Méfiez-vous de l'arnaque par courrier électronique « Faire des affaires avec votre entreprise »

Microsoft Office 365 Phishing Google Forms

Comprendre l’enquête sur les entreprises trompeuses

L'escroquerie par courrier électronique « Faire des affaires avec votre entreprise » est une tentative de phishing astucieuse déguisée en enquête commerciale légitime. Les fraudeurs derrière cet e-mail visent à tromper les destinataires en présentant une offre apparemment authentique de collaboration commerciale potentielle. L'e-mail peut prétendre proposer des échantillons de produits et inciter les destinataires à cliquer sur des liens trompeurs pour afficher ces échantillons. Ces liens invitent souvent les utilisateurs à se connecter avec l'adresse e-mail et le mot de passe de leur entreprise.

La fausse page de connexion

Cliquer sur des liens tels que « Afficher notre échantillon » ou « Télécharger » dans ces e-mails frauduleux redirige généralement les destinataires vers une fausse page de connexion. Cette page est conçue pour voler les informations de connexion qui ont été saisies. Une fois que les fraudeurs ont obtenu ces informations d'identification, ils ont accès au compte de messagerie de la victime, où ils peuvent rechercher des informations sensibles, envoyer d'autres e-mails de phishing ou même distribuer des logiciels malveillants aux contacts de la victime.

Voici le texte de l'e-mail :

Subject: New_Order#SQ031776

Hello XXXXXXXX,

We are Interested in Doing Business with your company

Kindly log-in with your valid Company email and password to
view the samples of the product we want to purchase thanks.

View Our Sample

New Order .xls

2 files

2 Specification & Sample

order.PDF 11 MB

Risques de vols d'identifiants de connexion

Grâce aux identifiants de messagerie volés, les cybercriminels peuvent tenter d’accéder à d’autres comptes, notamment aux réseaux sociaux et aux plateformes bancaires. Cela peut entraîner un vol d’identité, des pertes financières et d’autres problèmes graves. Il est crucial d’examiner minutieusement les e-mails suspects avant de fournir des informations personnelles ou de cliquer sur des liens intégrés.

Tactiques courantes utilisées dans les e-mails de phishing

Les e-mails de phishing comme ceux-ci utilisent souvent un langage urgent ou incitatif pour faire croire aux destinataires qu'ils ont reçu des documents importants tels que des factures, des notifications d'expédition ou des mentions légales. L’objectif premier est de voler des informations sensibles, mais ces emails peuvent également servir de vecteur de diffusion de logiciels malveillants.

Exemples d'e-mails de phishing similaires

D'autres exemples d'e-mails de phishing similaires incluent " Nous avons mis à jour notre politique ", " DHL - Avis d'échec de la livraison du colis " et " L'e-mail est dû pour validation ". Ces e-mails utilisent divers prétextes pour inciter les destinataires à cliquer sur des liens malveillants ou à ouvrir des pièces jointes dangereuses.

Comment les logiciels malveillants peuvent être distribués par courrier électronique

Les cybercriminels diffusent des logiciels malveillants par courrier électronique en envoyant des fichiers ou des liens malveillants. Les liens contenus dans des e-mails frauduleux peuvent rediriger les utilisateurs vers des sites Web hébergeant des logiciels malveillants, entraînant ainsi des téléchargements involontaires de fichiers ou de programmes nuisibles. Parfois, les sites Web téléchargent automatiquement des logiciels malveillants sur le système de l'utilisateur à son insu.

Pièces jointes malveillantes dans les e-mails

Les e-mails frauduleux contiennent souvent des pièces jointes telles que des documents MS Office et PDF, des archives, des exécutables et des fichiers JavaScript. L'ouverture de ces pièces jointes peut lancer le processus d'infection par un logiciel malveillant. Par exemple, l'activation de macros dans des documents MS Office compromis ou l'exécution d'exécutables malveillants peut entraîner de graves failles de sécurité.

Mesures de précaution contre les escroqueries par courrier électronique

Pour vous protéger de telles arnaques :

  1. Ne faites pas confiance aux e-mails inattendus provenant d'expéditeurs inconnus, surtout s'ils contiennent des fichiers ou des liens.
  2. Examinez toujours attentivement le contenu des e-mails avant de prendre toute mesure.
  3. Téléchargez des logiciels uniquement à partir de sources réputées telles que des sites Web officiels ou des magasins d'applications, et évitez d'utiliser des sources peu fiables telles que des réseaux P2P ou des téléchargeurs tiers.

Pratiques de navigation et de courrier électronique sécurisées

Évitez d'interagir avec les liens, boutons, fenêtres contextuelles et publicités rencontrés sur des sites Web douteux. N'autorisez pas ces sites Web à vous envoyer des notifications. Gardez votre système d'exploitation et tous les programmes installés à jour pour minimiser les vulnérabilités. De plus, l'installation d'un outil de sécurité réputé et l'analyse régulière de votre ordinateur peuvent aider à détecter et à prévenir les menaces.

Dernières pensées

L'arnaque par courrier électronique « Faire des affaires avec votre entreprise » souligne l'importance de la vigilance à l'ère numérique. En comprenant les tactiques utilisées par les fraudeurs et en adoptant des mesures proactives, vous pouvez protéger vos informations personnelles et financières. Vérifiez toujours la légitimité des e-mails non sollicités avant de prendre toute mesure et restez informé des dernières tendances en matière d'escroquerie pour vous protéger contre les menaces en ligne.

July 17, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.