Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Les pirates utilisent les invitations du calendrier Apple pour livrer des escroqueries à phishing via le champ des notes

byKerem Gülen
septembre 11, 2025
in Cybersecurity
Home Cybersecurity
Share on FacebookShare on Twitter

Les cybercriminels ont découvert une méthode pour intégrer les escroqueries de phishing directement dans la section des notes des invitations de calendrier de pomme légitimes. Cet exploit transforme une application de confiance en un véhicule de fraude numérique en tirant parti de la confiance inhérente des utilisateurs dans les invitations de calendrier.

Les attaques de phishing du calendrier Apple exploitent la confiance des utilisateurs dans les invitations légitimes

La stratégie d’attaque capitalise sur une sensibilisation accrue aux utilisateurs des canaux d’escroquerie traditionnels comme les messages texte et les e-mails. Bien que les utilisateurs restent prudents des communications non sollicitées, ils réduisent souvent leur garde lorsqu’ils traitent des actions automatisées de routine telles que l’acceptation des invitations de calendrier. Les invitations du calendrier Apple semblent officielles et suivent des modèles standardisés, créant un faux sentiment de sécurité que les escrocs exploitent facilement.

Comment fonctionne l’escroquerie d’invitation du calendrier

Le processus trompeur suit ces étapes:

  • L’escroc crée une véritable invitation au calendrier Apple via le service officiel d’Apple,
  • Message frauduleux inséré dans le terrain « Notes » à tort remercient le destinataire pour un achat important,
  • La victime, qui n’a fait aucun achat de ce type, estime que leur carte de crédit a été compromise,
  • Le champ de notes comprend un numéro de téléphone pour la « résolution des différends »,
  • La victime appelle le numéro en attendant une assistance à la clientèle.

Le faux service client mène à l’installation de logiciels malveillants

Lorsque les victimes appellent le numéro fourni, ils se connectent avec quelqu’un qui se faisait passer pour un représentant du service client. Cette personne propose d’inverser la charge et de traiter un remboursement, puis indique à la victime de télécharger des logiciels censés être nécessaires pour le règlement des litiges. Le logiciel téléchargé sert de vecteur d’attaque principal, capable de voler des fonds directement sur les comptes, d’installation de logiciels malveillants supplémentaires et d’extraction de données personnelles sensibles.

La protection nécessite une vérification indépendante

Les utilisateurs peuvent empêcher la chute des escroqueries par invitation du calendrier en vérifiant indépendamment toutes les coordonnées. Toute personne soupçonnant des accusations frauduleuses devrait visiter son émetteur de carte ou le site officiel de PayPal pour trouver des numéros de téléphone légitimes. N’utilisez jamais les numéros de téléphone fournis dans les invitations de calendrier suspectes et vérifiez toujours les réclamations d’achat via des canaux officiels bancaires ou de plateforme de paiement avant de prendre des mesures.


Crédit d’image en vedette

Tags: Calendrier de pommeCybersécuritéEn vedette

Related Posts

La violation de données Aflac a touché 22,65 millions de clients

La violation de données Aflac a touché 22,65 millions de clients

décembre 26, 2025
La panne d’AWS perturbe Fortnite et Steam

La panne d’AWS perturbe Fortnite et Steam

décembre 26, 2025
La violation de données Nissan est réelle et vous pourriez être concerné

La violation de données Nissan est réelle et vous pourriez être concerné

décembre 23, 2025
Violation de données Spotify : 86 millions de fichiers audio divulgués en ligne

Violation de données Spotify : 86 millions de fichiers audio divulgués en ligne

décembre 22, 2025
L’extension VPN proposée par Google a récolté et vendu les conversations ChatGPT et Claude

L’extension VPN proposée par Google a récolté et vendu les conversations ChatGPT et Claude

décembre 19, 2025
Cisco demande à ses clients d’effacer et de reconstruire les appareils piratés

Cisco demande à ses clients d’effacer et de reconstruire les appareils piratés

décembre 18, 2025

Recent Posts

  • Le Qwen Code v0.5.0 d’Alibaba transforme le terminal en un écosystème de développement complet
  • Bethesda vise 600 heures de jeu pour Fallout 5
  • ASUS défend le port d’alimentation mal aligné du RTX 5090 HyperX comme "conception intentionnelle"
  • NVIDIA open source CUDA Tile IR sur GitHub
  • Le PDG de MicroStrategy explique les fondamentaux du Bitcoin "ça ne pourrait pas être mieux"

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.