Document partagé – Proposition commerciale et liste de produits : arnaque par e-mail
Des experts en cybersécurité ont identifié une campagne de spam malveillante impliquant des e-mails frauduleux intitulés « Document partagé – Proposition commerciale et liste de produits ». Ces messages trompeurs prétendent avoir reçu une proposition commerciale et des informations sur les produits associés, mais en réalité, ils visent à voler des identifiants de connexion sensibles. Il est essentiel de souligner que ces e-mails ne sont associés à aucune entreprise, organisation ou fournisseur de services légitime, malgré leurs tentatives d'authenticité.
Table des matières
Tactiques trompeuses derrière l'arnaque
Les courriels frauduleux tentent d'appâter leurs destinataires en prétendant que le document joint contient des informations précieuses sur les achats, les spécifications des produits, les estimations de quantités et les informations stratégiques d'approvisionnement. Or, ces affirmations sont totalement fausses. Le fichier joint, souvent nommé « Gibson Global Trade LLC Docs.shtml » (bien que les noms puissent varier), est en réalité un fichier d'hameçonnage.
Une fois ouverte, la pièce jointe imite une feuille de calcul de type Excel, mais affiche une fenêtre contextuelle invitant l'utilisateur à « Se connecter avec son mot de passe de messagerie pour accéder au document ». Cette interface frauduleuse est conçue pour enregistrer toutes les informations saisies et les transmettre immédiatement aux cybercriminels.
Comment les fichiers de phishing exploitent les victimes
Les fichiers et sites web d'hameçonnage sont conçus pour capturer les identifiants de connexion et autres données sensibles. Une fois le compte de messagerie d'une victime compromis, les escrocs peuvent l'exploiter de plusieurs manières dangereuses. Ils peuvent tenter de pirater des comptes liés, tels que des comptes de réseaux sociaux, des plateformes de messagerie, des services de divertissement, des sites de commerce électronique, des comptes bancaires en ligne et des portefeuilles numériques. Les conséquences de telles violations peuvent être dévastatrices, conduisant à l'usurpation d'identité, à des transactions frauduleuses, voire à l'achat non autorisé de biens ou de services.
De plus, les cybercriminels exploitent souvent les comptes volés pour tromper les contacts de la victime en demandant des prêts, en diffusant des escroqueries supplémentaires ou en distribuant des logiciels malveillants via des liens malveillants ou des pièces jointes infectées.
Signes avant-coureurs de cette arnaque
Les victimes ne reconnaissent souvent pas les e-mails d'hameçonnage, car ils sont conçus pour paraître professionnels et authentiques. Cependant, cette arnaque présente plusieurs signes avant-coureurs :
- Allégations d’un « document partagé » contenant des détails commerciaux vagues qui sont trop génériques pour être authentiques.
- Une pièce jointe ou un lien avec un nom de fichier suspect, tel que « Gibson Global Trade LLC Docs.shtml ».
- Une invite de connexion demandant des informations d'identification de courrier électronique juste pour afficher le document supposé.
Le rôle des campagnes de spam dans la prolifération des logiciels malveillants
L'arnaque « Document partagé – Proposition commerciale et liste de produits » s'inscrit dans une stratégie plus large utilisée dans les campagnes de spam, qui diffusent fréquemment des logiciels malveillants. Ces e-mails contiennent souvent des fichiers infectieux ou des liens de téléchargement menant à des charges utiles malveillantes. Les types de fichiers couramment utilisés pour ces attaques sont :
- Des documents tels que des fichiers PDF, Microsoft Office ou Microsoft OneNote.
- Archives telles que des fichiers ZIP ou RAR.
- Fichiers exécutables (EXE, RUN) ou scripts (par exemple, JavaScript).
Le processus d'infection nécessite souvent une interaction avec l'utilisateur. Par exemple, les fichiers Microsoft Office peuvent inviter les utilisateurs à activer les macros, tandis que les documents OneNote peuvent contenir des liens malveillants cliquables ou des fichiers intégrés.
Que faire si vous êtes victime
Si vous avez saisi vos identifiants sur une page ou un fichier de phishing lié à cette arnaque, vous devez immédiatement réinitialiser les mots de passe de tous les comptes potentiellement compromis. Il est également crucial de contacter le service d'assistance officiel de ces comptes afin de vous assurer qu'aucun accès non autorisé n'a eu lieu.
Se protéger des escroqueries par courrier électronique
Les campagnes de spam et de phishing évoluent constamment, devenant de plus en plus sophistiquées et difficiles à identifier. Il est donc essentiel pour les utilisateurs de rester vigilants face aux e-mails, messages privés ou SMS non sollicités. La protection commence par éviter la tentation d'ouvrir des pièces jointes ou de cliquer sur des liens provenant de sources inconnues ou non vérifiées, car ils constituent souvent des points d'entrée pour des activités malveillantes. Il est tout aussi important d'utiliser un logiciel de sécurité fiable, capable de détecter et de bloquer les tentatives de phishing tout en empêchant l'accès à des domaines malveillants.