La cybersécurité routière est sous tension alors que des milliers de faux SMS de péage inondent les smartphones. Bitdefender révèle une offensive mondiale qui cible particulièrement les usagers français du service Ulys via des méthodes de pression psychologique redoutables.
Une nouvelle vague de fraude numérique déferle sur les routes. Bitdefender vient de lever le voile sur une opération de grande ampleur : plus de 79 000 messages frauduleux ont été envoyés à travers le globe depuis l’hiver dernier. En France, ce sont les abonnés aux services de télépéage qui se retrouvent en ligne de mire, piégés par des notifications plus vraies que nature.
L’usurpation du service Ulys au cœur de la fraude
Le scénario reste le même pour des milliers de conducteurs français. Un SMS arrive sur le téléphone et prétend provenir de l’opérateur Ulys. Le contenu est simple : une petite somme resterait à régler pour un trajet récent. Les pirates ne réclament pas des fortunes, ce qui rend l’alerte moins suspecte au premier coup d’œil. Pourtant, derrière ce lien se cache une infrastructure complexe. Bitdefender Labs a déjà recensé plus de 400 adresses web malveillantes créées spécifiquement pour cette campagne hexagonale.
Un piège psychologique basé sur l’urgence
Pour forcer la main des victimes, les cybercriminels utilisent un outil vieux comme le monde : la peur des sanctions. Les messages imposent un délai de réaction très court, souvent moins de trois jours. Si l’on ne paie pas immédiatement, le texte menace d’une majoration de 35 %, voire de poursuites judiciaires ou d’une suspension de permis. Face à une amende potentielle de plusieurs centaines d’euros, de nombreux automobilistes préfèrent régler les quelques euros demandés sans vérifier la source. Selon les analystes du secteur, cette méthode cherche à paralyser l’esprit critique de l’utilisateur par un sentiment d’insécurité immédiat.
Des techniques de dissimulation de pointe
La force de cette attaque réside dans sa capacité à passer sous les radars des filtres de sécurité. Les fraudeurs utilisent des caractères spéciaux qui ressemblent visuellement à des lettres classiques pour tromper les algorithmes. Parfois, ils demandent même à la cible de répondre au SMS avant de pouvoir cliquer sur le lien, une astuce qui valide le numéro de téléphone comme actif.
Comme le souligne l’équipe de recherche, les malfaiteurs ont recours à des noms d’expéditeurs légitimes et insèrent leurs messages dans des fils de discussion existants pour gagner la confiance de leur proie. À ce jour, si les infrastructures semblent communes, l’identité précise des auteurs derrière ces écrans reste encore un mystère.
Article basé sur un communiqué de presse reçu par la rédaction.