Arnaque par e-mail de commande obligatoire

Après examen de l'e-mail « Commande requise », il a été déterminé qu'il s'agissait d'un spam. L'e-mail se fait passer pour une commande potentielle d'un ancien client, incitant les destinataires à divulguer leurs identifiants de connexion par e-mail via un site Web de phishing se faisant passer pour un document sécurisé détaillant la commande supposée.

Le courrier indésirable, généralement intitulé « Bon de commande et demande le [date et heure] », demande si le destinataire expédie à Francfort, en Allemagne, alléguant un achat antérieur en 2019 et exprimant son intérêt à en effectuer un autre. Il demande aux destinataires de se connecter via une « page en ligne Excel » pour afficher la prétendue nouvelle commande et soumettre une facture pro forma (PI) mise à jour.

Il est essentiel de souligner que toutes les informations contenues dans cet e-mail frauduleux sont fictives et ne sont associées à aucune entité légitime.

En enquêtant sur le site de phishing lié à ce courrier indésirable, nous avons découvert qu'il se présente sous la forme d'une feuille de calcul Microsoft Excel floue intitulée « Excel cloud connect ». Une fenêtre contextuelle sur la page invite les utilisateurs à se connecter (à l'aide de leurs informations d'identification de messagerie) pour accéder au fichier.

Les identifiants saisis sur les sites Web de phishing sont capturés et exploités par des fraudeurs. Le risque s'étend au-delà de l'accès compromis aux e-mails ; ces comptes peuvent être utilisés pour accéder à des comptes et à des plateformes liés, facilitant ainsi le vol d'identité et diverses activités frauduleuses.

En plus du vol d'identité, les cybercriminels peuvent utiliser à mauvais escient des comptes compromis pour solliciter des prêts ou des dons auprès de contacts, promouvoir des escroqueries et diffuser des logiciels malveillants. De plus, les données sensibles stockées sur des plateformes compromises peuvent être exploitées à des fins de chantage ou à d’autres fins malveillantes. Les comptes financiers volés peuvent être utilisés pour effectuer des transactions frauduleuses et des achats en ligne.

Comment reconnaître un e-mail de phishing ?

Reconnaître un e-mail de phishing implique d'être vigilant à certains signes révélateurs qui indiquent qu'il peut s'agir d'un e-mail frauduleux. Voici quelques indicateurs clés à surveiller :

E-mails non sollicités : méfiez-vous des e-mails provenant d'expéditeurs inconnus ou de ceux que vous ne vous attendiez pas à recevoir. Les e-mails de phishing ciblent souvent des destinataires qui n’ont aucune interaction préalable avec l’expéditeur.

Langage urgent ou menaçant : les e-mails de phishing peuvent créer un sentiment d'urgence ou de peur et inciter à une action immédiate. Ils peuvent prétendre que votre compte est en danger ou que vous devez agir rapidement pour éviter les conséquences.

Demandes d'informations personnelles : les organisations légitimes ne demandent généralement pas d'informations sensibles telles que des mots de passe, des numéros de sécurité sociale ou des détails financiers par e-mail. Méfiez-vous de tout courrier électronique demandant de telles informations.

Mauvaises orthographe et grammaire : les e-mails de phishing contiennent souvent des fautes d'orthographe, des erreurs grammaticales ou une formulation maladroite. Les organisations légitimes maintiennent généralement un niveau de langage plus élevé dans leurs communications.

Pièces jointes non sollicitées : soyez prudent avec les pièces jointes aux e-mails, surtout si vous ne les attendiez pas ou si elles proviennent de sources inconnues. Les pièces jointes malveillantes peuvent contenir des logiciels malveillants conçus pour compromettre votre système.

Salutations génériques : les e-mails de phishing utilisent souvent des salutations génériques telles que « Cher client » au lieu de vous adresser par votre nom. Les organisations légitimes personnalisent généralement leurs communications avec votre nom.

Adresses d'expéditeur usurpées : vérifiez attentivement l'adresse e-mail de l'expéditeur. Les phishers usurpent souvent les adresses e-mail pour les faire apparaître comme si elles appartenaient à des organisations légitimes. Recherchez de légères variations ou fautes d’orthographe dans le nom de domaine.

Demandes ou offres inattendues : méfiez-vous des e-mails promettant des récompenses, des prix ou des offres inattendues qui semblent trop belles pour être vraies. Les phishers peuvent utiliser des offres alléchantes pour inciter les destinataires à cliquer sur des liens malveillants ou à télécharger des pièces jointes.

Menaces ou conséquences : les e-mails de phishing peuvent menacer de conséquences si vous ne vous conformez pas à leurs exigences, comme la suspension de votre compte ou une action en justice. Les organisations légitimes recourent rarement à de telles tactiques dans leurs communications.

En restant vigilant et en examinant vos e-mails à la recherche de ces signaux d’alarme, vous pouvez mieux vous protéger contre les escroqueries par phishing. Si vous n'êtes pas sûr de la légitimité d'un e-mail, il est préférable de vérifier son authenticité directement auprès de l'organisation censée l'envoyer, en utilisant les informations de contact obtenues auprès d'une source fiable.

March 27, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.