Méfiez-vous de l'arnaque aux e-mails non approuvés
L'arnaque aux e-mails non approuvés est une tactique de phishing conçue pour inciter les destinataires à divulguer des informations personnelles. Ces e-mails frauduleux sont souvent déguisés en notifications provenant de fournisseurs de services de messagerie réputés. Une variante courante implique l'utilisation de cPanel, un panneau de contrôle d'hébergement Web populaire.
Table of Contents
Comment fonctionne l'arnaque
L'e-mail de phishing prétend que le destinataire dispose de 13 e-mails non approuvés en raison d'un retard du système, fournissant une date et une heure spécifiques pour améliorer son authenticité. Il demande au destinataire de libérer les messages en attente dans sa boîte de réception en cliquant sur un bouton intitulé « Libérer les messages en attente dans la boîte de réception maintenant ». Cliquer sur ce bouton redirige l'utilisateur vers une fausse page de connexion Gmail, où il est invité à saisir son adresse e-mail et son mot de passe.
Conséquences de tomber dans le piège de l'arnaque
Une fois les identifiants de connexion saisis, ils sont envoyés directement aux fraudeurs. En accédant au compte de messagerie de la victime, les fraudeurs peuvent :
- Usurez l'identité du propriétaire du compte de messagerie pour inciter les contacts à envoyer de l'argent, des informations sensibles ou à télécharger des logiciels malveillants.
- Recherchez dans la boîte de réception ou dans d’autres dossiers des informations sensibles.
- Modifiez les mots de passe des autres comptes en ligne liés à l'adresse e-mail compromise.
- Essayez d'accéder à d'autres comptes en utilisant les informations d'identification volées.
- Vendez les identifiants volés et autres données obtenues sur le dark web.
Reconnaître les tentatives de phishing
Il est crucial d’examiner les e-mails avant de cliquer sur des liens ou de fournir des informations personnelles. Les fraudeurs incluent souvent des liens vers des sites de phishing pour voler des informations et peuvent également diffuser des logiciels malveillants via ces liens ou fichiers joints. Des exemples de campagnes de phishing similaires incluent « ACH Payment From Craftmaster Hardware », « Wells Fargo – Card Activity Verification » et « American Express Card Deactivation ».
Comment les campagnes de spam infectent les ordinateurs
Les cybercriminels utilisent des campagnes de spam pour diffuser des logiciels malveillants par courrier électronique. Ils envoient des e-mails frauduleux contenant des pièces jointes ou des liens malveillants. Ces liens peuvent rediriger les destinataires vers des sites Web qui téléchargent automatiquement des logiciels malveillants sur leurs appareils ou invitent les destinataires à télécharger eux-mêmes des fichiers malveillants. L'ouverture de ces pièces jointes peut entraîner une infection immédiate ou nécessiter des étapes supplémentaires, telles que l'activation de macros dans un document MS Word malveillant, pour déployer des logiciels malveillants.
Prévenir l'installation de logiciels malveillants
Pour éviter l'installation de logiciels malveillants, suivez ces bonnes pratiques :
- Téléchargez des logiciels et des fichiers uniquement à partir des pages officielles et des magasins d'applications.
- N'ouvrez pas de pièces jointes ou de liens dans des e-mails ou des messages inattendus ou non pertinents provenant d'expéditeurs inconnus.
- Évitez de cliquer sur des publicités, des fenêtres contextuelles ou des boutons sur des sites Web douteux et n'autorisez pas les sites Web suspects à envoyer des notifications.
- Gardez votre système d'exploitation, vos applications installées et vos outils de sécurité à jour.
- Utilisez un logiciel de sécurité réputé et effectuez des analyses de routine sur votre ordinateur pour identifier et éliminer les menaces potentielles.
Si vous avez déjà ouvert des pièces jointes malveillantes, exécutez une analyse à l'aide d'un programme anti-malware mis à jour et fiable pour éliminer automatiquement tout logiciel malveillant infiltré.
En restant vigilant et en adhérant à ces pratiques, vous pouvez vous protéger contre les escroqueries par phishing et les menaces qu'elles représentent.





