Arnaque par courriel frauduleuse
Les courriels inattendus signalant des problèmes de sécurité urgents sèment souvent la panique. Les cybercriminels exploitent cette réaction. Il est donc crucial de rester vigilant face à ces messages alarmants ou inattendus, car nombre d'entre eux sont des arnaques sophistiquées. Les alertes par courriel dites « d'activité frauduleuse » qui circulent en ligne ne sont liées à aucune entreprise, organisation ou fournisseur de services légitime. Ce sont en réalité des messages trompeurs conçus par des escrocs pour dérober des informations sensibles par hameçonnage.
Table des matières
Avertissement concernant les activités trompeuses et frauduleuses
Des chercheurs en cybersécurité ont identifié une vague de courriels frauduleux se faisant passer pour des alertes d'« activité frauduleuse ». Ces messages prétendent provenir d'un fournisseur de messagerie et affirment qu'une activité suspecte a été détectée sur le compte du destinataire.
Ces courriels indiquent généralement qu'une activité inhabituelle ou frauduleuse a entraîné des restrictions temporaires sur certaines fonctionnalités du compte. Pour rétablir l'intégralité des fonctionnalités, le destinataire est invité à vérifier son compte en cliquant sur un bouton ou un lien intitulé « VÉRIFIER LA SÉCURITÉ DU COMPTE ».
Le ton est volontairement urgent et autoritaire. En laissant entendre que l'accès au compte est limité, les escrocs incitent les destinataires à agir rapidement sans vérifier la légitimité du message.
Comment fonctionne le piège de phishing
Cliquer sur le lien fourni ne mène pas à une véritable page de sécurité. Il ouvre en réalité un site web de connexion frauduleux qui imite l'interface de services de messagerie connus tels que Gmail ou Yahoo Mail.
Ces fausses pages sont conçues pour paraître convaincantes. Elles peuvent copier les logos, les couleurs et la mise en page de fournisseurs de messagerie légitimes afin de créer une fausse impression d'authenticité. La page invite les visiteurs à saisir leur adresse électronique et leur mot de passe pour « vérifier » leur compte.
Cependant, une fois les informations saisies, les identifiants sont transmis directement aux escrocs qui gèrent le site d'hameçonnage.
Que font les criminels avec les identifiants de messagerie volés ?
Un compte de messagerie sert souvent de plateforme centrale pour les communications personnelles et professionnelles. Une fois que des pirates y ont accès, ils peuvent l'exploiter de multiples façons :
- Rechercher dans les boîtes de réception les documents financiers, les documents personnels et les informations sensibles.
- Envoyez des messages d'hameçonnage ou d'escroquerie aux contacts de la victime pour étendre l'attaque.
- Tentez de réinitialiser les mots de passe des comptes liés, tels que vos comptes bancaires, vos réseaux sociaux ou vos services cloud.
- Utilisez le compte compromis pour diffuser des logiciels malveillants ou mener d'autres campagnes d'hameçonnage.
- Vendre des identifiants volés et des données personnelles à d'autres cybercriminels.
Étant donné que de nombreux services en ligne utilisent le courrier électronique pour la vérification et la récupération des mots de passe, la prise de contrôle d'un compte de messagerie peut rapidement entraîner une compromission plus large du compte.
Menaces supplémentaires dissimulées dans les courriels frauduleux
Les courriels d'hameçonnage ne se limitent pas au vol d'identifiants. Dans de nombreuses campagnes, les spams servent également à diffuser des logiciels malveillants. Les attaquants s'appuient souvent sur deux principaux modes de diffusion :
Pièces jointes malveillantes – Il peut s’agir de documents Word, de feuilles de calcul Excel, de fichiers PDF, d’archives compressées, de scripts ou de fichiers exécutables. Leur ouverture ou l’activation de fonctionnalités telles que les macros peut activer des logiciels malveillants.
Liens trompeurs – Les liens peuvent mener à des sites Web compromis ou contrefaits qui téléchargent automatiquement des fichiers malveillants ou incitent les utilisateurs à installer eux-mêmes des logiciels nuisibles.
Ces deux méthodes visent à compromettre des appareils, à voler des informations ou à établir un accès à long terme pour les attaquants.
Les véritables conséquences de tomber dans le piège de l’escroquerie
Les victimes de cette campagne d'hameçonnage s'exposent à de graves conséquences. Une fois un compte piraté, les dommages peuvent aller au-delà de la simple perte d'accès à la messagerie électronique.
Les conséquences possibles incluent l'usurpation d'identité, les pertes financières, l'atteinte à la réputation et d'autres attaques contre des amis, des collègues ou des clients. Dans certains cas, les comptes compromis peuvent également servir à diffuser des logiciels malveillants ou à lancer d'autres escroqueries.
Comment répondre à ces messages
Les courriels signalant une « activité frauduleuse » doivent être accueillis avec la plus grande méfiance, surtout s'ils exigent une action immédiate ou une vérification de connexion via un lien. Ces messages n'étant pas associés à des fournisseurs légitimes, la meilleure solution est de les ignorer et de les supprimer.
Les vérifications de sécurité des comptes doivent toujours être effectuées en visitant directement le site Web officiel du fournisseur de messagerie via un navigateur, plutôt qu'en cliquant sur des liens contenus dans des courriels suspects.
Rester vigilant face aux techniques d'hameçonnage demeure l'une des défenses les plus efficaces contre la fraude en ligne. Les pirates informatiques perfectionnent sans cesse leurs méthodes, mais une vérification minutieuse et une gestion prudente des courriels inattendus permettent de prévenir de nombreuses escroqueries.