Swile : une campagne de phishing vise les utilisateurs des cartes de tickets restaurants
Le mail, arrivé dans la boite de nombreux clients de Swile ce mercredi 17 novembre, parait lambda.
Comme le confirme l'entreprise dans un mail envoyé à une partie de ses utilisateurs, dont une partie de la rédaction de Numerama, « Une campagne de phishing (aussi appelé "hameçonnage") est en cours. [...] Cette campagne est opérée par un tiers qui se fait passer pour Swile dans le but de collecter des données de connexion. »
Un mail d'arnaque et un site parfaitement plausibles
Le mail d'émission de cette arnaque, qui réussissait à passer le filtre anti-spam de Gmail, est « noreply[at]corpo-swile[.]co », alors que les mails de l'entreprise viennent du domaine « swile.co ». Le corps du faux mail explique que l'entreprise doit « à nouveau vérifier votre profil afin d’assurer une meilleur sécurité de votre compte ». Juste en dessous, un bouton « Vérifier mon compte ».
Le site vers lequel renvoie le mail est « http://co-swile[.]co/.», alors que le site officiel de Swile est « www.swile.co». La copie frauduleuse, qui n'est plus en ligne, était parfaitement semblable au site légitime. Elle demandait les identifiants de votre compte, qui lui auraient permis d'accéder à votre carte déjeuner, et potentiellement vos autres comptes si votre mot de passe est le même.
https://twitter.com/ThomasGiavarini/status/1460972714009796619
Beaucoup de questions restent sans réponse. D'après les témoignages recueillis par Cyberguerre et les mails officiels envoyés par Swile à ses clients, cette campagne de phishing ne semble pas aléatoire, mais dirigée précisément contre les utilisateurs de l'entreprise.
Ce qui signifie que l'entreprise :
aurait potentiellement subi une fuite de données,
ou bien qu'il aurait été possible pour des pirates de scraper, c'est à dire récolter, les adresses mails d'une partie des utilisateurs à cause d'un site ou d'une application où ces données étaient accessibles.
Contacté, Swile n'a pas encore répondu à nos sollicitations.