Les licenciements dans toute l'organisation L'arnaque par courrier électronique est choquante

Les stratagèmes frauduleux par courrier électronique sont de plus en plus sophistiqués et visent des individus peu méfiants avec des messages très convaincants. L'une de ces escroqueries est l'e-mail « Redundancies Across The Organization », conçu pour tromper les destinataires en leur faisant croire qu'ils sont licenciés de leur emploi. Nous explorons ici la nature de cette arnaque par courrier électronique, son fonctionnement et la manière dont vous pouvez vous protéger contre de telles menaces.

Qu'est-ce que l'arnaque par courrier électronique « Licenciements dans l'ensemble de l'organisation » ?

L'escroquerie par courrier électronique « Redundancies Across The Organization » est un type de spam malveillant, un courrier électronique malveillant censé inciter les destinataires à ouvrir une pièce jointe, ce qui infectera leur ordinateur avec un logiciel malveillant. Cet e-mail particulier est présenté comme un avis de licenciement officiel de l'employeur du destinataire, prétendant fournir des détails sur son licenciement et son paiement final.

Voici une partie du texte de l'e-mail :

Subject: YOUR EMPLOYMENT STATUS

Dear XXXXXXX,

We regret to inform you that due to a severe tax imposition on our company, we are no longer able to sustain our current workforce. As a result, we have made the difficult decision to implement redundancies across the organization.

Unfortunately, this means that we are no longer able to continue your employment with XXXXXXX

Your last working days will be [30-6-2024].

We understand the impact of this decision on you, and as a gesture of goodwill, we have attached your three months' upfront salary to assist you during this transition period. The details of your final payment are included with attached documents.

Please find attached the necessary documents regarding your redundancy and the breakdown of your final salary payment.

We appreciate your contributions to the company and regret that we have to part ways under these circumstances. Should you need any assistance or have any questions regarding your redundancy package, please do not hesitate to contact the HR department at XXXXXXX

Thank you for your understanding and cooperation during this challenging time.

Sincerely,

HR Manager

CC XXXXXXX

Le danger caché dans la pièce jointe

L'e-mail comprend généralement une pièce jointe censée contenir des informations sur le processus de licenciement et le dernier chèque de paie du destinataire. Cependant, la pièce jointe est destinée à infecter l'ordinateur du destinataire avec un cheval de Troie d'accès à distance (RAT) connu sous le nom d' agent Tesla au lieu de fournir des informations légitimes. Ce type de malware permet aux attaquants de contrôler à distance l'ordinateur infecté, de voler des informations sensibles et potentiellement de causer des dommages importants aux données et à la vie privée de la victime.

Une perspective plus large sur les campagnes de spam

L'escroquerie par courrier électronique « Redundancies Across The Organization » n'est pas un incident isolé. De nombreuses campagnes de spam ont utilisé différentes tactiques pour distribuer divers logiciels malveillants, notamment des chevaux de Troie, des ransomwares et des cryptomineurs. Quelques exemples récents incluent des e-mails avec des sujets tels que « Quelqu'un vous a ajouté comme e-mail de récupération », « Arnaque par e-mail de transaction de fonds », « Le mot de passe du compte doit être réinitialisé » et d'autres. Ces e-mails semblent souvent légitimes, ce qui rend difficile pour les destinataires de discerner la menace.

Les mécanismes des infections par courrier indésirable

Les courriers indésirables utilisés dans la distribution de logiciels malveillants peuvent contenir différents types de fichiers malveillants. Ces fichiers peuvent être des pièces jointes ou des liens dans l'e-mail et peuvent inclure des archives (ZIP, RAR), des exécutables (.exe, .run), des documents (Microsoft Office, PDF) et même des fichiers JavaScript. La simple ouverture d’un de ces fichiers peut déclencher la chaîne d’infection. Des interactions utilisateur supplémentaires sont requises dans certains cas, comme l'activation de macros dans les fichiers Microsoft Office ou le clic sur des liens intégrés dans des documents OneNote.

Faire preuve de prudence avec les e-mails et les messages

Compte tenu de la prévalence et de la sophistication de ces campagnes de spam, il est crucial de faire preuve de prudence avec tous les e-mails et messages entrants. Voici quelques recommandations clés :

  • Évitez d'ouvrir des pièces jointes suspectes : n'ouvrez pas de pièces jointes et ne cliquez pas sur des liens dans des e-mails provenant de sources inconnues ou non fiables. Même si l'e-mail provient d'un contact connu, vérifiez son authenticité s'il semble inhabituel.
  • Activer les fonctionnalités de sécurité : utilisez les fonctionnalités avancées de sécurité de la messagerie fournies par votre service de messagerie pour filtrer le spam et les e-mails potentiellement malveillants.
  • Mettre régulièrement à jour le logiciel : gardez votre système d'exploitation, votre logiciel antivirus et vos autres applications à jour pour vous protéger contre les dernières menaces.
  • Informez-vous et informez les autres : restez informé des escroqueries courantes et informez votre entourage sur la manière de les reconnaître et de les éviter.

Mesures de sécurité en ligne plus larges

Bien que les spams constituent un vecteur de menace important, ils ne constituent pas la seule méthode utilisée pour diffuser des logiciels malveillants. Il est essentiel d’adopter des habitudes de navigation sûres et de se méfier des contenus en ligne trompeurs qui peuvent sembler légitimes mais qui sont conçus pour inciter les utilisateurs à télécharger des logiciels nuisibles.

  • Téléchargement à partir de sources officielles : téléchargez uniquement des logiciels et des mises à jour à partir de sources officielles et vérifiées. Évitez les sites Web tiers susceptibles de regrouper des logiciels malveillants avec des logiciels légitimes.
  • Méfiez-vous des publicités intrusives : méfiez-vous des publicités qui semblent trop belles pour être vraies ou qui vous redirigent vers des sites Web inconnus. Ces publicités peuvent exécuter des scripts qui installent des logiciels indésirables sans votre autorisation.
  • Utiliser des outils d'activation légitimes : activez et mettez à jour le logiciel à l'aide de fonctions et d'outils fournis par des développeurs légitimes. Évitez d'utiliser des outils d'activation illégaux, qui sont souvent associés à des logiciels malveillants.

Dernières pensées

L'escroquerie par courrier électronique « Redundancies Across The Organization » nous rappelle la nature persistante et évolutive des menaces basées sur le courrier électronique. Comprendre le fonctionnement de ces escroqueries et prendre des mesures proactives pour protéger vos appareils et vos données peuvent réduire le risque d'être victime de tels stratagèmes. Restez vigilant, informez-vous et informez les autres, et maintenez des pratiques de sécurité robustes pour protéger votre vie numérique.

July 1, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.