Ne pensez pas à cliquer sur l'arnaque au placement de commande
Table of Contents
Un e-mail qui semble routinier mais qui ne l'est pas
L'arnaque à la « Passer commande » commence par ce qui semble être un e-mail professionnel standard. Il arrive généralement avec un objet mentionnant les prix, la disponibilité ou un numéro de référence, du type « Réf. : (18.06,05.0199)/SO-03-25-00065/Prix et disponibilité de juin ». Le message indique souvent que l'expéditeur n'a pas pu vous joindre par téléphone et qu'il vous envoie une demande de commande. Un document contenant soi-disant les informations que vous êtes invité à consulter est joint au message.
Voici ce qu'il dit :
Subject: Ref No : (18.06,05.0199)/ SO-03-25-00065 / June pricing and availability
Hope you are well. I have tried to reach you by phone,
We are ready to proceed with order placement.
Kindly revert with pricing and lead time for the following as attached , so we can finalize order.
Thank you for your understanding
Distinti saluti
Paola
KDiesel S.r.l.
Via Filzi, 15 - 20032 Cormano (MI) - Italy
Tel: +39 02 66307094
Fax:+39 02 66307159
@mail: info@kdiesel.it hxxps://kdiesel.it/
Apparence professionnelle trompeuse
Ce qui rend cette arnaque particulièrement convaincante, c'est son ton et son format professionnels. Contrairement à de nombreux spams truffés d'erreurs, celui-ci est souvent bien rédigé et exempt de fautes évidentes. Il peut être adressé à votre nom ou à celui de votre entreprise et sembler provenir d'une organisation légitime. Ce n'est pas un hasard. Les escrocs conçoivent ces messages pour qu'ils se fassent passer pour de la correspondance commerciale authentique, afin que les destinataires soient plus susceptibles de mordre à l'hameçon.
Le véritable objectif derrière le message
Le fichier joint – souvent un document Microsoft Word portant un nom générique comme « 20250606152642_OCA8771_RFQ.docx » – n'est pas un véritable bon de commande. Son but est de lancer un processus malveillant sur votre appareil. À l'ouverture, le document peut demander à l'utilisateur d'activer l'édition ou des macros. Cela permet à des scripts cachés de s'exécuter en arrière-plan, déclenchant une réaction en chaîne menant au téléchargement et à l'installation de logiciels malveillants.
Comment fonctionnent ces pièces jointes
Les fichiers comme ceux utilisés dans l'arnaque « Paiement de commande » sont conçus pour exploiter les fonctionnalités intégrées des logiciels Office. Les macros, lorsqu'elles sont activées, peuvent exécuter des tâches automatiquement. Dans les cas d'utilisation légitime, les macros sont pratiques. Dans les arnaques, en revanche, elles constituent une porte d'entrée pour les menaces. Dès qu'un utilisateur active les macros, le script exécute une commande en arrière-plan, récupérant souvent sur Internet des fichiers supplémentaires contenant la menace réelle.
Les types de menaces propagées par cette arnaque
Le type de logiciels malveillants diffusés via ces pièces jointes peut varier. Parmi les plus courants, on trouve des voleurs de données qui recherchent les mots de passe et les données personnelles enregistrés, des logiciels espions qui enregistrent l'activité, voire les vidéos et les fichiers audio de votre appareil, et des programmes conçus pour exploiter votre système. Dans d'autres cas, des rançongiciels peuvent être installés, cryptant vos fichiers et exigeant des frais pour les déverrouiller. Il existe également des mineurs de cryptomonnaies qui exploitent secrètement la puissance de traitement de votre ordinateur pour générer de la monnaie numérique pour le pirate.
Pourquoi les campagnes de spam comme celle-ci sont efficaces
Ces arnaques ne sont pas uniques. Des messages similaires, portant sur des thèmes différents, comme « Loterie du Fonds mondial pour les subventions vertes » ou « DHL - Une collecte de colis a été enregistrée », s'inscrivent dans une tendance persistante. La grande variété de messages garantit que certains échappent aux filtres anti-spam ou attrapent le destinataire au bon moment. L'objectif est toujours le même : susciter juste assez d'urgence ou de curiosité pour vous inciter à ouvrir la pièce jointe ou à cliquer sur un lien.
Il ne s’agit pas seulement de logiciels malveillants
Si l'objectif principal de l'e-mail de « Passer commande » est d'installer des logiciels indésirables, les spams ont également d'autres objectifs. Certains redirigent les utilisateurs vers des sites d'hameçonnage où ils sont invités à se connecter à de fausses pages ressemblant à de véritables services. D'autres peuvent promouvoir un faux support technique, des arnaques au remboursement ou des plans d'investissement trompeurs. Dans tous les cas, l'objectif est de compromettre votre vie privée, d'obtenir votre argent, ou les deux.
Pourquoi une prudence accrue est essentielle
On pense souvent à tort que les messages malveillants sont faciles à repérer. Si nombre d'entre eux contiennent encore des signaux d'alerte évidents, un nombre croissant d'entre eux sont rédigés avec professionnalisme et bien ciblés. Il est donc plus important que jamais d'examiner attentivement les e-mails inconnus. Interrogez toujours les pièces jointes inattendues, surtout celles provenant d'expéditeurs inconnus. Même les messages qui semblent provenir de contacts connus doivent être traités avec prudence si quelque chose semble anormal.
Comment rester en sécurité
Pour vous protéger, évitez d'ouvrir des pièces jointes non sollicitées ou de cliquer sur des liens inattendus. Maintenez votre système et vos applications à jour à l'aide d'outils officiels et évitez les logiciels tiers « piratés ». Si vous pensez avoir interagi avec un fichier suspect, une analyse de sécurité complète est recommandée. Enfin, pensez à désactiver les macros par défaut dans votre logiciel Office, sauf si vous en avez spécifiquement besoin et que vous faites confiance à la source du fichier.
Points clés à retenir
L'arnaque par e-mail « Passer une commande » n'est qu'un exemple parmi tant d'autres de messages trompeurs qui circulent aujourd'hui. Elle allie formatage professionnel et manipulations pour inciter les utilisateurs à ouvrir des fichiers malveillants. Bien que ces messages puissent paraître banals, quelques secondes d'attention supplémentaire peuvent éviter des dommages inutiles. Être conscient du fonctionnement de ces arnaques est la première étape pour protéger vos informations, votre identité et vos systèmes.





