Vous avez reçu une nouvelle arnaque par e-mail concernant un bon de commande
L'e-mail intitulé « Vous avez un nouveau bon de commande » n'est pas ce qu'il prétend être. Ce message est une tactique d'hameçonnage conçue pour voler des identifiants de connexion en attirant les destinataires vers de faux sites Web déguisés en plateformes légitimes comme Microsoft OneDrive ou Adobe. Si vous recevez cet e-mail, soyez prudent : il représente une menace sérieuse pour votre sécurité en ligne et vos données personnelles.
Table des matières
Un aperçu de la tactique
L'objet de l'e-mail, qui peut être « Vous avez reçu un nouveau message via OneDrive / Objet : Nouveau bon de commande / Facture n° 245265 16 décembre 2024- », varie légèrement mais transmet toujours un sentiment d'urgence. L'e-mail prétend que le destinataire a reçu un nouveau bon de commande, l'incitant à cliquer sur un lien.
En cliquant sur le lien, les utilisateurs sont redirigés vers un site de phishing qui imite des services légitimes. Le site présente un faux document sur lequel est superposée une fenêtre pop-up affichant un logo Adobe, demandant aux utilisateurs de confirmer leur adresse e-mail pour télécharger le fichier. C'est là que l'arnaque se déroule : tous les identifiants de connexion saisis sur cette page sont collectés par les cybercriminels.
Les risques de tomber dans le piège
Les sites de phishing comme celui mentionné dans cet e-mail sont conçus pour collecter des identifiants de connexion et d'autres informations sensibles. En cas de succès, les cybercriminels accèdent au compte de messagerie de la victime et, par extension, à d'autres plateformes et services connectés.
Les conséquences potentielles peuvent inclure :
- Vol d’identité : les cybercriminels peuvent utiliser des comptes volés pour se faire passer pour des victimes, demander des prêts ou des dons et diffuser des escroqueries.
- Fraude financière : l’accès aux comptes liés aux finances peut conduire à des transactions et des achats non autorisés.
- Distribution de logiciels malveillants : les criminels peuvent utiliser des comptes compromis pour diffuser des liens ou des fichiers malveillants aux contacts de la victime.
- Détournement de compte plus large : les comptes de messagerie servent souvent de plaque tournante pour d'autres plateformes ; la perte de l'accès à l'un d'eux peut mettre en péril plusieurs services.
Que faire si vous êtes compromis
Si vous avez déjà saisi vos identifiants de connexion sur le site de phishing :
- Changez immédiatement les mots de passe : mettez à jour les mots de passe du compte concerné et de tous les services associés. Utilisez des mots de passe forts et uniques.
Exemples de campagnes de phishing similaires
L'e-mail « Vous avez un nouveau bon de commande » est l'une des nombreuses campagnes de phishing ciblant les utilisateurs peu méfiants. Voici d'autres exemples récents :
- « Mettez à jour votre compte DHL Express »
- « Conseils de paiement »
- « cPanel – Notification de mise à jour du service »
- « Messages bloqués »
Ces tactiques utilisent souvent de fausses alertes sur des factures, des mises à jour de compte ou des problèmes de colis pour gagner la confiance des victimes et voler des informations sensibles.
Comment les logiciels malveillants se propagent via les campagnes de spam
Les courriers indésirables sont une méthode courante de diffusion de programmes malveillants. Ils contiennent souvent des pièces jointes malveillantes ou des liens menant à des fichiers infectés. Ces fichiers peuvent se présenter sous différents formats, tels que des documents Microsoft Office, des fichiers PDF, des archives ZIP ou des fichiers exécutables.
L'ouverture de la pièce jointe ou l'activation de certaines fonctions, comme les macros dans les documents Office, déclenche le processus d'installation du logiciel malveillant. Dans certains cas, un simple clic sur un lien suffit à infecter votre appareil.
Comment rester en sécurité
1. Soyez prudent avec les e-mails :
- N'ouvrez pas les pièces jointes et ne cliquez pas sur les liens contenus dans les courriers électroniques non sollicités ou suspects.
- Vérifiez l'identité de l'expéditeur avant d'interagir avec le contenu.
2. Téléchargez uniquement à partir de sources officielles :
- Utilisez toujours des sites Web vérifiés et légitimes pour les téléchargements et les mises à jour de logiciels.
3. Utilisez un logiciel de sécurité réputé :
- Installez et mettez à jour un programme antivirus fiable pour vous protéger contre les logiciels malveillants.
- Exécutez des analyses régulières du système pour détecter et éliminer les menaces.
4. Activer les filtres de courrier électronique :
- Utilisez des filtres anti-spam pour bloquer les e-mails indésirables et potentiellement dangereux.
Les tactiques de phishing telles que l'e-mail « Vous avez un nouveau bon de commande » sont courantes et de plus en plus sophistiquées. En restant vigilant, vous pouvez vous protéger contre ces campagnes nuisibles. Si vous pensez qu'un e-mail est frauduleux, il est préférable de le supprimer et d'éviter toute interaction.