Arnaque par e-mail concernant un bon de commande et un devis au meilleur prix
Table of Contents
Un e-mail trompeur déguisé en demande commerciale
Les cybercriminels continuent d'affiner leurs tactiques trompeuses, et l'arnaque par courrier électronique « Bon de commande et devis du meilleur prix » en est un parfait exemple. Ce courrier électronique frauduleux est conçu pour tromper les destinataires en leur faisant croire qu'ils ont reçu une demande urgente de bon de commande. Cependant, son véritable objectif est de voler des informations sensibles via un site Web de phishing se faisant passer pour une page de connexion légitime.
Comment cette arnaque tente de manipuler les destinataires
L'e-mail est conçu pour ressembler à une véritable demande d'un directeur commercial de Brite Recruitment Ltd. Il invite le destinataire à examiner un bon de commande ci-joint et à fournir un devis pour les meilleurs prix. L'e-mail contient également une prétendue pièce jointe intitulée « PDF Reversed Purchase Order-6890 » ainsi qu'un lien « Télécharger ». Cette approche trompeuse vise à inciter les utilisateurs peu méfiants à interagir avec le lien fourni.
Voici ce que dit le message frauduleux :
Subject: Important Notice: Delay in Incoming Message Delivery
Dear {user} ,
kindly refer to the attached our purchase order and provide us Quotation of your best prices.
Best regard .
Sales Manager
Brite Recruitment Ltd
PDF Reversed Purchase Order-6890(11KB).pdf
Le danger derrière le faux lien de téléchargement
En cliquant sur le lien de téléchargement, le destinataire est redirigé vers une fausse page de connexion Google. Ce site de phishing prétend à tort que la session de l'utilisateur a expiré, l'invitant à saisir ses identifiants de messagerie pour récupérer l'accès. Une fois les identifiants saisis, ils sont immédiatement envoyés à des escrocs, qui peuvent les exploiter pour diverses activités frauduleuses.
Comment les escrocs exploitent les identifiants de connexion volés
Les cybercriminels peuvent utiliser les comptes de messagerie compromis de plusieurs manières. Ils peuvent rechercher des informations sensibles stockées dans les e-mails, envoyer d'autres messages de phishing à des contacts ou obtenir un accès non autorisé à des comptes liés tels que des profils bancaires ou de réseaux sociaux. De plus, les informations de connexion volées sont souvent vendues sur des marchés en ligne illicites, exposant les victimes à de nouvelles attaques.
Reconnaître les signes d'un e-mail de phishing
Cette arnaque utilise diverses tactiques d'ingénierie sociale pour paraître légitime. Les e-mails de phishing se font souvent passer pour des entreprises connues ou des personnes de confiance, en utilisant l'urgence et des demandes trompeuses pour faire pression sur les destinataires et les amener à agir sans prudence. L'inclusion de liens et de pièces jointes trompeurs est une technique courante utilisée pour collecter des données personnelles et financières.
L’impact plus large des attaques de phishing
Outre le vol d'identifiants, les escroqueries de ce type peuvent entraîner des pertes financières et des fraudes d'identité. Les cybercriminels peuvent exploiter les informations volées pour accéder aux coordonnées bancaires, commettre des fraudes ou se faire passer pour des victimes pour d'autres escroqueries. D'autres e-mails trompeurs, tels que « Fonds décaissés par l'administration présidentielle », « Le compte doit être mis à jour » et « Emirates NBD - Notification bancaire sécurisée », utilisent des stratégies similaires pour cibler les particuliers et les entreprises.
Le rôle des pièces jointes et des liens malveillants
Les e-mails de phishing sont également couramment utilisés pour diffuser des logiciels malveillants. Les fraudeurs joignent des fichiers infectés ou dirigent les utilisateurs vers des sites Web compromis, où les menaces peuvent être automatiquement installées. Ces fichiers se présentent sous différents formats, notamment des fichiers PDF, des exécutables, des images ISO, des scripts et des dossiers compressés. Il est donc essentiel d'aborder les pièces jointes inattendues avec prudence.
Bonnes pratiques pour éviter d'être victime
Pour se protéger contre les tentatives de phishing, les utilisateurs doivent rester sceptiques face aux e-mails inattendus contenant des liens ou des pièces jointes, en particulier ceux qui prétendent être urgents. Évitez de cliquer sur des liens de téléchargement suspects et vérifiez toujours l'authenticité de l'expéditeur avant d'entreprendre toute action. De plus, ne saisissez jamais vos identifiants de connexion sur une page Web accessible via un lien par e-mail : accédez toujours manuellement au site Web officiel.
Renforcer la sécurité en ligne
Quelques mesures actives peuvent réduire considérablement le risque de tomber dans le piège des escroqueries par phishing. L’utilisation de l’authentification multifacteur (MFA) pour les comptes en ligne ajoute une couche de sécurité supplémentaire, ce qui rend plus difficile l’accès des escrocs, même en cas de vol des identifiants. Maintenir les logiciels à jour et télécharger uniquement des applications provenant de sources fiables minimise également l’exposition aux risques de sécurité.
Conclusion
Les cybercriminels développent sans cesse de nouvelles stratégies pour tromper les utilisateurs. En restant informés et prudents, les particuliers et les entreprises peuvent éviter d'éventuelles violations de données et des dommages financiers. Examiner les e-mails avant d'interagir avec les pièces jointes ou les liens est un moyen simple mais efficace d'empêcher les attaques de phishing de réussir.





