Cybersécurité

Intensification des arnaques autour du nouveau réseau social Threads

Une semaine seulement après son lancement le 5 juillet, Threads, la nouvelle application de microblogging de Meta, a déjà accumulé un nombre impressionnant de 100 millions d’inscriptions. Cependant, comme c’est souvent le cas avec les applications à succès, les escrocs n’ont pas tardé à tirer parti de cette popularité. Les experts de Kaspersky ont déjà découvert plusieurs stratégies mises en place par les cybercriminels pour exploiter la base d’utilisateurs de l’application. Il est notamment question de se faire passer pour l’application Threads afin de tromper les utilisateurs, et d’obtenir un accès non autorisé à leurs comptes, à leurs données personnelles et à leurs finances.

Tribune – Les arnaqueurs ont développé des pages de phishing qui imitent une version web inexistante de Threads. Les utilisateurs sont incités à entrer leurs identifiants de connexion, divulguant accidentellement leurs informations privées aux escrocs. Étant donné que Threads est lié à d’autres services META, les utilisateurs risquent également de perdre l’accès à plusieurs de leurs comptes de réseaux sociaux, tels qu’Instagram et Facebook. Cela pose non seulement des problèmes de confidentialité tels que l’usurpation d’identité et le doxing, mais aussi des risques financiers plus inquiétants. Des informations bancaires personnelles, voire d’entreprises (car les entreprises peuvent utiliser ces comptes pour créer des campagnes publicitaires), peuvent se retrouver entre de mauvaises mains.

Autre arnaque à surveiller: le service fictif appelé Threads Coin, qui prétend offrir des capacités étendues pour combler le fossé entre les mondes physique et numérique, en particulier dans le Métavers. Les utilisateurs sont incités à acheter cette monnaie en utilisant l’Ethereum, mais en procédant ainsi, ils ne font rien d’autre que s’exposer à des pertes financières.

Source

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

2 heures ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

21 heures ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

5 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.