Arnaque par e-mail Crypto.com : restez informé et protégé
Table of Contents
Comprendre l'arnaque par courrier électronique Crypto.com
Un e-mail trompeur se fait passer pour une notification de Crypto.com concernant la sécurité des comptes NFT des destinataires. Ce type d'e-mail, classé comme escroquerie par phishing, vise à inciter les destinataires à divulguer des informations sensibles. Il est essentiel d’ignorer ces e-mails et de s’abstenir d’interagir avec eux.
La nature trompeuse de l’arnaque
Cet e-mail de phishing se présente comme un message légitime provenant de Crypto.com, une plateforme de crypto-monnaie bien connue. Il prétend offrir des fonctionnalités de sécurité améliorées pour le compte NFT du destinataire, l'invitant à configurer une authentification à deux facteurs et un code anti-phishing en cliquant sur un bouton fourni. Cependant, l’intention réelle de cet e-mail est d’inciter les destinataires à cliquer sur un lien trompeur menant à un faux site Web.
Voici le texte de l'e-mail frauduleux :
Subject: Protect Your NFTs With These Extra Security Features
Dear Valued Customer,
You can never be too careful when it comes to safeguarding your NFTs, which is why we’ve given you the tools to easily enhance the security of your account:
2-Factor Authentication
Protect your login information by confirming your identity with a password and verification emailAnti-Phishing Code
Create a personalised code that will appear in all legitimate emails from Crypto.com NFTClick the button below to set up these security features now:
Set Up NowIf you have any questions, kindly reach out to us at contact@crypto.com. We’re here to help.
Best regards,
The Crypto.com Team© Crypto.com NFT 2024. All Rights Reserved.
Crypto.com
128 Beach Road #27-03 Guoco Midtown Office Singapore 189773You are receiving this message because you've agreed to receive marketing communications from Crypto.com.
If you would like to stop receiving promotional emails from Crypto.com, click here
(you will stop receiving emails about exclusive offers and benefits)
Le piège du faux site Web
Cliquer sur le bouton « Configurer maintenant » dans l'e-mail ouvre une page contrefaite conçue pour paraître légitime. Cette page incite les visiteurs à sélectionner leur fournisseur de portefeuille et à saisir des phrases de récupération. Une fois que les fraudeurs ont obtenu ces informations, ils peuvent accéder et voler les fonds en crypto-monnaie stockés dans ces portefeuilles. Compte tenu de la difficulté de récupérer les cryptomonnaies volées, les victimes sont souvent confrontées à des pertes financières importantes.
Reconnaître les caractéristiques des e-mails de phishing
Les e-mails de phishing, y compris l'arnaque Crypto.com, partagent plusieurs traits communs. Ils ont souvent des objets urgents ou attrayants, des erreurs grammaticales et des demandes d'informations personnelles ou d'action immédiate. Ces e-mails usurpent généralement l'identité d'organisations réputées pour convaincre les destinataires de visiter des sites Web trompeurs et de divulguer des informations sensibles.
Les objectifs des e-mails de phishing
L’objectif principal des e-mails de phishing est de récolter les identifiants de connexion, les détails de la carte de crédit, les informations de la carte d’identité, les numéros de sécurité sociale ou d’autres données personnelles. Ces e-mails peuvent également inciter les utilisateurs à infecter leurs ordinateurs avec des logiciels malveillants. Des exemples d'e-mails de phishing similaires incluent « Votre relevé examiné et payé », « Redondances dans l'ensemble de l'organisation » et « Quelqu'un vous a ajouté comme e-mail de récupération ».
Les risques de liens et pièces jointes malveillants
Les cybercriminels utilisent souvent des e-mails de phishing pour diffuser des menaces via des liens ou des pièces jointes malveillants. En cliquant sur ces liens, des sites Web peuvent lancer automatiquement des téléchargements de logiciels malveillants ou persuader les utilisateurs de télécharger et d'exécuter des fichiers malveillants. Les pièces jointes courantes incluent les archives ZIP et RAR, les documents PDF, les fichiers ISO, les fichiers JavaScript, les documents MS Office et les exécutables.
Comment les logiciels malveillants infectent les ordinateurs
Tous les ordinateurs ne sont pas infectés lors de l’ouverture de fichiers joints. Par exemple, les documents MS Office malveillants exigent que les utilisateurs activent les macro-commandes pour exécuter le logiciel malveillant, tandis que les fichiers exécutables malveillants peuvent infecter les appareils immédiatement après leur ouverture. Il est crucial d’être conscient de ces tactiques et de faire preuve de prudence lors du traitement des pièces jointes aux e-mails.
Meilleures pratiques pour la sécurité des e-mails
Pour vous protéger contre les escroqueries par phishing telles que l'e-mail Crypto.com, suivez ces bonnes pratiques :
- Évitez les pièces jointes et les liens inconnus : n'ouvrez pas de pièces jointes et ne cliquez pas sur des liens dans des e-mails provenant d'adresses inconnues ou suspectes, surtout s'ils sont inattendus ou non pertinents.
- Examinez attentivement les e-mails : examinez toujours les e-mails avant d’ouvrir leur contenu. Recherchez les signes de phishing, tels que les erreurs grammaticales, les demandes urgentes et les adresses d'expéditeur inconnues.
- Téléchargement à partir de sources fiables : téléchargez uniquement des logiciels et des fichiers à partir de sites Web officiels et de magasins d'applications de confiance. Évitez les sources telles que les logiciels piratés, les outils de piratage et les générateurs de clés, qui contiennent souvent des logiciels malveillants.
- Restez informé des cybermenaces : restez informé des dernières tactiques et escroqueries de phishing. La connaissance est un outil puissant pour protéger vos informations personnelles.
Dernières pensées
Les escroqueries par phishing, telles que l'escroquerie par courrier électronique Crypto.com, présentent des risques importants pour votre sécurité financière et vos informations personnelles. En reconnaissant les caractéristiques des e-mails de phishing et en suivant les meilleures pratiques en matière de sécurité des e-mails, vous pouvez vous protéger contre ces tactiques trompeuses. Restez vigilant avec les interactions par courrier électronique et donnez la priorité au téléchargement à partir de sources réputées pour protéger votre vie en ligne.





