Messages dans l'arnaque par courrier électronique Soundbox

email scam

Nous avons analysé l'e-mail en question et déterminé qu'il s'agit d'un message trompeur destiné à inciter les destinataires à compromettre leur ordinateur. Il contient une pièce jointe nuisible utilisée pour distribuer des logiciels malveillants. L'e-mail se fait passer pour une notification relative aux messages du service Soundbox.

L'e-mail frauduleux prétend provenir de « Soundbox » et informe le destinataire de trois messages non livrés dans sa Soundbox en raison d'une erreur système du serveur de messagerie. Le destinataire est invité à vérifier son adresse e-mail pour publier les messages Soundbox dans son dossier de boîte de réception.

En outre, l'e-mail menace que le fait de ne pas divulguer les e-mails entraînera la désactivation du compte et la fermeture permanente des données de messagerie. L'e-mail frauduleux utilise un langage urgent pour contraindre le destinataire à ouvrir le document MS Excel ci-joint ou à cliquer sur le lien fourni pour télécharger un fichier.

Le fichier distribué via cet e-mail est malveillant, bien que le type spécifique de malware qu'il contient soit actuellement non identifié. Il pourrait s'agir d'un ransomware, qui crypte les fichiers et exige un paiement pour le décryptage. Alternativement, il peut s'agir d'un autre type de malware comme un cheval de Troie bancaire ou un enregistreur de frappe visant à voler des informations sensibles.

De plus, les cybercriminels peuvent utiliser le fichier pour inciter les utilisateurs à infecter leurs ordinateurs avec un mineur de cryptomonnaie. Ce malware met à rude épreuve les ressources informatiques pour exploiter la crypto-monnaie, ce qui entraîne, entre autres problèmes, des performances lentes et une augmentation de la consommation électrique.

Comment repérer un e-mail de phishing ?

Repérer un e-mail de phishing est crucial pour vous protéger contre les cybermenaces et le vol d'identité. Voici les indicateurs clés pour vous aider à identifier un e-mail de phishing :

Adresse d'expéditeur inhabituelle : vérifiez attentivement l'adresse e-mail de l'expéditeur. Les e-mails de phishing proviennent souvent d'adresses qui ressemblent à des organisations légitimes mais présentent de légères variations ou des noms de domaine inhabituels.

Salutations génériques : les e-mails de phishing utilisent souvent des salutations génériques au lieu de vous adresser par votre nom. Attention à ce drapeau rouge.

Langage urgent ou menaçant : les e-mails de phishing créent souvent un sentiment d'urgence ou de peur qui incite à une action immédiate. Méfiez-vous des messages qui menacent de conséquences telles que la fermeture du compte ou la perte d'accès si vous n'agissez pas rapidement.

Liens suspects : passez votre souris sur les liens dans l'e-mail (sans cliquer) pour prévisualiser l'URL de destination. Les e-mails de phishing peuvent inclure des liens menant vers de faux sites Web conçus pour voler vos identifiants de connexion ou installer des logiciels malveillants.

Pièces jointes inattendues : méfiez-vous des pièces jointes aux e-mails, en particulier celles provenant d'expéditeurs inconnus. Les e-mails de phishing peuvent contenir des pièces jointes qui transmettent des logiciels malveillants ou des virus à votre ordinateur.

Demandes d'informations personnelles : les organisations légitimes demandent rarement des informations sensibles telles que des mots de passe, des numéros de sécurité sociale ou des détails de carte de crédit par e-mail. Traitez toute demande de ce type avec suspicion.

May 13, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.