Arnaque par e-mail concernant un devis répondant à nos exigences
Les cybercriminels développent constamment de nouvelles méthodes pour inciter les utilisateurs à compromettre leur sécurité personnelle et financière. Une stratégie courante consiste à utiliser des sites web frauduleux imitant des plateformes légitimes, souvent accompagnés d'e-mails d'hameçonnage conçus pour attirer les victimes dans leurs combines. Un exemple récent est l'arnaque par e-mail « Devis conforme à nos exigences », qui vise à voler des identifiants de connexion sous couvert d'une demande commerciale. Ces tactiques s'appuient souvent sur de fausses alertes de logiciels malveillants, des liens de partage de fichiers trompeurs et des techniques d'ingénierie sociale pour manipuler les utilisateurs.
Table des matières
Comment fonctionne la tactique
L'arnaque « Devis conforme à nos exigences » est une campagne d'hameçonnage qui se propage par le biais de spams. Ces messages, souvent envoyés avec pour objet « CONTACT », prétendent exiger un devis basé sur des exigences commerciales spécifiques, soi-disant détaillées dans un document joint. Pour plus de crédibilité, les messages peuvent être rédigés en anglais et en français et contenir des instructions trompeuses, comme la demande d'une vérification humaine pour éviter que l'e-mail ne soit classé comme spam.
L'e-mail invite les destinataires à accéder aux informations via un lien de partage de fichiers, généralement hébergé sur un site web frauduleux se faisant passer pour WeTransfer, un service de transfert de fichiers légitime. Cependant, cette fausse page WeTransfer a un objectif malveillant : elle demande aux utilisateurs de saisir leurs identifiants de connexion. Une fois saisis, ces identifiants sont collectés et transmis aux cybercriminels.
Que se passe-t-il lorsque votre courrier électronique est compromis ?
Si des attaquants parviennent à voler les informations d'identification d'un compte de messagerie, ils peuvent causer de graves dommages, notamment :
- Vol d’identité – Les adresses e-mail volées peuvent être utilisées pour usurper l’identité de victimes, demander une aide financière à des contacts ou propager d’autres attaques de phishing.
- Violations de données d’entreprise – Si l’e-mail compromis est lié à une entreprise, les attaquants peuvent accéder à des informations d’entreprise sensibles ou déployer des logiciels malveillants, notamment des ransomwares.
- Fraude financière – Si l’e-mail volé est lié à des services bancaires, à des comptes d’achat en ligne ou à des portefeuilles de cryptomonnaie, les pirates peuvent lancer des transactions non autorisées.
- Autres prises de contrôle de comptes – De nombreux utilisateurs réutilisent leurs mots de passe, ce qui permet aux attaquants d’accéder plus facilement à d’autres comptes, notamment aux réseaux sociaux, au stockage cloud et aux plateformes liées au travail.
Pourquoi les sites Web ne peuvent pas analyser votre appareil à la recherche de logiciels malveillants
De nombreux sites frauduleux prétendent pouvoir analyser votre appareil à la recherche de menaces, en affichant de fausses alertes de sécurité pour inciter les utilisateurs à télécharger des logiciels malveillants. Cependant, il est techniquement impossible pour un site web d'effectuer une analyse complète de votre système. Voici pourquoi :
- Les navigateurs web fonctionnent dans des environnements sandbox : les navigateurs modernes disposent de fonctionnalités de sécurité qui empêchent tout accès non autorisé aux fichiers système. Un site web ne peut pas analyser directement le disque dur, le registre ou les processus actifs d'un utilisateur.
- La détection de logiciels malveillants légitimes nécessite un accès local : les véritables logiciels anti-malware analysent les fichiers et les processus localement à l'aide de bases de données et d'analyses heuristiques. Les sites web ne disposent pas des autorisations nécessaires pour effectuer des inspections aussi approfondies.
- De fausses alertes de sécurité exploitent la panique des utilisateurs : de nombreux sites frauduleux affichent des fenêtres contextuelles alarmantes indiquant : « Votre ordinateur est infecté », incitant les utilisateurs à installer un faux antivirus. Ces alertes sont entièrement fabriquées et utilisées pour diffuser des logiciels malveillants ou voler des informations sensibles.
- Les sites web ne peuvent analyser que des données limitées : si un site peut détecter les informations de base du navigateur (comme l'adresse IP et le type d'appareil), il ne peut pas détecter les chevaux de Troie, les rançongiciels ni les enregistreurs de frappe. Toute affirmation contraire est frauduleuse.
Comment se protéger des tactiques de phishing
Pour vous protéger des « Devis conformes à nos exigences » et autres escroqueries similaires, suivez ces bonnes pratiques de sécurité :
- Vérifiez les expéditeurs et les liens des e-mails : Repérez les fautes d'orthographe ou les adresses d'expéditeur inhabituelles. Survolez les liens avant de cliquer pour vérifier l'URL réelle. Activez l'authentification à deux facteurs (2FA). Utilisez l'authentification à deux facteurs sur tous vos comptes, en particulier vos plateformes de messagerie et financières, pour renforcer votre sécurité.
- Utilisez des mots de passe forts et uniques : évitez de réutiliser les mêmes mots de passe. Utilisez un gestionnaire de mots de passe pour générer et stocker vos identifiants en toute sécurité.
- Ignorez les demandes non sollicitées d'informations sensibles : aucune entreprise légitime ne vous demandera vos identifiants de connexion via un lien de partage de fichiers non vérifié. Maintenez vos logiciels et outils de sécurité à jour. Mettez à jour votre système d'exploitation, votre navigateur et votre logiciel anti-malware pour corriger les vulnérabilités.
- Signaler et supprimer les e-mails suspects : marquez les e-mails de phishing comme spam et signalez-les à votre fournisseur de messagerie.
- Ne faites jamais confiance aux alertes de sécurité en ligne provenant de sites Web : si une page Web affirme que votre appareil est infecté, ignorez-la et exécutez plutôt une analyse antivirus fiable.
Conclusion : Restez informé, restez en sécurité
Les tactiques d'hameçonnage, comme les e-mails « Citation conforme à nos exigences », visent à abuser de la confiance des utilisateurs et à les inciter à divulguer des informations sensibles. En restant vigilant face aux e-mails non sollicités, aux liens de partage de fichiers inconnus et aux fausses alertes de sécurité, vous pouvez réduire considérablement le risque d'être victime de cybercriminels. Vérifiez toujours l'authenticité des messages avant d'agir et adoptez des pratiques de cybersécurité rigoureuses pour protéger vos données personnelles et professionnelles.