Le piège de l'offre par e-mail pour les articles ci-dessous

Une enquête apparemment innocente avec une intention malveillante

L'e-mail frauduleux « Offre pour les articles ci-dessous » est une tentative de phishing trompeuse déguisée en demande de renseignements commerciaux. L'e-mail porte souvent comme objet « DEMANDE DE RENSEIGNEMENTS » ou une variante similaire, ce qui le fait apparaître comme une demande de devis légitime. Les destinataires sont invités à consulter un fichier Microsoft Excel joint, qui répertorie soi-disant les articles en question. Cependant, cet e-mail est frauduleux et n'a aucun lien avec une transaction commerciale réelle.

Le danger caché derrière le fichier « RFQ.XLS »

Si le destinataire clique sur le lien « TÉLÉCHARGER LE FICHIER RFQ.XLS », il est redirigé vers un site Web de phishing qui ressemble beaucoup à une page officielle de Microsoft Excel. La page Web l'invite à se connecter, affirmant qu'il s'agit d'une étape de vérification visant à confirmer qu'il n'est pas un robot. Il s'agit d'une ruse conçue pour récupérer les identifiants de connexion. Une fois que l'utilisateur a saisi ses identifiants de messagerie, le site de phishing capture les détails et les transmet aux cybercriminels.

Voici ce que dit réellement l'e-mail :

Subject: ENQUIRY


Dear -,


Please send me an offer for the below items;


DOWNLOAD RFQ.XLS


Best Regards,


Hydrotec International L.L.C


Prinson Veigas


P.O.BOX 3298, PC 112


Sultanate of Oman


GSM : +968 92839288

-


Working hours : Sunday to Thursday 8.00 am to 6.00 pm


Weekly Off : Friday and Saturday


Tel : 00968 24437036/24437041


Fax : 00968 24437255

Pourquoi les comptes de messagerie sont des cibles de choix

Les cybercriminels ciblent souvent les comptes de messagerie électronique, car ils contiennent des informations sensibles. De nombreuses plateformes, services et comptes financiers en ligne sont liés à une adresse électronique, ce qui rend l'accès non autorisé très lucratif pour les escrocs. Une fois que les criminels prennent le contrôle d'un compte de messagerie, ils peuvent l'exploiter de multiples façons, notamment par le biais d'un vol d'identité, de transactions non autorisées et de nouvelles tentatives de phishing ciblant les contacts de la victime.

Comment les identifiants volés sont exploités

Un compte de messagerie compromis peut être utilisé pour usurper l'identité de son propriétaire. Les cybercriminels peuvent envoyer des e-mails trompeurs aux contacts de la victime, leur demandant des données sensibles, des virements d'argent ou l'accès à des comptes supplémentaires. Dans les cas où l'e-mail piraté est lié à des plateformes financières, les fraudeurs peuvent effectuer des achats non autorisés, demander des prêts ou retirer des fonds. En outre, les escrocs peuvent diffuser des liens et des pièces jointes malveillants pour propager encore plus loin leurs stratagèmes.

Reconnaître les risques liés aux e-mails de phishing

L'e-mail « Offre pour les articles ci-dessous » n'est qu'une des nombreuses campagnes de phishing qui circulent en ligne. Des escroqueries similaires impliquent des lignes d'objet trompeuses telles que « Révision salariale », « Documents classifiés » ou « Intuit QuickBooks - Impossible de traiter le paiement ». Ces e-mails tentent généralement de voler des identifiants de connexion, des informations financières ou des données personnelles.

Contrairement à la croyance populaire, tous les courriels frauduleux ne sont pas mal rédigés ou remplis de fautes de grammaire. Certains sont habilement rédigés, semblant provenir d'entreprises, d'organisations ou d'institutions financières réputées. Ce niveau de sophistication augmente la probabilité que les destinataires soient victimes de l'arnaque.

Le rôle des courriers indésirables dans la propagation des menaces

Les courriers indésirables sont couramment utilisés pour diffuser diverses menaces numériques, notamment des escroqueries par vol d'identifiants et des logiciels malveillants. Les fraudeurs peuvent joindre des fichiers nuisibles ou intégrer des liens menant à des sites Web trompeurs. Ces pièces jointes peuvent prendre plusieurs formes, notamment des archives ZIP et RAR, des fichiers exécutables (.exe, .run), des documents Microsoft Office, des fichiers PDF et des fichiers JavaScript.

Certains types de fichiers, comme les documents Microsoft Office, peuvent nécessiter une interaction de l'utilisateur pour exécuter les menaces intégrées. Par exemple, l'activation de macros dans un fichier Office ou le clic sur un lien dans un document OneNote peut déclencher le téléchargement de composants nuisibles supplémentaires.

Comment se protéger des escroqueries par courrier électronique

Pour minimiser le risque d'escroqueries telles que l'e-mail « Offre pour les articles ci-dessous », abordez toujours les messages non sollicités avec prudence. Évitez de cliquer sur les pièces jointes ou les liens dans les e-mails provenant de sources inconnues et vérifiez la légitimité de toute demande avant de répondre.

De plus, soyez prudent lorsque vous naviguez sur Internet, car les contenus trompeurs sont répandus sur diverses plateformes en ligne. Les téléchargements doivent toujours provenir de canaux officiels et réputés pour réduire l'exposition aux logiciels nuisibles. Enfin, l'utilisation de méthodes légales et légitimes pour mettre à jour ou activer les logiciels permet d'éviter l'installation accidentelle de programmes nuisibles.

Conclusion

Si vous avez déjà saisi vos identifiants sur une page de phishing, agissez immédiatement. Modifiez votre mot de passe de messagerie et tout autre compte associé susceptible d'être compromis. Contactez les canaux d'assistance officiels des services concernés pour sécuriser vos comptes.

En restant vigilants et informés, les utilisateurs peuvent se protéger contre les escroqueries par courrier électronique trompeuses et éviter les risques associés au vol d’informations d’identification et à la fraude financière.

January 31, 2025
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.