Arnaque par e-mail « Les e-mails n'ont pas atteint votre boîte de réception »

computer scam

Notre enquête sur cet e-mail a révélé qu'il s'agissait d'une tentative de phishing, se faisant passer pour une notification provenant d'un fournisseur de services de messagerie. Il s'agit d'une tactique employée par les fraudeurs pour inciter les destinataires à visiter un site Web contrefait et à divulguer leurs informations personnelles. Par conséquent, il est fortement conseillé aux destinataires de s’abstenir d’interagir avec cet e-mail et de simplement l’ignorer.

Dans l'e-mail de phishing, l'expéditeur se fait passer pour un fournisseur de services de messagerie et prétend que certains e-mails du destinataire n'ont pas réussi à atteindre leur boîte de réception en raison d'un problème temporaire avec leur boîte aux lettres. L'e-mail demande au destinataire de cliquer sur un lien intitulé « Restaurer la livraison des e-mails » afin de résoudre le problème et d'assurer la réception de tous les e-mails cruciaux.

L'e-mail se termine en soulignant qu'il s'agit d'un message généré automatiquement par le système et conseille au destinataire de ne pas y répondre. Néanmoins, il est essentiel de reconnaître que cet e-mail est un stratagème trompeur de la part d'escrocs pour inciter le destinataire à cliquer sur le lien, ce qui mène à un site Web frauduleux destiné à voler ses informations personnelles.

Au cours de notre enquête, nous avons constaté que la page Web fournie dans cet e-mail de phishing était inaccessible. Il est essentiel de garder à l’esprit que ces e-mails contiennent souvent des liens conçus pour diriger les utilisateurs vers des sites Web trompeurs qui demandent des informations de connexion, comprenant généralement des adresses e-mail et des mots de passe.

Lorsque les fraudeurs accèdent aux informations de connexion au compte de messagerie volées, ils peuvent infiltrer les informations personnelles et sensibles de la victime, notamment les e-mails, les contacts et les documents potentiellement confidentiels. Ces informations peuvent être exploitées à des fins telles que l'usurpation d'identité, la fraude financière ou le chantage.

En outre, les fraudeurs peuvent utiliser le compte de messagerie compromis pour transmettre des e-mails de phishing aux contacts de la victime, diffusant ainsi des logiciels malveillants ou des messages frauduleux sous couvert d'une source fiable. En outre, les informations d'identification volées pourraient donner accès à d'autres comptes en ligne si la victime utilise les mêmes informations de connexion sur plusieurs plateformes, mettant ainsi en péril ses données financières et personnelles.

Comment reconnaître un e-mail frauduleux ?

Reconnaître un e-mail frauduleux est essentiel pour vous protéger contre diverses formes de cyberattaques, notamment le phishing, la distribution de logiciels malveillants et le vol d'identité. Voici les indicateurs clés pour vous aider à identifier un e-mail frauduleux :

  • Salutations génériques : les e-mails frauduleux utilisent souvent des salutations génériques telles que « Cher client » ou « Bonjour utilisateur » au lieu de vous adresser par votre nom. Les organisations légitimes personnalisent généralement leurs messages avec votre nom.
  • Fautes d’orthographe et mauvaise grammaire : les fraudeurs font souvent des fautes d’orthographe et de grammaire dans leurs e-mails. Faites attention aux fautes de frappe, aux formulations maladroites et aux erreurs grammaticales.
  • Langage urgent ou menaçant : les e-mails frauduleux créent souvent un sentiment d'urgence ou utilisent un langage menaçant pour vous pousser à prendre des mesures immédiates. Méfiez-vous des courriels qui vous demandent d’agir rapidement sous peine de conséquences désastreuses.
  • Pièces jointes ou liens non sollicités : évitez d'ouvrir des pièces jointes ou de cliquer sur des liens dans des e-mails provenant de sources inconnues ou inattendues. Les fraudeurs les utilisent souvent pour diffuser des logiciels malveillants ou vous rediriger vers des sites Web frauduleux.
  • Adresse de l'expéditeur suspect : vérifiez l'adresse e-mail de l'expéditeur. Les fraudeurs peuvent utiliser des adresses e-mail qui imitent des organisations légitimes mais présentent de légères variations ou des noms de domaine inhabituels.
  • Demandes d'informations personnelles ou financières : les organisations légitimes ne vous demanderont pas de fournir des informations sensibles telles que des mots de passe, des numéros de sécurité sociale ou des détails de carte de crédit par e-mail. Soyez extrêmement prudent si un e-mail demande de telles informations.
  • Offres trop belles pour être vraies : si un e-mail vous promet une grosse somme d'argent, un prix ou une offre incroyable, il s'agit probablement d'une arnaque. N’oubliez pas que si cela semble trop beau pour être vrai, c’est probablement le cas.
  • Vérifiez l'URL dans Liens : passez le pointeur de votre souris sur tous les liens contenus dans l'e-mail (sans cliquer). Vérifiez que l’URL affichée correspond à celle vers laquelle l’e-mail prétend mener.

September 4, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.