Pourquoi vous devez vous méfier de l'arnaque par courrier électronique « Espace de boîte aux lettres maximal autorisé »

email scam malware

Une nouvelle arnaque par courrier électronique, l'attaque de phishing « Espace de boîte aux lettres maximal autorisé », cible les utilisateurs peu méfiants en se faisant passer pour une notification de leur fournisseur de messagerie. L'objectif de cette arnaque est de tromper les destinataires en leur faisant croire que leur espace de stockage de messagerie est presque plein, les incitant à se connecter à un faux site Web sur lequel les escrocs peuvent voler leurs identifiants de connexion. Voici ce que vous devez savoir pour repérer ce type d'e-mail de phishing et protéger votre compte.

Qu'est-ce que l'arnaque « Espace maximal autorisé dans la boîte aux lettres » ?

Cet e-mail de phishing prétend que la boîte aux lettres du destinataire est presque pleine, avec une capacité de 90 %. L'e-mail exhorte l'utilisateur à « vider la corbeille », « archiver les anciens e-mails » et même à configurer l'accès à la messagerie POP sur son ordinateur pour libérer de l'espace sur le serveur. Ces options sont accompagnées de divers liens, tous menant à une fausse page de connexion qui ressemble au véritable fournisseur de services de messagerie du destinataire, comme Gmail ou Outlook. Si un utilisateur suit ces liens et saisit ses identifiants, les escrocs accèdent au compte.

Comment fonctionne l'arnaque

L'e-mail « Espace maximal autorisé dans la boîte aux lettres » est conçu pour créer un sentiment d'urgence et une inquiétude légitime, en faisant croire aux utilisateurs qu'ils risquent de perdre la fonctionnalité de messagerie. Voici le processus que suivent généralement ces escroqueries :

  1. Fausse notification : l'e-mail avertit le destinataire que sa boîte aux lettres est presque pleine, l'invitant à prendre des mesures pour éviter de perdre l'accès à sa boîte aux lettres.
  2. Instructions liées : il comprend plusieurs liens pour des actions telles que vider la corbeille, archiver des e-mails ou configurer un accès POP. Chaque lien mène à une page de connexion falsifiée.
  3. Vol d'informations d'identification : les utilisateurs qui se connectent sur cette fausse page remettent sans le savoir leur nom d'utilisateur et leur mot de passe aux escrocs.

Une fois que les attaquants disposent de ces informations de connexion, ils peuvent accéder aux e-mails de la victime, consulter des informations sensibles et réinitialiser les mots de passe de tous les comptes liés, ce qui permet de nouvelles violations dans divers services en ligne.

Risques de vol d'identifiants

Si des escrocs obtiennent vos identifiants de messagerie, ils ont le contrôle de votre boîte de réception et peuvent :

  • Lire les e-mails privés : les e-mails contiennent souvent des informations personnelles et financières, ainsi que de la correspondance sensible avec la famille, les collègues ou les institutions financières.
  • Réinitialiser les mots de passe des comptes associés : de nombreux comptes en ligne, comme les réseaux sociaux, les banques ou les sites d'achat, utilisent la messagerie électronique pour réinitialiser les mots de passe. Grâce à l'accès à votre messagerie électronique, les escrocs peuvent prendre le contrôle de ces comptes.
  • Diffuser des logiciels malveillants ou des escroqueries par phishing : les escrocs peuvent se faire passer pour vous et envoyer des e-mails de phishing ou des fichiers malveillants à vos contacts, augmentant ainsi la portée de l'escroquerie.
  • Vendez vos informations : les informations d’identification et les données personnelles volées sont des produits précieux sur le dark web, où d’autres cybercriminels peuvent les acheter et les utiliser à mauvais escient.

Reconnaître des escroqueries par courrier électronique de type phishing similaires

Les e-mails de phishing utilisent souvent des tactiques similaires pour tromper les utilisateurs. Voici quelques autres exemples d'e-mails de phishing courants :

  • « Le paiement a été envoyé » : prétend qu'un paiement a été traité, incitant les utilisateurs à « vérifier » leur compte.
  • « MetaMask Wallet Verification » : se fait passer pour un e-mail de vérification de portefeuille, ciblant les détenteurs de crypto-monnaie.
  • « Le jeton de sécurité pour la messagerie professionnelle est obsolète » : avertit qu'un jeton de sécurité doit être mis à jour, conduisant les utilisateurs vers une fausse page de connexion.

