L’hameçonnage est un type d’escroquerie le plus étroitement associé aux e-mails, mais également réalisé via d’autres médias. Dans une escroquerie par hameçonnage, l’escroc essaie d’inciter la cible à révéler des informations importantes, souvent sous la forme d’un numéro de carte de crédit, d’un numéro de sécurité sociale, d’un numéro de compte bancaire et/ou d’une combinaison nom d’utilisateur et mot de passe. Dans une attaque de phishing par e-mail ou site Web, la cible est amenée par des graphiques et du texte à croire qu’une autorité légitime recherche des informations et l’objectif est de faire en sorte que la cible clique sur un lien, entre des informations et/ou télécharge des logiciels malveillants. L’hameçonnage par téléphone – qui existait avant le courrier électronique sous un nom différent – est un type d’escroquerie par hameçonnage et qui, selon les experts, est en augmentation depuis que les utilisateurs d’ordinateurs ont été sensibilisés au hameçonnage par e-mail.
L’hameçonnage téléphonique repose principalement sur l’action. L’appelant, se présentant le plus souvent comme un représentant d’une institution financière, tente de convaincre la cible qu’il a peut-être subi une faille de sécurité et qu’il doit fournir par téléphone les coordonnées de son compte afin que l’institution financière puisse vérifier si cela s’est produit. D’autres méthodes pour donner de la véracité à leur affirmation incluent l’utilisation d’un message automatisé ou d’un appel demandant que la cible se rende sur un site Web et entre les informations de manière impersonnelle, plutôt que de les dire à l’appelant, mais en utilisant une adresse de site Web falsifiée.
Une autre astuce supplémentaire utilisée dans le phishing téléphonique est l’usurpation d’identité de l’appelant. L’usurpation d’identité de l’appelant est la substitution d’un ID de l’appelant alternatif au numéro de téléphone réel à partir duquel l’appelant passe l’appel. Cela peut être fait à des fins légitimes, telles que l’application de la loi, mais c’est aussi un moyen de calmer les préoccupations d’une cible. On peut passer un appel via un site Web de n’importe où dans le monde et donner l’impression d’appeler d’une institution financière au coin de la rue. La loi de 2010 sur la vérité dans l’identification de l’appelant, qui en mai 2010 avait été adoptée par la Chambre des représentants mais pas encore adoptée par le Sénat, ferait de l’usurpation d’identité de l’appelant un crime avec quelques exceptions particulières, notamment l’utilisation par les forces de l’ordre et la possibilité de bloquer son propre appelant. IDENTIFIANT.
Il existe quelques étapes simples pour éviter d’être piégé par le phishing téléphonique. Rappelez-vous que les entreprises légitimes ne demanderont jamais d’informations sur le compte par téléphone. Testez la véracité de toute demande d’informations en appelant l’organisation que tout appel téléphonique suspect semble provenir d’un numéro de téléphone provenant d’informations publiées, telles qu’un relevé de facturation ou un relevé de solde de compte, que vous savez être exact.