Certains utilisateurs d’Apple ont signalé des attaques de phishing utilisant la fonctionnalité de réinitialisation de mot de passe. Voici comment cela se déroule et comment vous pouvez vous protéger.

Comment fonctionne le bombardement MFA Bombing?

Le MFA Bombing, ou Push Bombing, est une technique de phishing sophistiquée qui exploite à la fois les vulnérabilités technologiques et la psychologie humaine. Les attaquants bombardent le système de l’utilisateur avec des notifications de demande d’authentification jusqu’à ce que la victime soit submergée et finisse par approuver une demande malveillante par erreur.

Exemple d’attaque sur les utilisateurs Apple

Vous remarquez une demande de votre iPhone concernant votre mot de passe. Vous cliquez sur « Ne pas autoriser ». Puis cela se reproduit encore et encore. À un moment donné, agacé ou paniqué, vous cliquez sur « Autoriser ».

Après l’avalanche de notifications, l’utilisateur reçoit un appel téléphonique d’une personne prétendant être du support Apple. Le numéro de téléphone affiché peut être falsifié pour apparaître comme le numéro officiel du support Apple, ajoutant une couche de légitimité perçue à l’appel.

Pendant cet appel, le « représentant Apple » informe l’utilisateur que son compte est attaqué ou en danger, alimentant le sentiment d’urgence et de peur. Ensuite, il passe à son argument de phishing. Les attaquants prétendront qu’ils doivent « vérifier » l’identité ou le statut du compte en utilisant un mot de passe à usage unique qu’Apple aurait supposément envoyé à l’appareil.

Si l’appelant parvient à convaincre l’utilisateur, ce dernier pourrait lui communiquer le mot de passe à usage unique. Ce mot de passe est une information confidentielle qui, en temps normal, sert à confirmer l’identité du propriétaire du compte lors d’une réinitialisation de mot de passe ou d’un déverrouillage de compte légitime.

Une fois que l’attaquant obtient ce mot de passe, il peut compléter le processus de réinitialisation du mot de passe. Cela verrouille effectivement l’utilisateur légitime hors de son compte tandis que les attaquants accèdent à l’ID Apple et aux services liés de l’utilisateur.

Comment protéger vos appareils

Pour se défendre contre de telles attaques, il est crucial de :

  • Toujours cliquer sur « Ne pas autoriser » pour les demandes que vous n’avez pas sollicitées. Si vous remarquez que ces demandes continuent d’apparaître, signalez-les.
  • Même si un appel semble provenir d’une source de confiance, il est crucial de rester sceptique si l’on vous demande de divulguer des informations sensibles.
  • Toujours vérifier l’identité de la personne avec qui vous parlez. Si quelque chose semble suspect, raccrochez et appelez le numéro officiel de support trouvé sur le site de l’entreprise.
  • Utiliser des étapes de vérification supplémentaires, comme la configuration d’une clé de récupération suggérée par Apple, pour ajouter des couches supplémentaires de sécurité à votre compte.

Alors que les attaquants affinent leurs stratégies, l’industrie doit continuellement adapter ses défenses. Pour endiguer ces types d’attaques, les entreprises technologiques doivent revoir la conception de leurs systèmes. En limitant le nombre de demandes de réinitialisation de mot de passe que l’on peut effectuer.

De plus, partager continuellement des informations sur ces menaces et les contre-mesures efficaces est essentiel pour rester en avance sur les attaquants. Aborder ces problèmes dès qu’ils apparaissent fait une réelle différence – les utilisateurs et les fournisseurs de technologies doivent les signaler.

Bien que les vulnérabilités spécifiques et les méthodologies d’attaque puissent changer. Il est essentiel d’améliorer continuellement les systèmes. De signaler ce qui se passe et de mettre en œuvre des mesures de sécurité robustes.

En restant vigilant et informé. Vous pouvez vous protéger contre les techniques de phishing avancées comme le MFA Bombing. Et maintenir la sécurité de vos informations personnelles.

Lire aussi: Comment supprimer les logiciels malveillants d’un Mac ou d’un PC