Escroquerie par courrier électronique concernant l'espace maximal autorisé dans la boîte aux lettres
Les tactiques sont plus fréquentes et plus sophistiquées, ciblant les utilisateurs avec des messages qui semblent légitimes mais qui cachent des intentions malveillantes. Un récent courriel de phishing, l'arnaque « Espace maximal autorisé dans la boîte aux lettres », démontre à quel point ces tactiques peuvent être trompeuses. Déguisée en notification de routine d'un fournisseur de services de messagerie, cette arnaque de phishing vise à tromper les destinataires afin qu'ils leur transmettent des informations sensibles. En comprenant le fonctionnement de ces escroqueries et les signaux d'alerte à surveiller, les utilisateurs peuvent mieux se protéger contre ces pratiques trompeuses.
Table des matières
L’arnaque de l’espace maximum autorisé dans la boîte aux lettres dévoilée
Des chercheurs en cybersécurité ont signalé que les courriels concernant l'espace maximal autorisé dans la boîte aux lettres étaient des tentatives de phishing créées par des cybercriminels se faisant passer pour des fournisseurs de services de messagerie. Les courriels prétendent que la boîte de réception du destinataire est presque pleine, en précisant qu'elle a atteint 90 % de la limite de stockage totale. Le courriel exhorte les destinataires à libérer de l'espace en effectuant certaines actions, telles que supprimer les courriels, archiver les anciens messages et configurer leurs comptes avec le protocole POP pour stocker les courriels sur leurs ordinateurs. Pour plus de crédibilité, il fournit des liens intitulés « vider votre corbeille », « archiver vos anciens courriels » et « le contacter » (en référence à un administrateur), qui redirigent tous vers une fausse page de connexion.
Une fois redirigés vers cette fausse page, les destinataires sont invités à saisir leurs identifiants de messagerie pour se connecter. Bien que la page puisse ressembler à un écran de connexion familier, elle est conçue uniquement pour capturer les identifiants. En saisissant leurs informations, les victimes donnent par inadvertance aux escrocs l'accès à leurs comptes de messagerie, s'exposant ainsi à des atteintes à la vie privée, à un vol d'identité potentiel et à un risque de pertes financières supplémentaires.
Comment les cybercriminels exploitent les identifiants détournés
Lorsque les escrocs accèdent aux comptes de messagerie, ils disposent de plusieurs moyens pour exploiter ces informations :
- Accès aux données sensibles : les cybercriminels peuvent rechercher dans les e-mails de la victime des données personnelles, des informations financières ou tout autre détail sensible qui pourrait être utilisé pour d'autres attaques ou vols d'identité.
- Prise de contrôle de compte : en utilisant l'adresse e-mail compromise, les escrocs peuvent réinitialiser les mots de passe d'autres comptes liés à cette adresse e-mail, prenant ainsi potentiellement le contrôle des réseaux sociaux, des comptes financiers ou d'autres comptes en ligne précieux.
- Envoi d'e-mails de phishing supplémentaires : en se faisant passer pour la victime, les escrocs peuvent envoyer des e-mails de phishing, des liens malveillants ou des pièces jointes infectées aux contacts de la victime, élargissant ainsi leur réseau d'escroquerie tout en se faisant passer pour un contact de confiance.
- Ventes sur le Dark Web : les identifiants de messagerie volés peuvent être vendus sur le Dark Web, où d'autres criminels peuvent les acheter à leurs propres fins malveillantes, du vol d'identité à l'espionnage d'entreprise.
Repérer les signaux d’alarme : comment reconnaître un e-mail de phishing
Les e-mails de phishing présentent souvent certaines caractéristiques conçues pour inciter les destinataires à agir rapidement ou sans réfléchir de manière critique. Reconnaître ces signaux d'alarme est une étape clé pour éviter d'être victime d'escroqueries par e-mail :
- Avertissements urgents et langage sensible au facteur temps : les e-mails de phishing créent souvent un sentiment d'urgence en avertissant que votre compte est en danger ou qu'une action est requise immédiatement pour éviter des pénalités. Dans ce cas, le message suggère aux utilisateurs de libérer de l'espace immédiatement pour éviter d'être coupés de la réception des e-mails.
