L'arnaque « Échec de la livraison des e-mails » peut être utilisée pour voler des données personnelles
L'arnaque « Emails Failed To Deliver » est une tactique trompeuse utilisée par les cybercriminels pour extraire des informations personnelles des destinataires. Ces e-mails sont conçus pour ressembler à des notifications concernant une erreur système sur le serveur de messagerie. Communément appelés e-mails de phishing, ils sont conçus pour inciter les destinataires à prendre des mesures qui compromettent leurs informations personnelles.
Comment fonctionne l’arnaque ?
Dans ces e-mails de phishing, les escrocs affirment que 14 e-mails entrants importants n’ont pas pu être livrés en raison d’une erreur système. Ils invitent le destinataire à récupérer ces e-mails « bloqués » en cliquant sur un bouton fourni, avertissant que les e-mails seront automatiquement supprimés si aucune mesure n'est prise.
Cliquer sur le bouton « Récupérer 14 e-mails » redirige le destinataire vers un faux site Web de connexion qui imite la conception de son fournisseur de services de messagerie. Par exemple, si le destinataire utilise Gmail, la page Web frauduleuse ressemblera à un site de connexion Gmail. Le but de ce site Web de phishing est de voler les informations de connexion aux comptes de messagerie, notamment les adresses e-mail et les mots de passe.
Conséquences de tomber dans le piège de l'arnaque
Si les fraudeurs obtiennent les informations de connexion au compte de messagerie, ils peuvent accéder au compte de messagerie compromis et voler des informations sensibles. Cela leur permet d'envoyer des e-mails de phishing à des contacts, de distribuer des liens ou des fichiers malveillants et d'accéder à d'autres comptes liés à l'e-mail compromis. De plus, ils peuvent vendre les informations volées à des tiers, exacerbant ainsi le risque d’usurpation d’identité et d’autres cybercrimes.
Reconnaître les e-mails frauduleux similaires
Les e-mails de phishing visent à inciter les destinataires à divulguer des informations sensibles, soit directement par e-mail, soit via des sites Web trompeurs. Les fraudeurs ciblent souvent les identifiants de connexion, les détails de la carte de crédit, les informations de la carte d'identité et les numéros de sécurité sociale. Voici quelques exemples d'e-mails de phishing courants :
- "Le compte de messagerie nécessite une vérification"
- "Des messages ont été bloqués par votre serveur"
- "Notification officielle : accès à l'évaluation des performances"
Les cybercriminels utilisent également les e-mails pour distribuer des logiciels malveillants, ajoutant ainsi un niveau de risque supplémentaire.
Table of Contents
Comment les campagnes de spam infectent les ordinateurs
Méthodes de diffusion de logiciels malveillants
Les acteurs malveillants utilisent les e-mails pour diffuser des logiciels malveillants en incluant des pièces jointes ou des liens malveillants. En cliquant sur ces liens, vous pouvez rediriger les utilisateurs vers des sites conçus pour les inciter à télécharger des logiciels malveillants ou vers des pages qui lancent automatiquement le téléchargement. Les pièces jointes peuvent se présenter sous différents types de fichiers, tels que des documents Word, des PDF, des archives compressées, des scripts ou des fichiers exécutables.
Exécution et infection
Les fichiers exécutables peuvent injecter des logiciels malveillants lors de leur ouverture. D'autres fichiers infectés nécessitent généralement des interactions utilisateur supplémentaires, comme l'activation de commandes de macro dans des documents MS Office malveillants.
Prévenir l'installation de logiciels malveillants
Les meilleures pratiques
- Évitez d'ouvrir des fichiers ou des liens inconnus : n'ouvrez pas de fichiers ou de liens dans des e-mails provenant d'expéditeurs inconnus ou inattendus ou non pertinents.
- Gardez le logiciel à jour : assurez-vous que votre système d'exploitation, votre navigateur et vos autres logiciels sont à jour.
- Téléchargement à partir de sources fiables : téléchargez uniquement des logiciels et des fichiers à partir de sites Web officiels ou de magasins d'applications. Évitez les réseaux P2P, les téléchargeurs tiers et les sites Web douteux.
- Évitez d'interagir avec du contenu suspect : évitez les publicités, les fenêtres contextuelles, les boutons et les liens sur les pages suspectes.
- Analyses de sécurité régulières : analysez régulièrement votre ordinateur à la recherche de menaces à l'aide d'un outil de sécurité réputé.
Que faire si vous soupçonnez un logiciel malveillant
Si vous avez déjà ouvert des pièces jointes malveillantes, exécutez une analyse à l'aide d'un programme anti-malware pour éliminer automatiquement tout logiciel malveillant infiltré. Prendre ces précautions peut aider à protéger vos informations personnelles et à assurer la sécurité de vos appareils.





