Que savez-vous de l’arnaque « Nouvelles mises à jour de sécurité sur les serveurs de messagerie » ?

Introduction : comprendre l'arnaque des « nouvelles mises à jour de sécurité sur les serveurs de messagerie »

Les cybercriminels ont recours aux attaques de phishing pour inciter les individus à révéler des informations sensibles. L'une de ces escroqueries, baptisée « Nouvelles mises à jour de sécurité sur les serveurs de messagerie », cible les utilisateurs en se faisant passer pour des fournisseurs de services de messagerie légitimes. L'objectif de cette escroquerie de phishing est de tromper les destinataires en les incitant à divulguer leurs identifiants de compte sur un faux site Web qui ressemble à la véritable page de connexion des services de messagerie les plus populaires. En reconnaissant les signes de cette escroquerie, les utilisateurs peuvent mieux protéger leurs informations personnelles et éviter ces tactiques trompeuses.

Comment fonctionne l'arnaque

L'e-mail frauduleux se présente généralement sous la forme d'une notification d'un fournisseur de services de messagerie électronique informant le destinataire d'importantes mises à jour de sécurité sur son compte. Pour créer un sentiment d'urgence, l'e-mail indique que l'absence de vérification de l'e-mail dans un délai précis (généralement 48 ou 24 heures) entraînera la désactivation ou la fermeture du compte. L'e-mail comprend un lien ou un bouton invitant le destinataire à prendre des mesures immédiates pour éviter de perdre l'accès à son compte.

Le message trompeur joue sur la peur de perdre l'accès à un compte, ce qui incite les utilisateurs à cliquer sur le lien fourni. Le lien dirige l'utilisateur vers une page de connexion frauduleuse qui imite la conception du véritable fournisseur de services de messagerie du destinataire, comme Gmail. Sur cette page, les utilisateurs sont invités à saisir leurs identifiants de connexion, que les escrocs récupèrent ensuite.

Différentes versions de l'arnaque

Il existe deux versions principales de cet e-mail de phishing, chacune conçue pour susciter un sentiment d'urgence chez le destinataire. La première version donne un délai de 48 heures pour vérifier le compte, tandis que la deuxième version réduit le délai à seulement 24 heures. Malgré cette petite différence, les deux versions visent à faire pression sur le destinataire pour qu'il clique sur le lien et fournisse rapidement ses informations de connexion.

L'inclusion d'un logo de courrier électronique officiel et d'une mise en page familière contribue à donner à l'arnaque une apparence authentique, augmentant ainsi la probabilité que le destinataire croie que le message est légitime. Cependant, il est important de se rappeler qu'aucun fournisseur de services légitime ne vous demanderait de vérifier les informations d'identification de votre compte par courrier électronique, en particulier dans des circonstances aussi pressantes.

Voici l'une des versions :

Attn: -

Due to new security updates on our server your Email: XXXXXXX will be stopped from sending and receiving emails if not verified within 48hrs.

If you wish to keep using your email, kindly verify below.

VERIFY EMAIL NOW!
The verification process takes only a few seconds only. Failure to verify email would lead to closure.

Thank You,
Email Administrator

Les dangers de tomber dans le piège de l'arnaque

Si un utilisateur saisit son adresse e-mail et son mot de passe sur la page de connexion frauduleuse, les escrocs accèdent à son compte de messagerie. Cela peut entraîner une série d'autres risques potentiels. Une fois à l'intérieur du compte, les cybercriminels peuvent rechercher des données sensibles telles que des e-mails personnels, des informations financières ou d'autres informations confidentielles. Dans certains cas, les escrocs peuvent également utiliser l'e-mail compromis pour envoyer des liens ou des fichiers malveillants aux contacts du carnet d'adresses de la victime, propageant ainsi davantage l'attaque.

