Threat Database Phishing Escroquerie par e-mail "Microsoft Defender Protection"

Escroquerie par e-mail "Microsoft Defender Protection"

Après avoir examiné les e-mails de "Microsoft Defender Protection", les experts de la sécurité informatique ont conclu que les messages étaient frauduleux et avaient été créés par des escrocs dans le seul but de tromper les destinataires pour qu'ils les contactent. Les e-mails sont déguisés en communication de Microsoft et incluent un numéro de support client contrefait. Il est fortement conseillé aux destinataires d'ignorer ces e-mails pour éviter d'être victimes de l'escroquerie.

Les e-mails « Microsoft Defender Protection » font partie d'une tactique de phishing

Les e-mails frauduleux « Microsoft Defender Protection » sont conçus pour inciter les destinataires à appeler un faux numéro de service client. Les e-mails sont susceptibles d'avoir une ligne d'objet similaire à "Confirmation de commande" et l'expéditeur prétend être des comptes Microsoft.

L'e-mail affirme que le destinataire a payé pour renouveler sa protection Microsoft Defender pendant un an et fournit des informations détaillées concernant l'acquisition supposée, telles qu'un numéro de facture, une description du produit, la quantité et le prix. Il invite les destinataires à consulter le fichier joint pour plus d'informations et prévient que la facture n'est valable que 72 heures. Cependant, le numéro de téléphone fourni pour le service client est faux. Les escrocs utilisent une variété de tactiques d'ingénierie sociale pour tromper les appelants et obtenir leurs informations personnelles ou leur argent lorsqu'ils sont appelés.

Il est crucial de noter que les escrocs peuvent également tenter d'inciter les utilisateurs sans méfiance à leur donner un accès à distance aux ordinateurs en se faisant passer pour des représentants du support technique ou en prétendant que les appareils ont été infectés par des virus. Ils peuvent demander aux victimes de télécharger un outil d'accès à distance ou d'ouvrir un site leur permettant d'accéder à l'appareil. Une fois qu'ils ont accès au système de la victime, les escrocs peuvent voler des informations personnelles ou sensibles, déployer des logiciels malveillants, prendre le contrôle de l'appareil ou effectuer d'autres actions malveillantes.

Inspectez tous les e-mails à la recherche de signes suspects

Les e-mails de phishing contiennent souvent certaines caractéristiques que les utilisateurs peuvent rechercher afin de les identifier comme frauduleux. Ceux-ci peuvent inclure :

  1. Urgence : les e-mails de phishing peuvent créer un sentiment d'urgence, encourageant les utilisateurs à agir rapidement sans réfléchir.
  2. Expéditeur suspect : l'adresse e-mail de l'expéditeur peut sembler légèrement différente de l'adresse e-mail de l'organisation authentique ou peut provenir d'une source totalement inconnue.
  3. Salutations génériques : les e-mails de phishing peuvent utiliser des salutations génériques telles que "Cher client estimé" plutôt que de s'adresser au destinataire par son nom.
  4. Demandes d'informations personnelles : les e-mails de phishing demandent souvent des informations sensibles telles que des mots de passe, des coordonnées bancaires ou des numéros de carte de crédit.
  5. Mauvaise grammaire et orthographe : de nombreux e-mails de phishing contiennent des fautes de grammaire et d'orthographe qui ne seraient pas présentes dans un e-mail légitime d'une organisation réputée.
  6. Liens suspects : les e-mails d'hameçonnage contiennent souvent des liens vers des sites Web frauduleux susceptibles de demander des informations personnelles ou de télécharger des logiciels malveillants sur l'appareil de l'utilisateur.
  7. Menaces ou récompenses : les e-mails de phishing peuvent contenir des menaces ou des récompenses pour inciter l'utilisateur à agir rapidement et à fournir des informations personnelles ou à cliquer sur un lien.

En recherchant ces signes, les utilisateurs peuvent augmenter leurs chances d'identifier les e-mails de phishing et éviter d'être victimes de stratagèmes.

Tendance

Le plus regardé

Chargement...