On note dernièrement une explosion des arnaques par SMS : les criminels tirent profit de kits clés en main simplistes. Découvrez plus de détails dans les prochaines lignes de notre article.
Explosion des arnaques par SMS : les criminels tirent profit de kits clés en main simplistes
Le fléau du smishing est désormais à la portée de tous grâce à des kits clés en main ! Aujourd’hui plus que jamais, la vigilance est de mise. Carte Vitale, Chronopost ou encore Crit’Air… « Chacun peut lancer sa propre campagne malveillante », met en garde le site numerama.com. « Ces noms est-il indiqué font référence à l’organisation ou à la marque usurpée ».
Les chaînes de messagerie des frères Dourov, avec leurs quelques dizaines à quelques milliers d’abonnés, sont devenues le terrain de jeu favori des arnaqueurs qui cherchent à polluer nos téléphones.
Selon Thomas Damonneville, fondateur de StalkPhish, il est désormais facile de devenir un hameçonneur en achetant simplement des services de fraude.
Les kits clés en main pour lancer des attaques de smishing se multiplient, signalant une « véritable industrialisation de cette pratique ».
« Il y a tout un écosystème complet pour réaliser ses campagnes, ce sont des choses qui deviennent très bien faites », précise l’expert. Des formations sont même proposées pour perfectionner ces techniques, alimentant ainsi le phénomène.
Les arnaqueurs en herbe peuvent aisément se procurer un kit de phishing pour créer des pages de fausses identités trompeuses. Ils les déposent ensuite sur des espaces Plesk détournés, permettant de piéger les internautes.
La fausse page est associée à un compte bot sur Telegram, servant de récepteur pour les données volées. Des prestataires peu regardants hébergent ces pages aux côtés d’autres campagnes malveillantes.
« Cela rapporte, mais ce n’est pas si lucratif que cela » !
L’envoi de SMS malveillants nécessite l’achat de services de spam ou de cartes SIM. Certains utilisent également des « Allo« , des individus se faisant passer pour le support client d’une banque pour obtenir des codes de double authentification.
Ces attaques peuvent être rentables. Une campagne peut être lancée pour moins de 10 euros, avec 5 euros eulement pour l’hébergement, deux euros pour le nom de domaine et deux euros pour la liste de numéros.
« Cela rapporte, mais ce n’est pas si lucratif que cela », tempère Thomas Damonneville. « Beaucoup ne font que quelques centaines d’euros par mois, et ils ont parfois du mal à blanchir leurs fonds », ajoute-t-il auprès de Numerama.