De plus, les pirates peuvent tenter d’accéder à d’autres comptes liés à l’adresse e-mail, tels que des profils de réseaux sociaux ou des comptes bancaires, en utilisant les identifiants volés. Pour couronner le tout, ces identifiants de connexion volés peuvent être vendus sur le dark web, exposant les victimes à des risques permanents, notamment le vol d’identité et la perte financière.

Reconnaître les signes d’hameçonnage

Les e-mails de phishing sont conçus pour paraître officiels, mais plusieurs indicateurs clés permettent de les identifier. Le signal d'alarme le plus évident dans l'arnaque « Nouvelles mises à jour de sécurité sur les serveurs de messagerie » est le sentiment d'urgence. Les fournisseurs de services légitimes ne demandent généralement pas aux utilisateurs de vérifier leurs comptes dans des délais aussi courts, ni d'informations sensibles par e-mail.

Un autre signe de phishing est l'utilisation de formules de salutation génériques, par exemple « Cher utilisateur » ou « Cher client » au lieu de s'adresser au destinataire par son nom. De plus, les e-mails de phishing contiennent souvent des liens suspects qui mènent à des sites Web avec des URL inhabituelles ou de petites variations de l'adresse du site Web réel. Il est toujours conseillé de survoler un lien avant de cliquer dessus pour vous assurer qu'il dirige vers un site légitime.

Risques liés à l'ouverture de pièces jointes ou de liens malveillants

En plus de voler les identifiants de connexion, les e-mails de phishing peuvent également contenir des pièces jointes ou des liens menant à des sites Web malveillants. Ces liens ou pièces jointes peuvent inciter l'utilisateur à télécharger des logiciels malveillants sur son ordinateur. Si l'utilisateur clique dessus, ces téléchargements peuvent infecter le système, ce qui peut entraîner de graves dommages ou une perte de données.

Les logiciels malveillants peuvent se présenter sous la forme de fichiers PDF, de documents Word ou même de fichiers exécutables infectés. Une fois ouverts, les logiciels malveillants peuvent commencer à s'exécuter automatiquement ou peuvent nécessiter que l'utilisateur active certains paramètres, tels que les macros dans les documents Office, pour activer le code malveillant. Il est donc essentiel d'éviter d'ouvrir des pièces jointes ou de cliquer sur des liens dans des e-mails suspects.

Comment se protéger des escroqueries par phishing

Pour éviter de tomber dans le piège des escroqueries par phishing telles que l'arnaque « Nouvelles mises à jour de sécurité sur les serveurs de messagerie », vérifiez toujours la source de tout e-mail demandant des informations sensibles. Si le message semble suspect ou provient d'un expéditeur inconnu, il est préférable de ne cliquer sur aucun lien ni d'ouvrir aucune pièce jointe. Au lieu de cela, visitez directement le site Web officiel du fournisseur de services de messagerie et connectez-vous à votre compte pour vérifier les éventuelles alertes ou mises à jour de sécurité.

De plus, utilisez des mots de passe forts et uniques pour chacun de vos comptes et activez l'authentification à deux facteurs dans la mesure du possible. Cela ajoute une couche de sécurité supplémentaire, rendant plus difficile pour les escrocs d'accéder à votre compte, même s'ils parviennent à voler vos identifiants de connexion.

Restez vigilants et informés

Les escroqueries par phishing évoluent constamment et les cybercriminels sont toujours à la recherche de nouveaux moyens pour inciter les utilisateurs à révéler leurs informations personnelles. En restant vigilant, en reconnaissant les signes d'hameçonnage et en adoptant de bonnes pratiques de sécurité en ligne, vous pouvez réduire le risque de ces tactiques trompeuses.

N'oubliez pas que les fournisseurs de services légitimes ne vous demanderont jamais de vérifier les informations de votre compte par le biais d'un e-mail non sollicité. En cas de doute, contactez toujours directement le fournisseur de services en utilisant les canaux officiels pour confirmer l'authenticité de toute communication que vous recevez.

November 12, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.