Arnaque par e-mail Crypto.com : restez informé et protégé

Comprendre l'arnaque par courrier électronique Crypto.com

Un e-mail trompeur se fait passer pour une notification de Crypto.com concernant la sécurité des comptes NFT des destinataires. Ce type d'e-mail, classé comme escroquerie par phishing, vise à inciter les destinataires à divulguer des informations sensibles. Il est essentiel d’ignorer ces e-mails et de s’abstenir d’interagir avec eux.

La nature trompeuse de l’arnaque

Cet e-mail de phishing se présente comme un message légitime provenant de Crypto.com, une plateforme de crypto-monnaie bien connue. Il prétend offrir des fonctionnalités de sécurité améliorées pour le compte NFT du destinataire, l'invitant à configurer une authentification à deux facteurs et un code anti-phishing en cliquant sur un bouton fourni. Cependant, l’intention réelle de cet e-mail est d’inciter les destinataires à cliquer sur un lien trompeur menant à un faux site Web.

Voici le texte de l'e-mail frauduleux :

Subject: Protect Your NFTs With These Extra Security Features

Dear Valued Customer,

You can never be too careful when it comes to safeguarding your NFTs, which is why we’ve given you the tools to easily enhance the security of your account:

2-Factor Authentication
Protect your login information by confirming your identity with a password and verification email

Anti-Phishing Code
Create a personalised code that will appear in all legitimate emails from Crypto.‌com NFT

Click the button below to set up these security features now:
Set Up Now

If you have any questions, kindly reach out to us at contact‌@crypto‌.com. We’re here to help.

Best regards,
The Crypto.‌com Team

© Crypto.com NFT 2024. All Rights Reserved.
Crypto.‌com
128 ‌Be‌ach ‌Road ‌#‌27‌-‌03 ‌Guo‌co ‌Midtown ‌Office ‌Sin‌ga‌pore 18‌97‌73

You are receiving this message because you've agreed to receive marketing communications from Crypto.‌com.
If you would like to stop receiving promotional emails from Crypto.‌com, click here
(you will stop receiving emails about exclusive offers and benefits)

Le piège du faux site Web

Cliquer sur le bouton « Configurer maintenant » dans l'e-mail ouvre une page contrefaite conçue pour paraître légitime. Cette page incite les visiteurs à sélectionner leur fournisseur de portefeuille et à saisir des phrases de récupération. Une fois que les fraudeurs ont obtenu ces informations, ils peuvent accéder et voler les fonds en crypto-monnaie stockés dans ces portefeuilles. Compte tenu de la difficulté de récupérer les cryptomonnaies volées, les victimes sont souvent confrontées à des pertes financières importantes.

Reconnaître les caractéristiques des e-mails de phishing

Les e-mails de phishing, y compris l'arnaque Crypto.com, partagent plusieurs traits communs. Ils ont souvent des objets urgents ou attrayants, des erreurs grammaticales et des demandes d'informations personnelles ou d'action immédiate. Ces e-mails usurpent généralement l'identité d'organisations réputées pour convaincre les destinataires de visiter des sites Web trompeurs et de divulguer des informations sensibles.

Les objectifs des e-mails de phishing

L’objectif principal des e-mails de phishing est de récolter les identifiants de connexion, les détails de la carte de crédit, les informations de la carte d’identité, les numéros de sécurité sociale ou d’autres données personnelles. Ces e-mails peuvent également inciter les utilisateurs à infecter leurs ordinateurs avec des logiciels malveillants. Des exemples d'e-mails de phishing similaires incluent « Votre relevé examiné et payé », « Redondances dans l'ensemble de l'organisation » et « Quelqu'un vous a ajouté comme e-mail de récupération ».

Les risques de liens et pièces jointes malveillants

Les cybercriminels utilisent souvent des e-mails de phishing pour diffuser des menaces via des liens ou des pièces jointes malveillants. En cliquant sur ces liens, des sites Web peuvent lancer automatiquement des téléchargements de logiciels malveillants ou persuader les utilisateurs de télécharger et d'exécuter des fichiers malveillants. Les pièces jointes courantes incluent les archives ZIP et RAR, les documents PDF, les fichiers ISO, les fichiers JavaScript, les documents MS Office et les exécutables.

Comment les logiciels malveillants infectent les ordinateurs

Tous les ordinateurs ne sont pas infectés lors de l’ouverture de fichiers joints. Par exemple, les documents MS Office malveillants exigent que les utilisateurs activent les macro-commandes pour exécuter le logiciel malveillant, tandis que les fichiers exécutables malveillants peuvent infecter les appareils immédiatement après leur ouverture. Il est crucial d’être conscient de ces tactiques et de faire preuve de prudence lors du traitement des pièces jointes aux e-mails.

Meilleures pratiques pour la sécurité des e-mails

Pour vous protéger contre les escroqueries par phishing telles que l'e-mail Crypto.com, suivez ces bonnes pratiques :

  1. Évitez les pièces jointes et les liens inconnus : n'ouvrez pas de pièces jointes et ne cliquez pas sur des liens dans des e-mails provenant d'adresses inconnues ou suspectes, surtout s'ils sont inattendus ou non pertinents.
  2. Examinez attentivement les e-mails : examinez toujours les e-mails avant d’ouvrir leur contenu. Recherchez les signes de phishing, tels que les erreurs grammaticales, les demandes urgentes et les adresses d'expéditeur inconnues.
  3. Téléchargement à partir de sources fiables : téléchargez uniquement des logiciels et des fichiers à partir de sites Web officiels et de magasins d'applications de confiance. Évitez les sources telles que les logiciels piratés, les outils de piratage et les générateurs de clés, qui contiennent souvent des logiciels malveillants.
  4. Restez informé des cybermenaces : restez informé des dernières tactiques et escroqueries de phishing. La connaissance est un outil puissant pour protéger vos informations personnelles.

Dernières pensées

Les escroqueries par phishing, telles que l'escroquerie par courrier électronique Crypto.com, présentent des risques importants pour votre sécurité financière et vos informations personnelles. En reconnaissant les caractéristiques des e-mails de phishing et en suivant les meilleures pratiques en matière de sécurité des e-mails, vous pouvez vous protéger contre ces tactiques trompeuses. Restez vigilant avec les interactions par courrier électronique et donnez la priorité au téléchargement à partir de sources réputées pour protéger votre vie en ligne.

July 3, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.