberattaques mondiales

septembre 12, 2025
ModStealer Malware contourne l’antivirus, cible les portefeuilles cryptographiques

ModStealer Malware contourne l’antivirus, cible les portefeuilles cryptographiques

septembre 12, 2025
La vulnérabilité d’Apple Carplay laisse les véhicules exposés en raison de l’adoption lente des patchs

La vulnérabilité d’Apple Carplay laisse les véhicules exposés en raison de l’adoption lente des patchs

septembre 12, 2025
MIT Sloan: 80% des attaques de ransomwares utilisent l’IA

MIT Sloan: 80% des attaques de ransomwares utilisent l’IA

septembre 11, 2025

Recent Posts

  • Tencent embauche Yao Shunyu d’Openai pour AI à Shenzhen
  • Le nouveau K2 des EAU pense que le modèle AI jailbreaké les heures après la libération via des journaux de raisonnement transparents
  • La boîte à outils Cybercrime Spamgpt Active les campagnes de phishing automatisé à grande échelle en 2025
  • Le DOJ demande à la Cour de forcer Apple à produire plus de documents antitrust
  • L’administrateur des ransomwares ukrainiens Volodymyr Tymoshchuk inculpé pour les cyberattaques mondiales

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.