FedEx - Arnaque par e-mail : un colis est arrivé à notre aéroport
Les courriels inattendus, en particulier ceux concernant des expéditions, des factures ou des actions urgentes, doivent toujours être traités avec prudence. Les cybercriminels exploitent fréquemment les marques de confiance pour inciter les destinataires à baisser leur garde. Il est essentiel de rester vigilant face à ces messages, car un simple clic peut compromettre des données sensibles ou des systèmes entiers.
Table des matières
Livraison trompeuse : une fausse notification d’expédition
Le courriel « FedEx - Votre colis est arrivé à l'aéroport » est conçu pour ressembler à une alerte d'expédition légitime. Il indique qu'un colis associé à un numéro de lettre de transport aérien spécifique est arrivé à l'aéroport et est en attente de dédouanement. Afin de créer un sentiment d'urgence, le message avertit de retards potentiels si le destinataire n'agit pas immédiatement.
Cependant, ces courriels ne sont associés à aucune entreprise, organisation ou entité légitime, y compris FedEx. Ce sont des messages frauduleux conçus uniquement pour tromper les destinataires.
Que prétend le courriel
Le message frauduleux tente de paraître crédible en utilisant un langage détaillé relatif à l'expédition et en demandant des documents. Il indique généralement que des fichiers d'expédition importants sont joints et invite le destinataire à les télécharger sur le système des douanes.
De plus, le courriel demande des documents supplémentaires, tels que :
- Procuration (POA)
- Documentation SPPB
- Formulaires BC23
Pour renforcer sa légitimité, il peut également fournir de faux numéros de téléphone de service client et faire référence à une pièce jointe, souvent nommée de la manière suivante : « Document d'expédition FedEx_XXXXXXXXXX.xls ».
La véritable menace : les logiciels malveillants cachés dans les pièces jointes
Le fichier Excel joint est au cœur de l'attaque. Une fois ouvert, il peut exécuter du code malveillant et infecter le système à l'insu de tous. Bien que le type exact de logiciel malveillant puisse varier, il appartient généralement à l'une des catégories suivantes :
- Les voleurs d'informations capturent les identifiants de connexion et les données financières
- Un rançongiciel qui chiffre les fichiers et exige une rançon
- Mineurs de cryptomonnaies qui exploitent les ressources du système
- Les chevaux de Troie d'accès à distance (RAT) permettent aux attaquants de contrôler l'appareil.
Ces menaces peuvent opérer en arrière-plan, souvent sans signes immédiats de compromission, ce qui les rend particulièrement dangereuses.
Comment les infections se produisent généralement
Les campagnes de logiciels malveillants diffusées par courriel exploitent l'interaction de l'utilisateur. L'infection se produit généralement lorsque le destinataire ouvre une pièce jointe ou clique sur un lien malveillant. Souvent, les documents incitent les utilisateurs à activer des macros ou d'autres fonctionnalités, ce qui déclenche ensuite le logiciel malveillant.
Les modes de livraison courants comprennent :
- Documents Office (Excel, Word, PDF) contenant du code malveillant
- Les fichiers compressés tels que les archives ZIP ou RAR
- Scripts ou fichiers exécutables déguisés en documents légitimes
Une fois activé, le logiciel malveillant peut voler des données, surveiller l'activité ou fournir un accès non autorisé aux attaquants.
Évaluation finale et conseils de sécurité
Cette arnaque est un exemple classique d'ingénierie sociale, exploitant l'urgence et la confiance accordée à une marque reconnue pour inciter les utilisateurs à compromettre leur sécurité. L'ouverture de la pièce jointe peut avoir de graves conséquences, notamment le vol de données, des pertes financières ou la compromission totale du système.
Tout courriel de ce type doit être considéré comme malveillant. N'ouvrez pas les pièces jointes, ne cliquez pas sur les liens et ne répondez pas en fournissant les informations demandées. Supprimer immédiatement le message est la solution la plus sûre.
Rester vigilant face à ces tactiques constitue l'une des défenses les plus efficaces contre les cybermenaces modernes.