- Liens ou pièces jointes suspects : les liens intégrés dans les e-mails de phishing semblent souvent légitimes, mais mènent à de fausses pages de connexion. Le fait de survoler les liens sans cliquer peut révéler l'URL de destination, qui peut sembler suspecte ou contenir de légères fautes d'orthographe du site légitime. Évitez de cliquer sur les liens sans vérifier leur authenticité.
- Demandes d'informations personnelles : les entreprises légitimes demandent rarement des informations sensibles, comme des identifiants de connexion, par courrier électronique. Toute demande de saisie de mots de passe ou d'autres informations privées doit éveiller les soupçons et être vérifiée directement auprès du fournisseur de services.
- Erreurs de grammaire et d'orthographe : de nombreux e-mails de phishing contiennent des erreurs de grammaire, de ponctuation ou d'orthographe, qui sont des signaux d'alarme indiquant que le message ne provient peut-être pas d'une entreprise légitime.
Liens et pièces jointes frauduleuses : une porte d’entrée vers les logiciels malveillants
Outre le vol d'identifiants, certains e-mails de phishing contiennent des liens ou des pièces jointes qui installent des logiciels malveillants sur l'appareil du destinataire. Les cybercriminels incluent souvent des pièces jointes infectées, comme des documents Word, des PDF ou des exécutables, qui peuvent infecter les appareils s'ils sont ouverts. De même, certains liens malveillants peuvent déclencher automatiquement le téléchargement de logiciels malveillants lorsque l'on clique dessus ou tenter d'inciter les utilisateurs à installer des logiciels nuisibles.
Par exemple, les logiciels malveillants intégrés dans les documents Microsoft Office sont souvent déclenchés lorsque l'utilisateur active des macros (d'édition ou de contenu), ce qui entraîne une infection. Reconnaître ces types de pièces jointes et éviter les téléchargements non sollicités sont essentiels pour maintenir la sécurité des appareils.
Protégez-vous contre les e-mails de phishing : points clés à retenir
L'escroquerie de l'espace maximal autorisé dans la boîte aux lettres n'est qu'une des nombreuses tactiques de phishing qui utilisent l'ingénierie sociale pour manipuler les utilisateurs et les amener à divulguer des informations sensibles. Voici quelques bonnes pratiques pour vous aider à rester en sécurité :
- Vérifiez les URL et les informations de l'expéditeur de l'e-mail : inspectez soigneusement les adresses e-mail des expéditeurs et déplacez la souris sur les liens pour afficher l'URL réelle avant de cliquer.
- Signaler les e-mails suspects : la plupart des fournisseurs de messagerie proposent une option « Signaler le phishing » pour signaler les e-mails potentiellement dangereux. Cela permet d'éviter que l'e-mail n'atteigne d'autres boîtes de réception.
- Activer l'authentification à deux facteurs (2FA) : l'ajout d'une deuxième couche de vérification à votre compte de messagerie peut empêcher tout accès non autorisé même si vos informations d'identification sont compromises.
- Tenez-vous au courant des tactiques de phishing : les fraudeurs adaptent et améliorent fréquemment leurs méthodes. Examiner régulièrement les nouvelles tactiques de phishing peut vous aider à garder une longueur d'avance sur les menaces potentielles.
En conclusion : la sensibilisation est votre meilleure défense
Rester attentif et informé est le moyen le plus efficace de se protéger contre les escroqueries telles que l'attaque de phishing « Espace maximal autorisé dans la boîte aux lettres ». Alors que les cybercriminels continuent d'affiner leurs techniques, être capable de reconnaître les signaux d'alarme et de vérifier l'authenticité des communications non sollicitées peut aider les utilisateurs à maintenir leur sécurité en ligne.