Comment reconnaître les menaces de phishing telles que l'arnaque par courrier électronique « Votre certificat de messagerie a expiré »
Arnaque « Votre certificat de messagerie a expiré » : comment la reconnaître et s'en protéger
Les e-mails de phishing restent l'une des méthodes les plus courantes utilisées par les cybercriminels pour tromper les utilisateurs peu méfiants, et l'e-mail frauduleux « Votre certificat de messagerie a expiré » ne fait pas exception. Cette arnaque cible les particuliers en se présentant comme une notification urgente d'un fournisseur de services de messagerie, avertissant que le certificat de messagerie du destinataire a expiré. Bien que le message puisse sembler légitime, son véritable objectif est de voler des informations personnelles en dirigeant les utilisateurs vers une fausse page de connexion. Nous allons ici expliquer le fonctionnement de cette arnaque et fournir des conseils sur la façon de vous protéger contre de telles menaces.
Table of Contents
Reconnaître l'arnaque « Votre certificat de courrier électronique a expiré »
L'objet de l'e-mail peut indiquer quelque chose comme « Votre certificat de messagerie a expiré » ou « Action requise : votre certificat de messagerie doit être mis à jour ». Il indique qu'en raison d'un certificat expiré, les messages des clients ne peuvent pas être délivrés et que ces messages non délivrés sont censés être stockés dans un dossier cloud qui nécessite une attention immédiate. L'e-mail encourage le destinataire à cliquer sur un bouton ou un lien intitulé « Voir les e-mails et les étapes » afin de consulter les messages supposés et de résoudre le problème.
Il s'agit d'un exemple classique de tentative de phishing. Bien qu'il puisse ressembler à une communication officielle d'un fournisseur de services de messagerie, l'objectif de cet e-mail n'est pas de vous informer de l'expiration d'un certificat, mais de vous inciter à divulguer vos identifiants de connexion.
Voici ce que dit l'e-mail frauduleux :
Subject: XXXXXXX: E-mail Certificate Expiration Notice
Your Email Certificate on XXXXXXX has expiredDear Valued Customer,
This message is directed to your email, XXXXXXX.
You are getting this message because your email Certificate has expired.Due to this error, some messages from your customers were unable to reach you and we have this messages stored in our cloud server folder.
Please, kindly follow the instruction below to read this mesages and update your email certificate for XXXXXXX.
See emails and StepsMake sure you confirm your current login session by logging in with your correct information so that this error will be fixed.
Comment fonctionne l'arnaque
Lorsque le destinataire clique sur le bouton « Voir les e-mails et les étapes » , il est redirigé vers un faux site Web qui ressemble beaucoup à la page de connexion d'un service de messagerie Web légitime. Ce site demande à l'utilisateur de saisir ses identifiants de connexion, par exemple son nom d'utilisateur et son mot de passe. Une fois saisis, les informations sont récupérées par les escrocs.
Grâce à ces informations de connexion, les pirates peuvent prendre le contrôle du compte de messagerie de la victime et, potentiellement, d'autres comptes utilisant les mêmes identifiants de connexion. Cela peut avoir diverses conséquences, notamment un accès non autorisé aux données personnelles, aux comptes financiers et aux profils de réseaux sociaux.
Risques de vol d'identifiants
Une fois que les pirates ont accès à un compte de messagerie, ils peuvent l'utiliser de diverses manières. Les informations d'identification volées peuvent conduire aux situations suivantes :
- Envoi d'e-mails de phishing : les escrocs peuvent utiliser le compte de messagerie compromis pour envoyer d'autres e-mails de phishing aux contacts de la victime, propageant ainsi l'arnaque à davantage de personnes.
- Propagation de logiciels malveillants : des pièces jointes ou des liens malveillants peuvent être envoyés aux contacts, infectant potentiellement d'autres ordinateurs avec des virus ou des ransomwares.
- Récolte d'informations personnelles : Les escrocs peuvent passer au crible les e-mails stockés pour recueillir davantage d'informations personnelles, qui peuvent être utilisées pour le vol d'identité ou vendues à d'autres criminels.
- Accéder à d’autres comptes : Si la victime utilise le même mot de passe pour plusieurs comptes, les escrocs pourraient tenter de se connecter à d’autres services, tels que des plateformes de médias sociaux, des services bancaires en ligne ou des sites de commerce électronique, ce qui entraînerait une perte financière ou un nouveau vol d’identité.
