Données concernant les menaces Phishing Required Order Email Scam

Required Order Email Scam

Après avoir examiné les e-mails « Ordre requis », les chercheurs en sécurité de l'information ont déterminé de manière concluante que ces messages constituent une tactique de phishing. Les e-mails sont conçus pour apparaître comme s'il s'agissait de commandes légitimes d'un client précédent. Les destinataires sont incités à fournir leurs identifiants de connexion à leur compte de messagerie en visitant un site Web de phishing déguisé en document sécurisé décrivant les détails de la commande supposée.

L'arnaque par courrier électronique de commande requise peut avoir de graves conséquences pour les victimes

Les courriers indésirables, qui ont généralement pour objet « Bon de commande et demande le [date et heure spécifiques] » (bien que les détails exacts puissent varier), demandent si le destinataire expédie à Francfort, en Allemagne. L'expéditeur prétend faussement avoir passé une commande auprès du destinataire en 2019 et exprime son intérêt à effectuer un autre achat. L'e-mail demande aux destinataires de se connecter via une « page en ligne Excel » pour afficher la nouvelle commande et fournir une facture pro forma (PI) mise à jour.

Cependant, toutes les informations contenues dans ces e-mails frauduleux sont entièrement fabriquées et ne sont pas affiliées à des entités légitimes.

Après enquête sur le site de phishing promu par ces courriers indésirables, les chercheurs ont découvert qu'il apparaît comme une feuille de calcul Microsoft Excel floue intitulée « Excel cloud connect ». Un message contextuel affiché sur la page insiste sur le fait que les utilisateurs doivent se connecter avec leurs informations d'identification de messagerie pour accéder au fichier.

Lorsque les utilisateurs saisissent leurs identifiants de connexion sur des sites Web de phishing comme celui-ci, les informations sont enregistrées et envoyées aux fraudeurs. Les risques possibles d’être victime de telles tactiques de phishing vont bien au-delà de la perte d’un compte de messagerie. Les comptes de messagerie piratés peuvent être utilisés pour accéder à des comptes et des plateformes liés, exposant ainsi les utilisateurs à une myriade de dangers.

Par exemple, les cybercriminels peuvent utiliser les identités collectées pour perpétrer diverses activités frauduleuses, telles que demander des prêts ou des dons à des contacts, promouvoir des tactiques ou distribuer des logiciels malveillants. De plus, compromettre le contenu confidentiel ou sensible stocké sur les plateformes peut conduire à du chantage ou à d’autres activités illicites. De plus, les comptes financiers volés, notamment les services bancaires en ligne, les services de transfert d’argent, les plateformes de commerce électronique et les portefeuilles numériques, peuvent être exploités pour effectuer des transactions frauduleuses et des achats en ligne non autorisés.

Comment reconnaître les e-mails de phishing qui se propagent comme leurres pour OnlineTactics ?

Reconnaître les e-mails de phishing, qui sont souvent utilisés comme leurre pour des tactiques en ligne, est crucial pour se protéger contre la cyberfraude. Voici quelques stratégies clés que les utilisateurs peuvent utiliser pour identifier les e-mails de phishing :

  • Vérifiez l'adresse e-mail de l'expéditeur : vérifiez l'adresse e-mail de l'expéditeur pour vérifier si elle correspond au domaine légitime de l'organisation. Les phishers utilisent souvent des adresses e-mail trompeuses qui peuvent ressembler à des adresses authentiques mais contenir de légères variations ou des fautes d'orthographe.
  • Examinez la salutation et le ton : les organisations légitimes s'adressent généralement aux destinataires par leur nom ou leur nom d'utilisateur dans les e-mails personnalisés. Méfiez-vous des salutations génériques telles que « Cher client » ou des termes trop urgents ou menaçants, car ce sont des tactiques courantes utilisées par les e-mails de phishing pour évoquer la peur ou l'urgence.
  • Recherche d'erreurs d'orthographe et de grammaire : les e-mails de phishing contiennent souvent des fautes d'orthographe, des erreurs grammaticales ou une formulation maladroite. Les organisations légitimes ont généralement des normes de communication professionnelles et relisent minutieusement leurs e-mails.
  • Évaluez le contenu et les demandes : méfiez-vous des demandes inhabituelles d'informations sensibles, telles que des mots de passe, des numéros de compte ou des informations personnelles, surtout si l'e-mail prétend qu'il est urgent de les fournir. Les organisations dédiées ne demandent généralement pas d’informations sensibles par courrier électronique et proposent des méthodes alternatives sécurisées pour une telle communication.
  • Vérifier les liens et les pièces jointes : survolez les liens dans l'e-mail pour prévisualiser l'URL sans cliquer dessus. Vérifiez les incohérences entre le lien affiché et la destination réelle. Évitez d'accéder aux pièces jointes provenant d'expéditeurs inconnus, car elles peuvent contenir des logiciels malveillants ou des scripts frauduleux.
  • Évaluez la conception et l'image de marque : les e-mails de phishing imitent souvent la conception et l'image de marque d'organisations légitimes pour paraître convaincants. Cependant, un examen attentif peut révéler des divergences dans les logos, les polices ou le formatage qui indiquent que l'e-mail est frauduleux.
  • Méfiez-vous des pièces jointes ou des téléchargements non sollicités : soyez prudent lorsque vous recevez des pièces jointes ou des téléchargements inattendus, surtout s'ils vous invitent à activer des macros ou à exécuter des scripts. Il peut s'agir de tactiques utilisées pour diffuser des logiciels malveillants sur votre appareil.
  • Vérifiez les demandes inhabituelles via d'autres canaux : si un e-mail demande des actions ou des informations inhabituelles, telles que des virements électroniques ou des mises à jour urgentes de compte, vérifiez la demande de manière indépendante via une source fiable ou en contactant directement l'organisation à l'aide d'informations de contact vérifiées.
  • Faites confiance à votre instinct : ne prenez pas de risque si quelque chose dans l'e-mail vous semble faux ou trop beau pour être vrai. Faites confiance à votre instinct et évitez de prendre des mesures qui pourraient compromettre votre sécurité ou votre vie privée.

En restant vigilants et en employant ces techniques, les utilisateurs peuvent mieux reconnaître les e-mails de phishing et se protéger contre les tactiques et la fraude en ligne.

Tendance

Le plus regardé

Chargement...