Arnaque par e-mail concernant une offre pour les articles ci-dessous
Il est essentiel de rester vigilant lorsque vous naviguez sur le Web, en particulier lorsque vous recevez des e-mails inattendus qui semblent légitimes à première vue. L'un de ces escroqueries est l'e-mail frauduleux « Offre pour les articles ci-dessous », qui incite les destinataires à révéler leurs identifiants de connexion par e-mail via une fausse demande d'achat.
Table des matières
Une demande d'achat trompeuse
Ces e-mails frauduleux arrivent généralement avec pour objet « DEMANDE D'INFORMATIONS » ou quelque chose de similaire. Ils se présentent comme des demandes d'achat d'un acheteur potentiel, demandant un devis pour des produits spécifiques. L'expéditeur affirme que les détails de ces produits sont disponibles dans un fichier Microsoft Excel lié, invitant le destinataire à examiner les informations et à fournir une réponse.
Cependant, ces e-mails ne sont pas authentiques. Ils sont soigneusement rédigés pour paraître légitimes, mais n'ont aucun lien avec des entreprises ou des organisations réputées. Leur seul but est de manipuler les utilisateurs pour qu'ils cliquent sur le lien frauduleux et transmettent des identifiants de connexion sensibles.
Le piège du phishing
En cliquant sur le fichier Excel supposé, l'utilisateur est redirigé vers une page de phishing masquée par un logo Excel, donnant l'impression qu'il accède à un document Microsoft sécurisé. La page demande ensuite à l'utilisateur de se connecter, en affirmant que cette étape est nécessaire pour vérifier son identité ou confirmer qu'il n'est pas un robot.
C'est là que réside le danger. Les fraudeurs récupèrent immédiatement les informations d'identification saisies dans le faux formulaire de connexion. La victime, qui ne se doute de rien, lui donne accès à son compte de messagerie, ce qui donne aux cybercriminels de nombreuses possibilités d'exploiter ses informations personnelles et financières.
Pourquoi les comptes de messagerie sont des cibles de choix
Les comptes de messagerie servent de passerelle vers de nombreux autres services en ligne. La plupart des utilisateurs utilisent leurs adresses e-mail pour réinitialiser leur mot de passe, effectuer des transactions financières et communiquer à titre personnel. Une fois que les pirates y ont accès, ils peuvent :
- Récoltez des données sensibles stockées dans les e-mails, telles que les coordonnées bancaires, les factures ou les communications commerciales confidentielles.
- Prenez le contrôle des comptes associés, y compris les réseaux sociaux, le stockage cloud ou les plateformes de paiement.
- Envoyez d'autres e-mails de phishing à vos contacts, diffusant ainsi l'arnaque ou même distribuant des logiciels nuisibles.
- Utilisez l’e-mail compromis pour vous faire passer pour la victime et vous engager dans des activités dangereuses, telles que demander des paiements à des connaissances ou à des associés commerciaux.
Dans certains cas, les cybercriminels ciblent les comptes financiers liés à l'e-mail piraté. Si l'e-mail de la victime est utilisé pour des services bancaires en ligne, des sites de commerce électronique ou des plateformes de cryptomonnaie, des transactions non autorisées peuvent s'ensuivre.
Le rôle des courriers indésirables dans la cybercriminalité
Les tactiques de phishing telles que « Offre pour les articles ci-dessous » ne sont qu'un aspect du problème plus important posé par les courriers indésirables. Les cybercriminels utilisent le spam comme principal moyen de diffusion de diverses menaces, notamment le vol d'identifiants, la fraude à l'identité et même les logiciels malveillants.
Bien que beaucoup pensent que les e-mails de phishing sont faciles à repérer en raison d'une grammaire médiocre et d'un formatage non professionnel, les campagnes de phishing modernes présentent souvent un contenu bien rédigé, des éléments de marque et des logos d'apparence officielle. Certains e-mails imitent même la correspondance exacte d'une entreprise pour renforcer leur crédibilité.
Au-delà du phishing, les cybercriminels utilisent également le spam par courrier électronique pour diffuser des programmes malveillants via des pièces jointes infectées. Ces pièces jointes peuvent se présenter sous les formes suivantes :
- Documents Microsoft Office qui demandent aux utilisateurs d’activer les macros avant d’activer la charge utile malveillante.
- Fichiers PDF contenant des liens vers des sites externes conçus pour installer des logiciels indésirables.
- Archives compressées (par exemple, ZIP, RAR) dissimulant des exécutables non sécurisés.
- Fichiers OneNote qui incluent des éléments intégrés et cliquables conduisant à des infections par des logiciels malveillants.
Le simple fait d’ouvrir l’une de ces pièces jointes ou de cliquer sur un lien frauduleux peut suffire à lancer une attaque, compromettant potentiellement un système entier.
Que faire si vous avez été ciblé
Si vous avez reçu un e-mail « Offre pour les articles ci-dessous », il est préférable de le supprimer immédiatement et d'éviter d'interagir avec les liens ou les pièces jointes. Cependant, si vous avez déjà saisi vos identifiants sur un site de phishing, procédez immédiatement comme suit :
- Modifiez votre mot de passe de messagerie et activez l'authentification à deux facteurs (2FA) pour plus de sécurité.
- Vérifiez votre compte de messagerie pour détecter tout signe d’activité non autorisée, comme des messages inconnus dans votre dossier d’envoi.
- Prévenez vos contacts si vous pensez que votre compte a été utilisé pour diffuser des e-mails de phishing.
- Contactez le support officiel de votre fournisseur de messagerie si vous ne parvenez pas à reprendre le contrôle de votre compte.
La meilleure défense contre ce type d'escroquerie est de rester vigilant et de s'interroger sur la légitimité des e-mails non sollicités. En reconnaissant les tactiques de phishing et en comprenant les risques, les utilisateurs peuvent éviter d'être victimes de ces stratagèmes trompeurs.