Threat Database Phishing 'E-MAIL DELIVERY BLOCKED' Escroquerie par e-mail

'E-MAIL DELIVERY BLOCKED' Escroquerie par e-mail

L'analyse des e-mails "EMAIL DELIVERY BLOCKED" effectuée par des experts de l'infosec a révélé qu'il s'agit bien de courriers frauduleux et malveillants. Les e-mails trompeurs tentent de tromper les destinataires en prétendant à tort que leurs comptes ont été suspendus. Le stratagème frauduleux continue ensuite à attirer les utilisateurs dans un processus de réactivation bidon, les incitant à se connecter à leurs comptes de messagerie via un site Web de phishing. Les tactiques d'hameçonnage telles que l'e-mail "EMAIL DELIVERY BLOCKED" peuvent être extrêmement menaçantes pour les victimes qui, sans le savoir, fournissent des informations sensibles aux fraudeurs.

L'escroquerie par e-mail "EMAIL DELIVERY BLOCKED" peut avoir des conséquences désastreuses pour les victimes

Les e-mails de spam avec le sujet "[Review] Mail Delivery Suspended For (email address of recipient)" affirment que la livraison des e-mails des destinataires a été temporairement bloquée. Ils tentent d'induire les utilisateurs en erreur en leur faisant croire qu'ils peuvent réactiver leur accès via un lien fourni. Il est crucial de souligner que les informations contenues dans ces e-mails de phishing sont entièrement fausses et qu'elles n'ont aucun lien avec des fournisseurs de services légitimes.

En cliquant sur le lien "RÉACTIVER LA LIVRAISON", les utilisateurs peu méfiants sont redirigés vers un site Web de phishing trompeur qui imite astucieusement la page de connexion de leur compte de messagerie particulier. Malgré son apparence relativement convaincante, ce site Web est en fait frauduleux et conçu pour enregistrer toutes les informations saisies, telles que les mots de passe des comptes de messagerie.

Les victimes qui tombent dans cette escroquerie font face à bien plus que le simple risque de perdre l'accès à leurs e-mails. Étant donné que les comptes de messagerie sont souvent utilisés pour s'inscrire à divers services en ligne, les escrocs pourraient potentiellement obtenir un accès non autorisé à d'autres comptes en ligne appartenant aux victimes.

Les conséquences d'un tel accès non autorisé peuvent être graves et étendues. Les cybercriminels peuvent exploiter les réseaux sociaux volés et les comptes de réseaux sociaux pour se faire passer pour la victime et escroquer leurs contacts ou amis. Ils peuvent demander des prêts ou des dons sous de faux prétextes, promouvoir diverses escroqueries et même distribuer des logiciels malveillants en partageant des fichiers ou des liens malveillants.

De plus, les comptes financiers compromis, tels que les services bancaires en ligne, les transferts d'argent ou les plates-formes de commerce électronique, peuvent être exploités pour des transactions frauduleuses et des achats en ligne non autorisés. De plus, si un contenu confidentiel ou compromettant est trouvé sur des plateformes de stockage de données piratées, il pourrait être utilisé à des fins de chantage ou à d'autres fins néfastes.

Soyez prudent lorsque vous traitez des e-mails inattendus

Reconnaître un e-mail de phishing ou d'escroquerie est crucial pour se protéger des menaces en ligne. Voici quelques signes typiques qui peuvent aider les utilisateurs à identifier ces e-mails trompeurs :

    • Adresse de l'expéditeur suspect : Vérifiez attentivement l'adresse e-mail de l'expéditeur. Les e-mails de phishing utilisent souvent des adresses e-mail qui imitent des sources légitimes, mais peuvent contenir de légères fautes d'orthographe, des caractères supplémentaires ou des noms de domaine inhabituels.
    • Langage urgent ou menaçant : les e-mails de phishing peuvent utiliser un langage urgent ou menaçant pour créer un sentiment de panique et faire pression sur le destinataire pour qu'il agisse immédiatement. Ils peuvent prétendre qu'un compte sera fermé ou qu'il y a une faille de sécurité qui nécessite une attention immédiate.
    • Messages d'accueil génériques : les e-mails frauduleux utilisent souvent des messages d'accueil génériques tels que "Cher client" au lieu de s'adresser au destinataire par son nom. Les entreprises légitimes personnalisent généralement les e-mails avec le nom du destinataire.
    • Fautes d'orthographe et de grammaire : Les e-mails de phishing contiennent fréquemment des fautes d'orthographe et de grammaire. Les communications professionnelles d'organisations réputées sont généralement sans erreur.
    • Pièces jointes ou liens inattendus : méfiez-vous des e-mails contenant des pièces jointes ou des liens inattendus. Ces pièces jointes peuvent contenir des logiciels malveillants et les liens peuvent mener à des sites Web de phishing.
    • Demande d'informations personnelles : les organisations légitimes demandent rarement aux utilisateurs de fournir des informations personnelles, telles que des mots de passe ou des détails de compte, par e-mail. Méfiez-vous des e-mails demandant des informations sensibles.
    • URL non concordantes : passez votre souris sur les liens de l'e-mail sans cliquer dessus. Si l'URL affichée ne correspond pas au texte du lien du site Web, il peut s'agir d'une tentative de phishing.
    • E-mail mal conçu : les e-mails de phishing peuvent avoir un mauvais formatage, des couleurs incompatibles ou des mises en page inhabituelles. Les entreprises légitimes maintiennent généralement des conceptions de courrier électronique professionnelles et cohérentes.
    • Sentiment d'urgence : Les e-mails de phishing créent souvent un sentiment d'urgence, affirmant qu'une action immédiate est requise. Il s'agit d'une tactique pour précipiter les destinataires à prendre des décisions hâtives.

Si les utilisateurs rencontrent l'un de ces signes dans un e-mail, il est essentiel de faire preuve de prudence et de s'abstenir de cliquer sur des liens, de télécharger des pièces jointes ou de fournir des informations personnelles. En cas de doute, les utilisateurs doivent contacter l'expéditeur présumé par un moyen fiable et vérifié pour vérifier l'authenticité de l'e-mail. La mise en œuvre de pratiques de sécurité solides, telles que l'utilisation d'une authentification multifacteur, la mise à jour régulière des mots de passe et l'utilisation d'un logiciel de sécurité réputé, peut également aider à se protéger contre les victimes d'hameçonnage et d'e-mails schématiques.

 

Tendance

Le plus regardé

Chargement...