Monde : Le FBI lance une alerte sur les pirates fantômes pour les utilisateurs d’Android et d’iPhone : comment ces cybercriminels opèrent


Le FBI lance une alerte sur les pirates fantômes pour les utilisateurs d’Android et d’iPhone : comment ces cybercriminels opèrent

Publié le 27.7.2025 à 10h54 – Par Luca Giordano – Temps de lecture 4 mn

5/5 (10 votes)

L’objectif est d’alerter la population sur les multiples modalités d’escroquerie que ces cybercriminels utilisent pour vider leurs comptes bancaires.

Les mécanismes rapportés par le FBI mettent en évidence le danger de la soi-disant « triple attaque ». (Crédit : Pexels)

Le FBI de Los Angeles a récemment lancé un nouvel avertissement destiné aux utilisateurs d’Android et d’iPhone après avoir détecté une augmentation des attaques sophistiquées de « pirates fantômes » qui mettent même en péril les économies de toute une vie.

L’alerte, publiée sur le réseau social X, vise à alerter la population sur la multiplicité des escroqueries que ces cybercriminels utilisent pour vider les comptes bancaires et escroquer leurs victimes grâce à des techniques complexes d’ingénierie sociale.

Voici comment fonctionne la « triple attaque » des hackers fantômes

Les mécanismes rapportés par le FBI mettent en évidence le danger de ce que l’on appelle la « triple attaque », dans laquelle les criminels se font passer pour trois entités différentes pour manipuler psychologiquement leurs cibles et prendre le contrôle de leurs comptes les plus précieux. Dans le cas des opérations aux États-Unis, le cadre fonctionne comme suit :

  1. Première phase : Un supposé agent d’assistance technique contacte la victime, mentionne des frais non autorisés et l’incite à télécharger un logiciel ou une application de contrôle à distance. Dans certains cas, la personne est convaincue de créer de nouveaux comptes bancaires sous prétexte de renforcer la sécurité.
  2. Séries éliminatoires: Un autre imposteur, se faisant passer pour un représentant du service des fraudes bancaires, rapporte qu’un « pirate informatique étranger » a accédé aux comptes financiers. À titre de mesure de protection, il demande que l’argent soit transféré sur un compte de garde pour le compte d’institutions telles que la Réserve fédérale américaine.
  3. Troisième phase : Un troisième acteur, se faisant passer pour un employé du gouvernement de la Réserve fédérale, fournit des instructions détaillées et des détails sur les comptes où les fonds sont censés être en sécurité, mais qui appartiennent en réalité aux escrocs.
Ce type de vol peut permettre d’économiser toute une vie.

Si la victime suit le processus, elle court le risque de perdre son épargne bancaire, ses fonds d’investissement ou son compte de retraite, le tout sous prétexte de protéger son patrimoine contre une prétendue attaque extérieure.

Appareils et réseaux domestiques : d’autres cibles faciles pour les cybercriminels

En plus des menaces liées aux smartphones, les experts en cybersécurité préviennent que de nombreux autres appareils dans les foyers d’aujourd’hui peuvent être des cibles faciles pour les attaques. Selon un rapport récent cité par Infobae, le FBI et les spécialistes pointent du doigt les personnes particulièrement vulnérables :

  • Routeurs domestiques : Ils ont souvent des configurations faibles, des mots de passe faibles ou des logiciels obsolètes. Un attaquant qui accède au routeur peut contrôler le trafic sur l’ensemble du réseau local.
  • Caméras de sécurité et systèmes de vidéosurveillance : S’ils ne sont pas mis à jour régulièrement ou si des mots de passe par défaut sont utilisés, ils sont facilement piratables, ce qui permet au criminel de visualiser les images en temps réel et même de manipuler les fonctions du système.
  • Assistants vocaux et appareils intelligents (IoT) : Les ampoules, les serrures, les thermostats et les haut-parleurs intelligents peuvent être compromis s’ils ne disposent pas d’une protection adéquate, ce qui expose les données personnelles et donne un accès physique à la maison.
  • Smart TV et consoles de jeux vidéo : Ils peuvent également être utilisés comme point d’entrée pour des attaques plus larges si les mesures de sécurité de base telles que les mises à jour et les mots de passe forts ne sont pas appliquées.
À lire aussi :  USA : Les États-Unis détruisent deux de leurs propres avions pour mener à bien une mission de sauvetage en Iran pour l’équipage du chasse F-15E : rapport
Représentation d’un hacker. (Freepik)

Comment se protéger de ces attaques

Le FBI et les spécialistes recommandent de prendre des précautions telles que :

  • Méfiez-vous des appels inattendus du support technique, des banques ou des agences gouvernementales présumées.
  • Ne téléchargez pas d’applications et ne fournissez pas d’accès à distance à des inconnus.
  • Ne partagez pas d’informations financières et ne transférez pas de fonds sur des comptes proposés par des tiers prétendument officiels.
  • Renforcez les mots de passe de tous les appareils de la maison et mettez-les à jour régulièrement.
  • Vérifiez les autorisations et les paramètres de sécurité sur les caméras, les routeurs et les appareils connectés.

La cybersécurité est aujourd’hui une responsabilité quotidienne qui implique chaque utilisateur. Être prudent et informé est la meilleure défense contre l’ingéniosité changeante des cybercriminels. Les autorités rappellent que, si vous soupçonnez quoi que ce soit, il est préférable de contacter directement les banques et les entités gouvernementales par les canaux officiels.

✉️ Abonnez-vous pour ne rien manquer de l’actualité géopolitique.


En savoir plus sur L'Informateur

Subscribe to get the latest posts sent to your email.