Revoir votre arnaque d'activité récente
Des chercheurs en cybersécurité ont détecté une vaste campagne d'hameçonnage connue sous le nom d'arnaque « Examinez votre activité récente ». Ces messages prétendent faussement que des connexions suspectes ont été effectuées sur la messagerie web du destinataire et incitent les utilisateurs à « sécuriser » leur compte en cliquant sur un bouton menant à une fausse page de connexion. Ces e-mails sont des spams malveillants et ne sont associés ni à cPanel, ni à des fournisseurs de messagerie web, ni à aucune entreprise, organisation ou service légitime. Considérez-les comme des tentatives malveillantes de vol d'identifiants et de diffusion de logiciels malveillants.
Table des matières
L’appât du courrier électronique
Les messages classiques (les objets varient ; un exemple courant commence par « Nous avons détecté une activité de connexion récente sur votre compte de messagerie Web, veuillez confirmer ») présentent un résumé d'activité fictif, faisant généralement état de trois connexions récentes depuis différentes régions (généralement l'Afrique, l'Europe et l'Amérique du Nord). Le message exhorte le destinataire à vérifier ou à sécuriser son compte immédiatement. Pour créer l'urgence, il prévient que l'accès sera restreint ou utilise un langage ostentatoire destiné à vous inciter à agir sans réfléchir. Le bouton « Sécuriser le compte » promis est un piège : il redirige vers une page de collecte d'identifiants déguisée en formulaire de connexion par e-mail légitime.
Comment l’arnaque se déroule
Si vous saisissez votre adresse e-mail et votre mot de passe sur la page de phishing, les attaquants capturent ces informations d'identification et peuvent :
- Prenez le contrôle de la boîte de réception et lisez ou supprimez les messages.
- Envoyez des messages de phishing ou d’escroquerie à vos contacts (souvent en se faisant passer pour vous).
- Utilisez les flux de réinitialisation de mot de passe pour prendre le contrôle des services liés (réseaux sociaux, magasins, services bancaires, stockage cloud, etc.).
- Commettez une fraude, demandez de l’argent à vos contacts ou diffusez des logiciels malveillants et des liens malveillants.
- Vendez vos identifiants et vos données personnelles sur des marchés clandestins.
Comment repérer les e-mails de phishing
- « Alerte de sécurité » inattendue concernant des connexions récentes que vous n'avez pas demandées.
- Langage urgent et menaces de déconnexion ou de suspension de compte.
- Un bouton ou un lien bien visible intitulé « Compte sécurisé » / « Activité d'évaluation » qui pointe vers une URL inconnue.
- Texte mal écrit ou incohérences subtiles dans les logos, les adresses d'expéditeur ou le formatage (bien que certaines campagnes semblent très soignées).
Les risques du courrier indésirable
Ces campagnes de spam peuvent également inclure des pièces jointes ou des liens contenant des logiciels malveillants. Parmi les types de pièces jointes malveillantes fréquemment rencontrés dans ce type de campagnes figurent : les archives (ZIP, RAR), les exécutables (.exe, .run), les documents Office (Word, Excel), les PDF, les fichiers OneNote et JavaScript. Certains types de fichiers nécessitent des actions supplémentaires de la part de l'utilisateur (par exemple, les documents Office peuvent demander l'activation des macros et les fichiers OneNote peuvent s'appuyer sur des liens intégrés). Une fois ces actions effectuées, la chaîne d'installation du logiciel malveillant peut alors démarrer.
Conclusion
La campagne « Examinez votre activité récente » illustre parfaitement comment des attaquants exploitent la peur et l'urgence pour récupérer des identifiants et propager des logiciels malveillants. N'oubliez pas : les fournisseurs légitimes exigent rarement une vérification immédiate via des liens e-mail non sollicités, et les alertes de sécurité authentiques peuvent être vérifiées en vous connectant directement à votre compte via le site officiel du fournisseur ou en contactant le support. La vigilance, des mots de passe uniques et l'authentification à deux facteurs (2FA) sont vos meilleures défenses. Si votre sécurité a déjà été compromise, agissez rapidement : changez vos mots de passe, activez l'authentification à deux facteurs (2FA), analysez vos systèmes et informez les fournisseurs concernés.