Les dangers cachés des e-mails de phishing
Les e-mails de phishing sont souvent rédigés dans un esprit d'urgence pour inciter le destinataire à agir rapidement. Dans ce cas, le faux avertissement concernant le certificat expiré et les messages non délivrés peut inciter les utilisateurs à cliquer sur le lien fourni sans réfléchir à deux fois. Cependant, il est important de reconnaître que ces e-mails sont un outil couramment utilisé par les cybercriminels pour voler des informations sensibles.
Outre les identifiants de connexion personnels, les escroqueries par phishing peuvent cibler d’autres données précieuses telles que :
- Détails de la carte de crédit : certains e-mails de phishing demandent des informations financières pour résoudre un problème supposé.
- Numéros de sécurité sociale ou informations d’identification : les criminels peuvent tenter de recueillir davantage d’identifiants personnels à des fins de vol d’identité.
- Logiciels malveillants : les e-mails de phishing contiennent généralement des liens ou des pièces jointes qui, lorsqu'on clique dessus, peuvent automatiquement télécharger des logiciels malveillants sur l'appareil de la victime.
Comment les logiciels malveillants se propagent via les e-mails de phishing
Les e-mails de phishing peuvent également être un vecteur de malware. Lorsqu'une victime clique sur un lien ou ouvre une pièce jointe dans l'e-mail frauduleux, elle peut déclencher sans le savoir l'installation d'un logiciel malveillant. Les types de malwares les plus courants distribués via les e-mails de phishing comprennent les chevaux de Troie, les logiciels espions, les ransomwares et les logiciels publicitaires. Ces programmes peuvent endommager ou détourner l'appareil de la victime, voler des informations ou même crypter des fichiers pour obtenir une rançon.
Les logiciels malveillants peuvent être distribués sous diverses formes :
- Pièces jointes infectées : les fichiers tels que les archives ZIP, les documents Word ou les PDF peuvent contenir des scripts malveillants qui s'exécutent lors de leur ouverture.
- Liens trompeurs : les liens contenus dans l’e-mail peuvent conduire à des sites Web qui téléchargent automatiquement des logiciels malveillants ou incitent l’utilisateur à télécharger des logiciels nuisibles.
- Scripts ou macros : Certaines pièces jointes de courrier électronique, notamment les fichiers Word ou Excel, peuvent contenir des macros qui, si elles sont activées par l'utilisateur, peuvent installer des logiciels malveillants.
Protégez-vous contre les escroqueries par phishing
Bien que les escroqueries par phishing telles que l'escroquerie « Votre certificat de messagerie a expiré » puissent être convaincantes, vous pouvez prendre plusieurs mesures pour vous protéger.
1. Méfiez-vous des e-mails inattendus
Si vous recevez un e-mail inattendu qui indique qu'il provient d'un fournisseur de services, en particulier s'il vous exhorte à agir immédiatement, soyez prudent. Au lieu de cliquer sur les liens contenus dans l'e-mail, saisissez l'adresse du site Web directement dans votre navigateur pour vérifier le message.
2. Inspectez les liens et les adresses e-mail
Avant de cliquer sur un lien, passez votre souris dessus pour vérifier l'URL. L'adresse d'un site Web légitime doit correspondre au domaine officiel de l'entreprise. Les e-mails de phishing contiennent souvent des URL qui ressemblent au site Web légitime, mais qui peuvent présenter de légères variations ou des fautes d'orthographe.
3. Évitez de cliquer sur des pièces jointes suspectes
N'ouvrez jamais de pièces jointes provenant de sources inconnues. Si vous ne vous attendiez pas à recevoir une pièce jointe, il est préférable d'éviter de l'ouvrir. Les pièces jointes peuvent contenir des fichiers malveillants susceptibles d'infecter votre système avec des programmes malveillants.
4. Utilisez des mots de passe forts et uniques
Assurez-vous que votre e-mail et vos autres comptes disposent de mots de passe forts et uniques. Évitez d'utiliser le même mot de passe pour plusieurs comptes. Pensez à utiliser un gestionnaire de mots de passe pour générer et stocker des mots de passe complexes.
5. Activer l'authentification à deux facteurs (2FA)
L'authentification à deux facteurs ajoute une couche de sécurité supplémentaire à vos comptes. Même si un escroc obtient votre mot de passe, il aura toujours besoin d'accéder à une deuxième forme de vérification, comme un code envoyé sur votre téléphone.
Réflexions finales
L'arnaque par hameçonnage « Votre certificat de messagerie a expiré » n'est qu'un exemple de la façon dont les cybercriminels tentent de tromper les utilisateurs afin qu'ils leur transmettent des informations sensibles. En restant vigilant, en vérifiant les e-mails suspects et en adoptant des pratiques de cybersécurité de base, vous pouvez vous protéger contre les arnaques par hameçonnage et autres menaces en ligne.





