L'arnaque par e-mail concernant un contrat de numérisation pourrait facilement tromper n'importe qui, alors méfiez-vous

spam email

Un déguisement trompeur

L'arnaque par e-mail Scan Contract est une tactique de phishing qui vise à inciter les individus à divulguer des informations sensibles. Présenté comme une notification de contrat signé, cet e-mail crée un faux sentiment de légitimité en imitant les communications d'entreprises réputées. Il vise à tromper les destinataires en les incitant à ouvrir une pièce jointe et à partager des informations personnelles, ce qui peut entraîner divers risques.

Le contenu de l'e-mail frauduleux

Ce courriel frauduleux informe le destinataire de l'existence d'un document intitulé « Contrat signé n° 00786 » et l'encourage à consulter une copie numérisée du contrat en pièce jointe. Le courriel demande également des coordonnées bancaires, promettant un acompte de 30 % à la soumission. Pour renforcer son apparence d'authenticité, le courriel comprend un message détaillé sur les fermetures d'entreprises, des informations de contact et des liens vers des sites Web. Cependant, ces éléments sont astucieusement conçus pour masquer son intention malveillante.

Voici ce qu'il dit :

Subject: Signed Contract#00786


Hello,

Please find attached scan contract and confirm your bank information for 30% deposit.

Note: We will be closed from 20th to 15th Of January 2025.

Regards

Craig

Carbery Plastics Limited

Clonakilty Enterprise Park

Clonakilty Co.Cork

023-8833531

www.carberyplastics.com

Le danger caché dans l'attachement

La pièce jointe du courriel, intitulée « scan-contract#00786.shtml », contient un formulaire trompeur demandant des identifiants de connexion personnels, tels qu'une adresse électronique et un mot de passe. Toutes les données saisies dans ce formulaire sont directement envoyées aux cybercriminels. Une fois que les escrocs obtiennent ces informations, ils peuvent les exploiter de nombreuses façons, ce qui entraîne d'importants problèmes de sécurité et de confidentialité.

Les risques liés aux informations d’identification compromises

Les identifiants de connexion volés peuvent permettre aux cybercriminels d'accéder sans autorisation à des comptes personnels, notamment à des e-mails, à des réseaux sociaux et à des plateformes financières. Grâce à cet accès, ils peuvent voler des données sensibles, initier des transactions frauduleuses ou se faire passer pour la victime pour d'autres activités malveillantes. En outre, les identifiants compromis peuvent être utilisés pour distribuer des e-mails de phishing supplémentaires ou des logiciels malveillants aux contacts de la victime, voire même être vendus sur le dark web.

Reconnaître la menace

Il est essentiel de comprendre le fonctionnement des escroqueries par phishing pour éviter leurs pièges. L'escroquerie par e-mail Scan Contract, comme beaucoup d'autres, vise à voler des informations personnelles et financières en se faisant passer pour une source fiable. Ces escroqueries incluent souvent des liens ou des pièces jointes suspectes et ciblent des données sensibles telles que les informations de carte de crédit, les identifiants de connexion ou les informations d'identification.

Exemples d'e-mails de phishing courants

Les tactiques de phishing ne se limitent pas à l'arnaque par e-mail Scan Contract. D'autres exemples incluent des messages avec des lignes d'objet telles que « Webmail – Avis d'alerte d'activité frauduleuse », « Erreur de livraison de l'e-mail » et « Vous avez un nouveau bon de commande ». Dans de nombreux cas, ces e-mails frauduleux sont également utilisés pour diffuser des logiciels malveillants sur les appareils des destinataires.

Comment les logiciels malveillants se propagent par courrier électronique

Les e-mails de phishing diffusent souvent des programmes malveillants via des pièces jointes ou des liens malveillants. Les pièces jointes peuvent inclure des fichiers apparemment inoffensifs tels que des documents Word, des PDF, des fichiers ZIP ou des programmes exécutables qui diffusent des programmes malveillants une fois ouverts ou si des fonctionnalités spécifiques, telles que les macros, sont activées. De plus, cliquer sur les liens contenus dans ces e-mails peut rediriger les utilisateurs vers de faux sites Web conçus pour diffuser des logiciels malveillants. Dans certains cas, les programmes malveillants peuvent être téléchargés automatiquement sans interaction supplémentaire de l'utilisateur.

Bonnes pratiques pour rester en sécurité

La vigilance est essentielle pour atténuer les risques posés par les escroqueries telles que l'arnaque par e-mail Scan Contract. Examinez attentivement les e-mails inattendus ou non pertinents avant d'ouvrir les pièces jointes ou de cliquer sur les liens. Évitez de fournir des informations personnelles ou des informations d'identification à des sources inconnues. Il est également conseillé de se fier uniquement aux sites Web officiels ou aux boutiques d'applications de confiance lors du téléchargement de logiciels et de se méfier des fenêtres contextuelles, des publicités et des autres éléments présents sur des sites douteux.

Réflexions finales

L'arnaque par e-mail Scan Contract souligne l'importance de faire preuve de prudence lors de l'interaction avec des e-mails non sollicités. En reconnaissant les signes d'hameçonnage et en suivant les meilleures pratiques en matière de sécurité en ligne, les utilisateurs peuvent se protéger des risques associés aux escroqueries, notamment le vol d'identité, les pertes financières et les infections par des logiciels malveillants. La sensibilisation et la vigilance sont les outils les plus efficaces pour lutter contre les menaces d'hameçonnage.

December 23, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.