Données concernant les menaces Phishing Escroquerie par e-mail d'approvisionnement Pfizer

Escroquerie par e-mail d'approvisionnement Pfizer

Des experts en cybersécurité ont mené une enquête révélant une tactique impliquant plusieurs versions d'e-mails frauduleux se faisant passer pour des communications « Pfizer Supply ». Ces e-mails font partie d'une campagne de phishing orchestrée par des fraudeurs visant à inciter les destinataires à divulguer des informations personnelles ou à effectuer des paiements non autorisés. Il est crucial que les destinataires soient vigilants et évitent de répondre à l’un des faux e-mails décrits dans notre article afin de se protéger contre une fraude potentielle.

L'arnaque par courrier électronique Pfizer Supply peut compromettre les informations sensibles des utilisateurs

Ce système de phishing suit une stratégie spécifique : les auteurs se font passer pour une entreprise réputée, Pfizer, et demandent au destinataire de fournir un devis ou de répondre à des demandes de fourniture de produits. Les e-mails envoyés dans le cadre de cette campagne décrivent des produits ou séries de produits spécifiques, souvent accompagnés d'un code unique, et incluent une adresse e-mail de contact ainsi qu'une pièce jointe.

Dans certaines variantes de ces e-mails de phishing, le fichier joint semble être un document PDF conçu pour ressembler à une demande légitime de devis. De plus, ces e-mails contiennent des numéros de téléphone, le nom et le poste de l'expéditeur présumé, ainsi que l'adresse de l'entreprise. Les documents joints sont conçus avec des éléments tels que le logo Pfizer pour donner une impression d'authenticité.

Bien que le contenu et les détails spécifiques de ces e-mails et pièces jointes puissent varier, leur objectif primordial reste le même : tromper les destinataires en leur faisant croire qu'ils répondent à une véritable demande de devis de Pfizer, une société pharmaceutique réputée connue pour développer des médicaments et des vaccins. Les destinataires sont généralement invités à transmettre le document reçu à l'adresse e-mail fournie.

Lors d'un contact, les individus orchestrant cette opération frauduleuse peuvent tenter d'extraire des informations sensibles telles que des détails de carte de crédit, des informations de carte d'identité, des identifiants de connexion ou d'autres données personnelles. En outre, ils peuvent tenter de persuader les destinataires d’effectuer des paiements pour de prétendus frais d’expédition, des frais administratifs ou d’autres dépenses fabriquées de toutes pièces. Dans l'ensemble, l'objectif principal de cette campagne de phishing est probablement d'exploiter financièrement les destinataires ou d'obtenir des informations personnelles précieuses à des fins illicites. Il est impératif que les destinataires fassent preuve de prudence et s'abstiennent de participer à ces communications trompeuses afin de se prémunir contre une fraude potentielle ou un vol d'identité.

Soyez extrêmement prudent lorsque vous traitez des e-mails inattendus

Reconnaître les e-mails potentiels de phishing ou d’escroquerie est crucial pour se protéger contre les cybermenaces. Les signes d’avertissement importants que les utilisateurs doivent toujours garder à l’esprit pour identifier de tels e-mails incluent :

  • E-mails non sollicités : méfiez-vous des e-mails auxquels vous ne vous attendiez pas ou qui n'ont pas pris contact avec l'expéditeur. Les e-mails de phishing arrivent souvent de manière inattendue.
  • Urgence ou menaces : les e-mails qui créent un sentiment d'urgence ou contiennent des menaces (par exemple, une action immédiate requise, la suspension du compte) doivent être considérés avec scepticisme. Les phishers utilisent souvent l’urgence pour faire pression sur les destinataires afin qu’ils prennent des mesures hâtives.
  • Erreurs d'orthographe et de grammaire : les entreprises légitimes ont généralement des normes de communication professionnelles. Les e-mails de phishing contiennent généralement des fautes d’orthographe et de grammaire, ce qui peut indiquer une tentative frauduleuse.
  • URL ne correspondent pas : déplacez votre souris sur tous les liens contenus dans l'e-mail (sans cliquer) pour vérifier l'URL. Si l'adresse du lien ne correspond pas au site Web de l'expéditeur présumé ou semble suspecte, il peut s'agir d'une tentative de phishing.
  • Salutations standard : les e-mails de phishing utilisent souvent des salutations standard telles que « Cher client » au lieu de s'adresser aux destinataires par leur nom. Les entreprises légitimes personnalisent généralement leurs e-mails avec le nom du destinataire.
  • Adresse d'expéditeur inhabituelle : vérifiez attentivement l'adresse e-mail de l'expéditeur. Les e-mails de phishing peuvent utiliser des adresses e-mail qui ressemblent à des adresses légitimes mais présentent des différences mineures ou des caractères supplémentaires.
  • Demandes d'informations personnelles : méfiez-vous des e-mails exigeant des informations sensibles telles que des mots de passe, des détails de carte de crédit ou des numéros de sécurité sociale. Les entreprises légitimes demandent rarement de telles informations par courrier électronique.
  • Pièces jointes provenant de sources inconnues : n'ouvrez pas de pièces jointes et ne téléchargez pas de fichiers provenant de sources inconnues ou suspectes. Ces pièces jointes pourraient contenir des logiciels malveillants.
  • Contenu ou formatage inhabituel : les e-mails contenant des pièces jointes inattendues, un formatage étrange ou un langage inhabituel doivent être traités avec prudence.
  • Offres ou offres trop belles pour être vraies : méfiez-vous des e-mails proposant des offres, des prix ou des opportunités incroyables. Si cela semble trop beau pour être vrai, c’est probablement le cas.
  • Vérifiez auprès de l'expéditeur : si vous n'êtes pas sûr de l'authenticité d'un e-mail, vérifiez sa légitimité en contactant l'expéditeur présumé via les canaux officiels (par exemple, le numéro de téléphone du site Web de l'entreprise) au lieu de répondre directement à l'e-mail suspect.
  • En restant vigilants et en étant conscients de ces signes avant-coureurs, les utilisateurs peuvent protéger considérablement leurs informations personnelles et leurs appareils contre les cybermenaces.

    Tendance

    Le plus regardé

    Chargement...