L'arnaque « Échec de la livraison des e-mails » peut être utilisée pour voler des données personnelles

computer scam

L'arnaque « Emails Failed To Deliver » est une tactique trompeuse utilisée par les cybercriminels pour extraire des informations personnelles des destinataires. Ces e-mails sont conçus pour ressembler à des notifications concernant une erreur système sur le serveur de messagerie. Communément appelés e-mails de phishing, ils sont conçus pour inciter les destinataires à prendre des mesures qui compromettent leurs informations personnelles.

Comment fonctionne l’arnaque ?

Dans ces e-mails de phishing, les escrocs affirment que 14 e-mails entrants importants n’ont pas pu être livrés en raison d’une erreur système. Ils invitent le destinataire à récupérer ces e-mails « bloqués » en cliquant sur un bouton fourni, avertissant que les e-mails seront automatiquement supprimés si aucune mesure n'est prise.

Cliquer sur le bouton « Récupérer 14 e-mails » redirige le destinataire vers un faux site Web de connexion qui imite la conception de son fournisseur de services de messagerie. Par exemple, si le destinataire utilise Gmail, la page Web frauduleuse ressemblera à un site de connexion Gmail. Le but de ce site Web de phishing est de voler les informations de connexion aux comptes de messagerie, notamment les adresses e-mail et les mots de passe.

Conséquences de tomber dans le piège de l'arnaque

Si les fraudeurs obtiennent les informations de connexion au compte de messagerie, ils peuvent accéder au compte de messagerie compromis et voler des informations sensibles. Cela leur permet d'envoyer des e-mails de phishing à des contacts, de distribuer des liens ou des fichiers malveillants et d'accéder à d'autres comptes liés à l'e-mail compromis. De plus, ils peuvent vendre les informations volées à des tiers, exacerbant ainsi le risque d’usurpation d’identité et d’autres cybercrimes.

Reconnaître les e-mails frauduleux similaires

Les e-mails de phishing visent à inciter les destinataires à divulguer des informations sensibles, soit directement par e-mail, soit via des sites Web trompeurs. Les fraudeurs ciblent souvent les identifiants de connexion, les détails de la carte de crédit, les informations de la carte d'identité et les numéros de sécurité sociale. Voici quelques exemples d'e-mails de phishing courants :

  • "Le compte de messagerie nécessite une vérification"
  • "Des messages ont été bloqués par votre serveur"
  • "Notification officielle : accès à l'évaluation des performances"

Les cybercriminels utilisent également les e-mails pour distribuer des logiciels malveillants, ajoutant ainsi un niveau de risque supplémentaire.

Comment les campagnes de spam infectent les ordinateurs

Méthodes de diffusion de logiciels malveillants

Les acteurs malveillants utilisent les e-mails pour diffuser des logiciels malveillants en incluant des pièces jointes ou des liens malveillants. En cliquant sur ces liens, vous pouvez rediriger les utilisateurs vers des sites conçus pour les inciter à télécharger des logiciels malveillants ou vers des pages qui lancent automatiquement le téléchargement. Les pièces jointes peuvent se présenter sous différents types de fichiers, tels que des documents Word, des PDF, des archives compressées, des scripts ou des fichiers exécutables.

Exécution et infection

Les fichiers exécutables peuvent injecter des logiciels malveillants lors de leur ouverture. D'autres fichiers infectés nécessitent généralement des interactions utilisateur supplémentaires, comme l'activation de commandes de macro dans des documents MS Office malveillants.

Prévenir l'installation de logiciels malveillants

Les meilleures pratiques

  • Évitez d'ouvrir des fichiers ou des liens inconnus : n'ouvrez pas de fichiers ou de liens dans des e-mails provenant d'expéditeurs inconnus ou inattendus ou non pertinents.
  • Gardez le logiciel à jour : assurez-vous que votre système d'exploitation, votre navigateur et vos autres logiciels sont à jour.
  • Téléchargement à partir de sources fiables : téléchargez uniquement des logiciels et des fichiers à partir de sites Web officiels ou de magasins d'applications. Évitez les réseaux P2P, les téléchargeurs tiers et les sites Web douteux.
  • Évitez d'interagir avec du contenu suspect : évitez les publicités, les fenêtres contextuelles, les boutons et les liens sur les pages suspectes.
  • Analyses de sécurité régulières : analysez régulièrement votre ordinateur à la recherche de menaces à l'aide d'un outil de sécurité réputé.

Que faire si vous soupçonnez un logiciel malveillant

Si vous avez déjà ouvert des pièces jointes malveillantes, exécutez une analyse à l'aide d'un programme anti-malware pour éliminer automatiquement tout logiciel malveillant infiltré. Prendre ces précautions peut aider à protéger vos informations personnelles et à assurer la sécurité de vos appareils.

August 2, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.