Arnaque par e-mail concernant un bon de commande et un devis au meilleur prix

Un e-mail trompeur déguisé en demande commerciale

Les cybercriminels continuent d'affiner leurs tactiques trompeuses, et l'arnaque par courrier électronique « Bon de commande et devis du meilleur prix » en est un parfait exemple. Ce courrier électronique frauduleux est conçu pour tromper les destinataires en leur faisant croire qu'ils ont reçu une demande urgente de bon de commande. Cependant, son véritable objectif est de voler des informations sensibles via un site Web de phishing se faisant passer pour une page de connexion légitime.

Comment cette arnaque tente de manipuler les destinataires

L'e-mail est conçu pour ressembler à une véritable demande d'un directeur commercial de Brite Recruitment Ltd. Il invite le destinataire à examiner un bon de commande ci-joint et à fournir un devis pour les meilleurs prix. L'e-mail contient également une prétendue pièce jointe intitulée « PDF Reversed Purchase Order-6890 » ainsi qu'un lien « Télécharger ». Cette approche trompeuse vise à inciter les utilisateurs peu méfiants à interagir avec le lien fourni.

Voici ce que dit le message frauduleux :

Subject: Important Notice: Delay in Incoming Message Delivery

Dear {user} ,

kindly refer to the attached our purchase order and provide us Quotation of your best prices.

Best regard .

Sales Manager
Brite Recruitment Ltd
PDF Reversed Purchase Order-6890

(11KB).pdf

Le danger derrière le faux lien de téléchargement

En cliquant sur le lien de téléchargement, le destinataire est redirigé vers une fausse page de connexion Google. Ce site de phishing prétend à tort que la session de l'utilisateur a expiré, l'invitant à saisir ses identifiants de messagerie pour récupérer l'accès. Une fois les identifiants saisis, ils sont immédiatement envoyés à des escrocs, qui peuvent les exploiter pour diverses activités frauduleuses.

Comment les escrocs exploitent les identifiants de connexion volés

Les cybercriminels peuvent utiliser les comptes de messagerie compromis de plusieurs manières. Ils peuvent rechercher des informations sensibles stockées dans les e-mails, envoyer d'autres messages de phishing à des contacts ou obtenir un accès non autorisé à des comptes liés tels que des profils bancaires ou de réseaux sociaux. De plus, les informations de connexion volées sont souvent vendues sur des marchés en ligne illicites, exposant les victimes à de nouvelles attaques.

Reconnaître les signes d'un e-mail de phishing

Cette arnaque utilise diverses tactiques d'ingénierie sociale pour paraître légitime. Les e-mails de phishing se font souvent passer pour des entreprises connues ou des personnes de confiance, en utilisant l'urgence et des demandes trompeuses pour faire pression sur les destinataires et les amener à agir sans prudence. L'inclusion de liens et de pièces jointes trompeurs est une technique courante utilisée pour collecter des données personnelles et financières.

L’impact plus large des attaques de phishing

Outre le vol d'identifiants, les escroqueries de ce type peuvent entraîner des pertes financières et des fraudes d'identité. Les cybercriminels peuvent exploiter les informations volées pour accéder aux coordonnées bancaires, commettre des fraudes ou se faire passer pour des victimes pour d'autres escroqueries. D'autres e-mails trompeurs, tels que « Fonds décaissés par l'administration présidentielle », « Le compte doit être mis à jour » et « Emirates NBD - Notification bancaire sécurisée », utilisent des stratégies similaires pour cibler les particuliers et les entreprises.

Le rôle des pièces jointes et des liens malveillants

Les e-mails de phishing sont également couramment utilisés pour diffuser des logiciels malveillants. Les fraudeurs joignent des fichiers infectés ou dirigent les utilisateurs vers des sites Web compromis, où les menaces peuvent être automatiquement installées. Ces fichiers se présentent sous différents formats, notamment des fichiers PDF, des exécutables, des images ISO, des scripts et des dossiers compressés. Il est donc essentiel d'aborder les pièces jointes inattendues avec prudence.

Bonnes pratiques pour éviter d'être victime

Pour se protéger contre les tentatives de phishing, les utilisateurs doivent rester sceptiques face aux e-mails inattendus contenant des liens ou des pièces jointes, en particulier ceux qui prétendent être urgents. Évitez de cliquer sur des liens de téléchargement suspects et vérifiez toujours l'authenticité de l'expéditeur avant d'entreprendre toute action. De plus, ne saisissez jamais vos identifiants de connexion sur une page Web accessible via un lien par e-mail : accédez toujours manuellement au site Web officiel.

Renforcer la sécurité en ligne

Quelques mesures actives peuvent réduire considérablement le risque de tomber dans le piège des escroqueries par phishing. L’utilisation de l’authentification multifacteur (MFA) pour les comptes en ligne ajoute une couche de sécurité supplémentaire, ce qui rend plus difficile l’accès des escrocs, même en cas de vol des identifiants. Maintenir les logiciels à jour et télécharger uniquement des applications provenant de sources fiables minimise également l’exposition aux risques de sécurité.

Conclusion

Les cybercriminels développent sans cesse de nouvelles stratégies pour tromper les utilisateurs. En restant informés et prudents, les particuliers et les entreprises peuvent éviter d'éventuelles violations de données et des dommages financiers. Examiner les e-mails avant d'interagir avec les pièces jointes ou les liens est un moyen simple mais efficace d'empêcher les attaques de phishing de réussir.

February 10, 2025
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.