Consultez ce fichier ci-dessous Escroquerie par courrier électronique
Il est essentiel de rester vigilant pour se protéger des innombrables escroqueries en ligne qui sévissent sur Internet. Les cybercriminels inventent et testent constamment de nouvelles méthodes pour tromper les utilisateurs et obtenir un accès non autorisé à diverses informations sensibles. L'une de ces menaces est l'escroquerie par hameçonnage « Consultez ce fichier ci-dessous », une tentative malveillante visant à inciter les utilisateurs à révéler leurs identifiants de compte de messagerie. Comprendre les mécanismes de cette escroquerie et les signes avant-coureurs des e-mails d'hameçonnage peut vous aider à éviter d'être victime de ces attaques.
Table des matières
Dévoilement de l’arnaque par hameçonnage « Examinez ce fichier ci-dessous »
L'escroquerie par hameçonnage « Examinez ce fichier ci-dessous » est une campagne de courrier électronique trompeuse conçue pour voler les identifiants de compte de messagerie d'utilisateurs peu méfiants. L'escroquerie se présente généralement sous la forme d'une notification concernant un fichier qui a soi-disant été envoyé au destinataire. L'objet du courrier électronique, souvent intitulé « Re : Rapport d'audit » ou une expression similaire, suggère que le fichier joint est un document Microsoft Excel lié à un audit.
Cependant, ces courriels sont entièrement faux et n'ont aucun lien avec des services ou des entreprises légitimes. L'objectif des escrocs est d'inciter les destinataires à cliquer sur un bouton « Obtenir votre fichier » dans le courriel, ce qui les redirige vers un site Web de phishing. Ce site frauduleux est conçu pour ressembler au service d'hébergement de fichiers Dropbox et invite les utilisateurs à « Se connecter avec leur adresse e-mail existante ». Toutes les informations d'identification saisies sur ce site sont immédiatement capturées par les attaquants.
Les dangers des comptes de messagerie compromis
Les cybercriminels sont particulièrement intéressés par le vol d'identifiants de comptes de messagerie en raison de la richesse des informations sensibles que ces comptes contiennent souvent. Les comptes de messagerie compromis peuvent être exploités à diverses fins malveillantes, notamment :
- Vol d'identité : les fraudeurs peuvent utiliser votre adresse e-mail pour se faire passer pour vous et frauder vos contacts en demandant des prêts, des dons ou en partageant des liens et des fichiers malveillants.
- Fraude financière : si l’e-mail compromis est lié à des services financiers, tels que des services bancaires en ligne, des portefeuilles numériques ou des plateformes de commerce électronique, les attaquants peuvent effectuer des transactions ou des achats non autorisés.
- Espionnage d'entreprise : les comptes de messagerie liés au travail contiennent souvent des informations confidentielles qui, si elles étaient consultées, pourraient conduire à des violations importantes, notamment au déploiement de logiciels malveillants tels que des ransomwares ou des chevaux de Troie au sein du réseau d'une entreprise.
- Prise de contrôle de compte : prendre le contrôle d'un compte de messagerie peut permettre aux escrocs de détourner tous les comptes ou services associés, aggravant encore les dégâts.
Reconnaître les signaux d’alarme : comment détecter un e-mail de phishing
Les e-mails de phishing sont conçus pour tromper, mais il existe souvent des signes révélateurs qui peuvent vous aider à les identifier avant qu'il ne soit trop tard :
- Demandes inattendues : Si vous recevez un e-mail vous demandant de consulter un fichier ou de fournir des informations personnelles auxquelles vous ne vous attendiez pas, procédez avec prudence. Les entités légitimes n'envoient généralement pas de demandes non sollicitées d'informations sensibles.
- Salutations génériques : les e-mails de phishing sont connus pour utiliser des salutations génériques telles que « Cher utilisateur » au lieu de vous adresser par votre nom. Cette approche impersonnelle est un indicateur courant d'une arnaque.
- Urgence et menaces : Les escrocs créent souvent un sentiment d'urgence en prétendant qu'une action immédiate est nécessaire pour éviter des conséquences négatives. Cette tactique de pression vise à vous pousser à commettre une erreur.
- Liens ou pièces jointes suspects : déplacez la souris sur les liens contenus dans l'e-mail pour voir où ils mènent. Si l'URL semble suspecte ou ne correspond pas à l'expéditeur supposé, ne cliquez pas dessus. De même, méfiez-vous des pièces jointes, en particulier si elles sont au format exécutable (.exe, .run) ou si elles nécessitent l'activation des macros dans les documents Office.
- Grammaire et orthographe médiocres : si certains e-mails de phishing sont bien rédigés, beaucoup contiennent des erreurs d'orthographe et de grammaire évidentes. Ces défauts peuvent être un signal d'alarme indiquant que l'e-mail n'est pas légitime.
Les dangers cachés des logiciels malveillants dans les campagnes de phishing
En plus de voler des identifiants, les e-mails de phishing peuvent également être utilisés pour diffuser des programmes malveillants. Les cybercriminels joignent souvent des fichiers malveillants à leurs e-mails ou incluent des liens permettant de télécharger ces fichiers. Ces pièces jointes peuvent se présenter sous différents formats, tels que :
- Exécutables (.exe, .run) : l'ouverture de ces fichiers peut installer directement des logiciels malveillants sur votre appareil.
- Documents (Microsoft Office, PDF) : ces fichiers peuvent contenir des macros ou des liens intégrés qui, une fois activés, téléchargent des logiciels malveillants.
- Archives (ZIP, RAR) : Ces fichiers compressés peuvent cacher des exécutables ou des scripts malveillants. Même des interactions apparemment anodines avec ces fichiers, comme l'activation de macros dans un document Office ou le clic sur un lien dans un fichier OneNote, peuvent déclencher l'installation d'un logiciel malveillant.
Que faire si vous avez été ciblé
Si vous pensez avoir interagi avec un e-mail de phishing, en particulier si vous avez saisi vos informations d'identification sur un site Web suspect, agissez immédiatement :
- Modifier les mots de passe : mettez à jour les mots de passe de tous les comptes qui pourraient avoir été compromis, en commençant par votre compte de messagerie.
- Contacter l'assistance : contactez les équipes d'assistance officielles des services concernés pour sécuriser vos comptes et empêcher tout accès non autorisé.
- Surveiller les comptes : Gardez un œil attentif sur vos comptes pour détecter toute activité inattendue et signalez toute transaction ou action suspecte aux prestataires de services concernés.
Conclusion : la vigilance est votre meilleure défense
L'arnaque par e-mail « Consultez ce fichier ci-dessous » n'est qu'un exemple de la façon dont les cybercriminels font évoluer en permanence leurs tactiques pour tromper les utilisateurs. En restant vigilant et en reconnaissant les signes indiquant des e-mails de phishing, vous pouvez vous protéger contre ces escroqueries et les graves conséquences qu'elles peuvent entraîner. Approchez toujours les e-mails non sollicités avec prudence et, si quelque chose vous semble anormal, faites confiance à votre instinct et vérifiez la légitimité du message avant d'agir.