Connexion à partir d'un e-mail frauduleux de géolocalisation non autorisé

phishing spam email

Les cybercriminels ne cessent de perfectionner leurs tactiques, utilisant des techniques d'hameçonnage de plus en plus sophistiquées pour tromper les individus peu méfiants. L'e-mail « Connexion depuis une géolocalisation non autorisée » est l'une de ces arnaques qui fait le plus de bruit. Cette tentative d'hameçonnage vise à inciter les destinataires à fournir leurs identifiants de connexion, les exposant ainsi potentiellement à une usurpation d'identité, à des pertes financières et à d'autres cybermenaces. Voici comment cette arnaque fonctionne, pourquoi elle est dangereuse et comment vous protéger.

Comment fonctionne l'arnaque

L'e-mail frauduleux est conçu pour se faire passer pour une alerte de sécurité officielle d'un fournisseur de services de messagerie. Il avertit généralement le destinataire d'une tentative de connexion inhabituelle depuis un lieu non autorisé, souvent un pays suscitant des soupçons, comme la Corée du Nord ou la Russie. Le message peut prétendre que la tentative a été effectuée via un navigateur et un appareil spécifiques, et même inclure une adresse IP pour donner une apparence légitime.

Pour renforcer l'urgence, l'e-mail conseille aux destinataires d'ignorer la notification si la tentative de connexion est légitime, mais d'agir immédiatement s'ils ne la reconnaissent pas. Un lien hypertexte est fourni, menant à ce qui semble être une page de connexion à leur fournisseur de messagerie. Or, ce site web est en réalité une page d'hameçonnage conçue pour récupérer les identifiants de connexion.

Voici ce que dit l'e-mail :

Subject: Unusual mail sign-in from unauthorized geolocation

Mail account
Unusual mail sign-in from unauthorized geolocation
We detected something unusual about a recent sign-in to your mail account ******** on 23/3/2025 21:15:54 (GMT) from an unauthorized geolocation.
If this was you, then you can safely ignore this email.
Country/region: North Korea
Platform: One UI
Browser: Naenara
IP address: 175.45.177.11
If this wasn't you, your account has been compromised. Please follow these steps:
1. Reset your password.
2. Review your security info.
3. Learn how to make your account more secure.
You can also opt out or change where you receive security notifications.

Que se passe-t-il si vous cliquez sur le lien ?

En cliquant sur le lien, le destinataire est redirigé vers un faux site web imitant fidèlement la page de connexion d'un fournisseur de messagerie réputé. Une fois que l'utilisateur a saisi ses identifiants, les escrocs les récupèrent et accèdent au compte de messagerie.

Les cybercriminels peuvent ensuite exploiter les identifiants volés de plusieurs manières. Ils peuvent bloquer l'accès à la messagerie de la victime, l'utiliser pour réinitialiser les mots de passe d'autres comptes en ligne ou envoyer d'autres e-mails d'hameçonnage depuis l'adresse compromise. Dans certains cas, les comptes piratés sont vendus sur le dark web pour être exploités ultérieurement.

Les risques d'un compte de messagerie compromis

Un compte de messagerie compromis peut avoir de graves conséquences. De nombreuses personnes stockent des informations sensibles dans leur boîte de réception, notamment des relevés financiers, des liens de récupération de compte et des conversations personnelles. Si des escrocs y parviennent, ils peuvent :

  • Voler des informations financières et personnelles
  • Réinitialiser les mots de passe des comptes bancaires et des réseaux sociaux
  • Utilisez l'e-mail pour envoyer des messages de phishing à vos contacts
  • Distribuer des logiciels malveillants via des pièces jointes ou des liens malveillants

De plus, les cybercriminels peuvent tenter d’utiliser le compte de messagerie volé pour accéder à des informations commerciales, mettant ainsi les organisations en danger.

Comment identifier un e-mail de phishing

Les e-mails d'hameçonnage contiennent souvent des signaux d'alerte subtils (ou évidents) qui peuvent vous aider à les identifier. Soyez attentif aux signes suivants :

  • Langage urgent ou menaçant : l’e-mail peut vous inciter à agir rapidement pour éviter la suspension de votre compte ou le vol de données.
  • Salutations génériques : les e-mails de phishing utilisent souvent des salutations vagues telles que « Cher utilisateur » ou « Cher client » au lieu de s'adresser à vous par votre nom.
  • Liens suspects : passez le curseur de votre souris sur le lien sans cliquer pour vérifier sa destination réelle. Si l'URL vous semble inconnue ou contient des fautes d'orthographe, il s'agit probablement d'une fraude.
  • Grammaire et orthographe médiocres : les e-mails de phishing contiennent souvent des erreurs grammaticales ou une formulation maladroite.
  • Adresse e-mail de l'expéditeur inhabituelle : l'e-mail de l'expéditeur peut sembler officiel à première vue, mais après une inspection plus approfondie, il peut contenir des caractères supplémentaires ou un domaine sans rapport.

Que faire si vous recevez cet e-mail

Si vous recevez un e-mail « Connexion depuis une géolocalisation non autorisée », pas de panique. Suivez ces étapes pour rester en sécurité :

  1. Ne cliquez sur aucun lien et ne téléchargez aucune pièce jointe. Ceux-ci pourraient vous rediriger vers des sites d'hameçonnage ou installer des logiciels malveillants sur votre appareil.
  2. Vérifiez la tentative de connexion séparément. Connectez-vous directement à votre compte de messagerie en saisissant l'URL du site web officiel dans votre navigateur, et non via le lien de l'e-mail. Vérifiez les paramètres de sécurité de votre compte pour détecter toute activité de connexion suspecte.
  3. Signalez l'e-mail d'hameçonnage. La plupart des fournisseurs de messagerie vous permettent de signaler les tentatives d'hameçonnage. Marquez l'e-mail comme spam ou transférez-le à l'adresse officielle de signalement d'hameçonnage de votre fournisseur.
  4. Supprimez l'e-mail. Une fois signalé, supprimez-le de votre boîte de réception pour éviter toute interaction accidentelle.
  5. Activez l'authentification à deux facteurs (2FA). Cela ajoute un niveau de sécurité supplémentaire en exigeant une deuxième forme de vérification lors de la connexion à votre compte.

Comment se protéger des attaques de phishing

La meilleure façon d’éviter d’être victime d’escroqueries par hameçonnage est de rester vigilant et de suivre les meilleures pratiques en matière de cybersécurité :

  • Utilisez un mot de passe fort et unique pour chaque compte. Cela réduit le risque de compromission de plusieurs comptes en cas de piratage de l'un d'eux.
  • Mettez régulièrement à jour vos mots de passe. Changer régulièrement de mot de passe renforce la protection.
  • Évitez de cliquer sur les liens contenus dans les e-mails non sollicités. Si vous recevez une alerte de sécurité, accédez directement au site web du fournisseur au lieu de cliquer sur les liens contenus dans l'e-mail.
  • Utilisez un logiciel de sécurité fiable. Protégez votre appareil avec un antivirus fiable capable de détecter et de bloquer les tentatives d'hameçonnage.
  • Tenez-vous informé des tactiques d'hameçonnage. Les cybercriminels changent constamment de méthodes. Se tenir au courant des dernières arnaques peut vous aider à identifier les menaces potentielles.

Réflexions finales

L'arnaque par e-mail « Connexion depuis une géolocalisation non autorisée » est une tentative d'hameçonnage trompeuse qui exploite la peur et l'urgence. Comprendre le fonctionnement de ces escroqueries et reconnaître les signes avant-coureurs vous permettra de vous en protéger. Soyez toujours vigilant face aux e-mails inattendus, vérifiez les alertes de sécurité via les canaux officiels et mettez en œuvre des mesures de cybersécurité strictes pour protéger vos comptes.

April 2, 2025
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.