Attention aux SMS de faux livreurs qui connaissent votre adresse exacte

Les arnaqueurs envoient désormais des SMS hautement personnalisés se faisant passer pour des livreurs, incluant le nom, l'adresse et parfois le digicode des victimes. Ces messages, liés à des fuites de données récentes, dirigent vers de faux sites pour voler des informations personnelles. Les autorités conseillent de ne pas cliquer sur les liens et de vérifier directement auprès des services officiels.

Les fraudes par SMS se sophistiquent en France. Traditionnellement, ces arnaques commençaient par un message générique comme «bonjour, c’est le livreur, votre colis ne rentre pas dans la boîte aux lettres», invitant à reprogrammer une livraison pour dérober des codes bancaires. Mais ces derniers jours, de nombreux utilisateurs ont rapporté des messages incluant leur prénom, nom de famille, adresse précise et parfois digicode.

Un exemple typique : «Bonjour, j’ai un colis pour [nom de la personne]. Je suis passé au [adresse] ce matin, mais comme je n’ai eu aucune info, il faudrait me donner les nouvelles instructions ici», suivi d’un lien vers un site frauduleux demandant des frais de livraison supplémentaires.

«De pire en pire», déplore un utilisateur sur Reddit. «SMS reçu ce matin pour un colis non livré (classique) mais cette fois mon adresse est présente et le lien contient mon nom et prénom. Là ça commence à être vraiment inquiétant», ajoute-t-il.

Ces escroqueries s’appuient sur des cyberattaques récentes touchant des entreprises comme Mondial Relay, La Poste, France Travail et Urssaf. La semaine dernière, Colis Privé a subi une brèche révélant les données de 3 millions de Français – prénoms, noms, adresses postales, emails et numéros de téléphone – sur le dark web.

Pour se protéger, évitez de cliquer sur les liens suspects. Consultez plutôt les sites officiels de Colissimo, DHL, DPD, Chronopost ou Mondial Relay. Repérez les fautes d’orthographe ou de grammaire. Vérifiez les fuites de données sur haveibeenpwned.com ou oathnet.org.

Articles connexes

La Poste control room during partial online service restoration post-cyberattack, with ongoing normal parcel operations amid Christmas in Paris.
Image générée par IA

La Poste restaure partiellement ses services en ligne après cyberattaque

Rapporté par l'IA Image générée par IA

Les services en ligne de La Poste ont été partiellement rétablis ce mardi 23 décembre 2025, au lendemain d'une cyberattaque de type déni de service qui a perturbé l'entreprise à deux jours de Noël. L'attaque, revendiquée par des hackers prorusses, a également affecté les clients de La Banque Postale, mais sans compromettre les données personnelles. La distribution de colis et de courriers s'est déroulée normalement malgré l'instabilité persistante.

Le groupe de hackers pro-russe Noname057 a revendiqué l'attaque DDoS du 22 décembre contre La Poste française qui a perturbé les services en ligne avant Noël. Au 24 décembre, les systèmes restent partiellement affectés malgré des restaurations partielles rapportées la veille.

Rapporté par l'IA

Les experts en sécurité mettent en garde les utilisateurs de PayPal contre une arnaque où la fonctionnalité d’abonnement de la plateforme est exploitée pour envoyer des e-mails frauduleux de confirmation d’achat. Cet abus exploite le système légitime de PayPal pour tromper les destinataires en leur faisant croire qu’ils ont effectué des transactions non autorisées. L’avertissement souligne la nécessité de vigilance pour vérifier l’authenticité des e-mails.

Les experts en cybersécurité mettent en garde que les hackers exploitent des modèles de langage large (LLMs) pour créer des attaques de phishing sophistiquées. Ces outils d'IA permettent la génération de pages de phishing sur-le-champ, rendant potentiellement les arnaques plus dynamiques et plus difficiles à détecter. Cette tendance met en lumière les menaces évolutives en sécurité numérique.

Rapporté par l'IA

The Japanese government has decided to require mobile carriers to verify the identities of buyers of data-only SIM cards to curb fraud perpetrated via social media. The move targets scams such as fake investment and romance schemes. The Internal Affairs and Communications Ministry plans to submit a bill to amend the relevant law to the Diet by the end of this year.

Une vulnérabilité critique dans le Snap Store de Canonical permet aux attaquants de détourner des applications Linux abandonnées en achetant des domaines expirés. Cette méthode permet d'envoyer automatiquement des mises à jour malveillantes vers les systèmes des utilisateurs. Le problème a été mis en lumière dans une analyse de l'ancien ingénieur Canonical Alan Pope.

Rapporté par l'IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser