Arnaque « Vérification de routine des e-mails »

phishing spam email

Après avoir évalué la « vérification de routine des e-mails », nous avons déterminé qu'il s'agit d'un e-mail de phishing. Ce message trompeur affirme faussement que le compte de messagerie du destinataire utilise des paramètres de sécurité obsolètes, l'incitant ainsi à mettre à jour ces paramètres pour éviter les interruptions de service.

L'objectif principal de ce spam est d'inciter les destinataires à divulguer leurs identifiants de connexion à leur compte de messagerie en les dirigeant vers un site Web de phishing qui imite la page de connexion légitime de leur fournisseur de services de messagerie.

La ligne d'objet de ce courrier indésirable, qui peut varier, indique généralement « [adresse_email_du_destinataire] Vérification de routine du courrier électronique » et prétend faussement que le compte de messagerie fait l'objet d'une maintenance de routine. Il semblerait que les paramètres de sécurité du compte pour les messages entrants et sortants soient obsolètes et que les destinataires soient invités à confirmer leur activité de courrier électronique dans un délai de 48 heures. Le fait de ne pas effectuer cette confirmation ou cette mise à jour, prévient l'e-mail, peut entraîner des perturbations dans l'envoi et la réception des e-mails.

Il est impératif de souligner que toutes les informations présentées dans cet e-mail sont entièrement fabriquées et qu'elles n'ont aucune affiliation avec un fournisseur de services légitime.

Lorsque nous avons cliqué sur le bouton « Confirmer la mise à niveau » dans l'e-mail, cela a conduit à une redirection vers un site Web de phishing conçu pour reproduire la page de connexion à l'e-mail du destinataire. Toutes les informations fournies sur ces sites Web de phishing, y compris les mots de passe des comptes, sont capturées et transmises à des acteurs malveillants. Par conséquent, les personnes trompées en prenant cette mesure risquent de perdre l’accès à leurs comptes de messagerie.

De plus, les cybercriminels peuvent exploiter les comptes de messagerie compromis pour manipuler le contenu envoyé par courrier électronique. Pour illustrer les abus potentiels, les fraudeurs peuvent usurper l'identité des propriétaires de comptes sociaux et solliciter des prêts ou des dons auprès de leurs contacts, promouvoir des stratagèmes frauduleux ou distribuer des logiciels malveillants en partageant des fichiers ou des liens malveillants.

Les comptes financiers liés à l'e-mail compromis, par exemple les services bancaires en ligne, les transferts d'argent, le commerce électronique, les portefeuilles de crypto-monnaie, peuvent être exploités pour des transactions ou des achats en ligne non autorisés.

Quels sont les principaux signes indiquant qu’un e-mail est une arnaque ?

Reconnaître un e-mail frauduleux est crucial pour vous protéger contre diverses menaces en ligne, notamment le phishing, la fraude et les logiciels malveillants. Voici les principaux signes indiquant qu’un e-mail peut être une arnaque :

Salutations génériques : les e-mails frauduleux utilisent souvent des salutations génériques ou impersonnelles telles que « Cher client » ou « Bonjour utilisateur » au lieu de s'adresser à vous par votre nom. Les organisations légitimes personnalisent généralement leurs messages.

Adresse e-mail : vérifiez attentivement l'adresse e-mail de l'expéditeur. Les fraudeurs utilisent souvent des adresses e-mail qui ressemblent à celles d’entreprises légitimes, mais qui présentent de légères variations ou des noms mal orthographiés.

Langage urgent : les e-mails frauduleux créent souvent un sentiment d’urgence, vous obligeant à prendre des mesures immédiates. Soyez prudent si l’e-mail insiste sur le fait que vous devez agir rapidement sous peine de conséquences désastreuses.

Erreurs d’orthographe et de grammaire : les erreurs d’orthographe et de grammaire sont courantes dans les e-mails frauduleux. Les organisations légitimes relisent généralement leurs communications pour détecter les erreurs.

Pièces jointes ou liens non sollicités : méfiez-vous des pièces jointes ou des liens non sollicités dans les e-mails, surtout si vous ne vous attendiez pas à les recevoir. Ceux-ci pourraient contenir des logiciels malveillants ou conduire à des sites Web de phishing.

Demandes d'informations personnelles : les fraudeurs peuvent demander des informations sensibles telles que votre numéro de sécurité sociale, vos coordonnées bancaires ou vos identifiants de connexion. Les organisations légitimes ne demandent généralement pas ces informations par courrier électronique.

Trop beau pour être vrai : si un e-mail vous promet de grosses sommes d'argent, des gains à la loterie ou d'autres offres incroyables sans aucun engagement préalable, il s'agit probablement d'une arnaque.

Noms d’entreprises mal orthographiés : les fraudeurs peuvent légèrement modifier les noms d’entreprises ou de banques bien connues pour tromper les destinataires. Vérifiez à nouveau la légitimité de l’expéditeur.

September 21, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.