Attention aux arnaques par e-mail concernant les invitations à fournir des produits

Introduction à l'arnaque par courrier électronique « Invitation à fournir des produits »

L'e-mail intitulé « Invitation à fournir des produits » est indéniablement une arnaque. Le message propose faussement au destinataire de fournir les produits demandés par l'expéditeur. Bien qu'il puisse sembler s'agir d'une demande commerciale légitime, il est important de comprendre que cet e-mail fait partie d'une campagne de spam plus vaste aux intentions trompeuses. L'objectif de l'arnaque peut aller de l'extraction d'informations sensibles à l'escroquerie financière.

Comment fonctionne l'e-mail frauduleux

L'e-mail frauduleux, dont l'objet est souvent « Demande de fourniture - MolGroup » (bien que cela puisse varier), invite l'entreprise du destinataire à fournir certains produits. Il contient généralement une pièce jointe déguisée en demande de devis et demande un devis officiel pour approbation. Cependant, les affirmations contenues dans l'e-mail sont fausses et le message n'est associé à aucune entreprise légitime, y compris la véritable société MOL Plc. (MOL Group) ou d'autres sociétés connues.

Voici ce que dit le message frauduleux :

Subject: Supply Request - MolGroup


Greetings,


We are pleased to invite you and your company to source for the below items and email me your official quotation for possible approval and supply, we are in need of the products(s) urgently for our ongoing project.


Details of the product below:


Product Name: OMTCRH19M-345HNMH3 PUMP
Quantity. 38 Pieces


Compulsory, Kindly send your quotation to: (orders@molgroup-supplies.com) for immediate approval.


Regards
Tamás Gyömbér
Procurement Leader


MOL GROUP
Dombóváriút 28.
1117 Budapest, Hungary
Tel: +36 12 114091
Email: orders@molgroup-supplies.com 

Les risques potentiels de cette arnaque

Les intentions exactes derrière cette campagne de spam restent incertaines, mais les escroqueries de ce type ont souvent de graves conséquences. Dans certains cas, les cybercriminels demandent à leurs victimes de fournir des données confidentielles sur leur entreprise, des informations d'identification personnelle ou des informations financières. D'autres peuvent exiger des paiements sous de faux prétextes, comme le paiement de « frais » ou de « taxes », avant qu'une commande ne soit traitée.

Risques d'hameçonnage et de vol de données

L'hameçonnage (phishing) est une tactique courante dans les escroqueries par e-mail. Il vise à voler des identifiants sensibles. Les escrocs ciblent souvent les identifiants de messagerie, qui peuvent donner accès à d'autres comptes et services liés. Cela leur permet d'infiltrer les réseaux d'entreprise, de lancer d'autres escroqueries ou de diffuser des logiciels malveillants tels que des rançongiciels ou des chevaux de Troie.

Comment les cybercriminels exploitent les données volées

Une fois que les escrocs ont accès à un e-mail ou à d’autres comptes en ligne, ils peuvent les utiliser à mauvais escient de diverses manières :

  • Usurpation d'identité : les criminels peuvent utiliser des comptes compromis pour se faire passer pour la victime et demander de l'argent à leurs contacts.
  • Transactions frauduleuses : les comptes financiers volés, tels que les portefeuilles numériques ou les profils bancaires en ligne, peuvent être utilisés pour des achats ou des transferts de fonds non autorisés.
  • Distribution de logiciels malveillants : les comptes piratés peuvent être utilisés pour diffuser des liens ou des pièces jointes malveillants, infectant ainsi des utilisateurs supplémentaires.

Comment se protéger de ces escroqueries

Si vous avez déjà partagé vos identifiants de connexion via un e-mail de phishing, agissez immédiatement :

  • Modifiez vos mots de passe pour tous les comptes potentiellement compromis.
  • Activez l’authentification à deux facteurs (2FA) pour plus de sécurité.
  • Contactez les équipes d'assistance officielles des plateformes concernées pour signaler le problème.
  • Si des informations financières ont été partagées, informez-en immédiatement votre banque ou les institutions financières concernées.

Le rôle du spam dans la cybercriminalité

Les campagnes de spam sont fréquemment utilisées pour promouvoir diverses escroqueries, telles que l'hameçonnage, la fraude aux frais anticipés, les escroqueries au support technique et les fraudes au remboursement. Ces e-mails trompeurs peuvent également servir à diffuser des logiciels malveillants. Contrairement aux idées reçues, les e-mails frauduleux ne sont pas toujours remplis de fautes d'orthographe ou de textes mal rédigés. En réalité, nombre d'entre eux sont soigneusement conçus pour ressembler à des communications légitimes provenant d'organisations réputées.

Variantes courantes des e-mails frauduleux

Des courriels frauduleux similaires ont été identifiés dans d’autres enquêtes, notamment :

Étant donné que ces e-mails peuvent être bien rédigés et convaincants, il est essentiel d’aborder toutes les demandes commerciales inattendues avec prudence.

Comment les logiciels malveillants se propagent par le biais d'escroqueries par courrier électronique

Les campagnes de spam diffusent souvent des logiciels malveillants via des pièces jointes ou des liens intégrés malveillants. Les types de fichiers les plus courants utilisés pour la diffusion de logiciels malveillants sont les suivants :

  • Documents (PDF, Microsoft Office, OneNote, etc.)
  • Exécutables (.exe, .run, etc.)
  • Archives (ZIP, RAR, etc.)
  • Fichiers JavaScript

L’ouverture de tels fichiers peut déclencher une chaîne d’infection, nécessitant parfois des actions supplémentaires de l’utilisateur, telles que l’activation de macros dans les documents Microsoft Office ou le clic sur des liens intégrés dans les fichiers PDF.

Pratiques optimales pour éviter d'être victime

Pour vous protéger, vous et votre entreprise, contre de telles escroqueries, suivez ces bonnes pratiques en matière de cybersécurité :

  • Soyez sceptique face aux demandes commerciales non sollicitées : vérifiez la légitimité de l’expéditeur avant de répondre aux e-mails demandant des devis ou des fournitures de produits.
  • Ne cliquez pas sur les liens et n’ouvrez pas les pièces jointes provenant de sources inconnues : même si un e-mail semble professionnel, il peut contenir du contenu préjudiciable.
  • Téléchargez des logiciels uniquement à partir de sources officielles : évitez les sites Web tiers susceptibles de regrouper des logiciels malveillants avec les téléchargements.
  • Utilisez des mots de passe forts et activez la 2FA : sécurisez vos comptes pour minimiser le risque d'accès non sollicité.
  • Maintenez vos systèmes à jour : mettez régulièrement à jour votre système d’exploitation, vos logiciels et vos applications de sécurité pour corriger les vulnérabilités.

Principaux points

L'arnaque par courriel « Invitation à fournir des produits » est l'une des nombreuses arnaques ciblant les particuliers et les entreprises. Bien qu'elle puisse sembler être une véritable opportunité commerciale, il est crucial de vérifier la légitimité de ces courriels avant toute action. Se tenir informé des tactiques d'hameçonnage et adopter de solides pratiques de cybersécurité peut vous protéger contre les pertes financières, le vol de données et les infections potentielles de votre système. En faisant preuve de prudence et de vigilance, vous pouvez vous protéger des menaces en ligne et éviter d'être victime de cybercriminels.

March 24, 2025
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.