Dans chaque cas, l'efficacité de l'escroquerie repose sur l'urgence et la peur pour provoquer une action immédiate. Les utilisateurs qui reconnaissent ces tactiques sont mieux préparés à éviter d'être victimes de phishing.

Comment les campagnes de spam propagent les logiciels malveillants

En plus de voler des identifiants, certaines campagnes de phishing visent à infecter les appareils avec des logiciels malveillants. Les cybercriminels joignent souvent des fichiers malveillants ou incluent des liens infectés dans les e-mails de phishing. Voici comment ils propagent les logiciels malveillants par e-mail :

  1. Pièces jointes malveillantes : les pièces jointes peuvent contenir des programmes malveillants déguisés en documents Word, PDF ou fichiers exécutables. L'ouverture de ces fichiers peut déclencher l'infection.
  2. Liens infectés : les liens contenus dans les e-mails de phishing peuvent diriger les utilisateurs vers de faux sites qui les invitent à télécharger des logiciels malveillants ou à lancer des téléchargements automatiquement.

Une fois installé, un logiciel malveillant peut voler des données, surveiller les activités ou même bloquer l'accès des utilisateurs à leurs appareils. Certaines infections par des logiciels malveillants peuvent également compromettre l'appareil à long terme, ce qui permet aux attaquants d'installer d'autres programmes malveillants ou d'exploiter des informations sensibles.

Protégez-vous contre le phishing et les logiciels malveillants

Pour vous protéger des escroqueries par phishing telles que l'e-mail « Espace maximal autorisé dans la boîte aux lettres » et d'autres e-mails de phishing, suivez ces pratiques de sécurité essentielles :

  1. Examinez soigneusement les e-mails : vérifiez toujours l'adresse e-mail de l'expéditeur et vérifiez qu'elle ne contient pas d'erreurs grammaticales, de formulations inhabituelles ou de demandes inattendues. Les entreprises sérieuses ne demandent pas d'informations sensibles par e-mail.
  2. Évitez les liens et pièces jointes suspects : ne cliquez pas sur des liens ou ne téléchargez pas de fichiers provenant d'expéditeurs inconnus, surtout s'ils apparaissent hors contexte ou proviennent de sources non vérifiées.
  3. Téléchargez uniquement à partir de sources fiables : assurez-vous de télécharger des applications, des logiciels et des mises à jour uniquement à partir de sites Web officiels ou de magasins d'applications fiables.
  4. Évitez les logiciels piratés : le téléchargement de logiciels à partir de sources non officielles expose souvent les utilisateurs à des logiciels malveillants qui peuvent compromettre leurs appareils.
  5. Utilisez un logiciel de sécurité fiable : protégez vos appareils avec un logiciel anti-malware fiable et analysez régulièrement votre système pour détecter les menaces à un stade précoce.
  6. Mettez à jour régulièrement vos logiciels : activez les mises à jour automatiques sur votre système d'exploitation et vos applications pour garantir que vos appareils sont protégés contre les vulnérabilités connues.

Si vous avez déjà interagi avec un e-mail suspect, en particulier un e-mail demandant des informations de connexion ou invitant au téléchargement d'un fichier, exécutez une analyse avec un programme anti-malware de confiance pour détecter et supprimer toutes les menaces.

Les escroqueries telles que l'e-mail « Espace maximal autorisé dans la boîte aux lettres » sont conçues pour exploiter notre confiance dans les services que nous connaissons et notre peur de perdre l'accès à nos comptes. En créant un sentiment d'urgence, ces attaques de phishing poussent les utilisateurs à effectuer des actions rapides et sans précaution qui peuvent conduire à des comptes compromis, à des infections par des logiciels malveillants et même à des pertes financières.

Restez vigilant, posez des questions sur les e-mails inattendus et suivez ces bonnes pratiques de sécurité pour protéger vos données contre les escroqueries par phishing. Reconnaître les signes avant-coureurs et savoir comment gérer ces escroqueries peut vous permettre de protéger vos comptes et vos informations contre les cybercriminels.

November 1, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.