introduction

À l’ère numérique d’aujourd’hui, les escroqueries sur Internet et les attaques de phishing sont de plus en plus courantes. L’une de ces arnaques qui a retenu l’attention est l’arnaque par courrier électronique « Fonds volés récupérés et monnaie cryptographique ».. Cette arnaque exploite la vulnérabilité des individus victimes de vol de cryptomonnaie., affirmant que leurs fonds ont été récupérés. Cependant, cet e-mail n'est rien de plus qu'une tentative de voler les identifiants de connexion et de manipuler les victimes pour qu'elles transfèrent davantage de crypto-monnaie aux fraudeurs..

Dans ce guide complet, nous explorerons en détail l'arnaque par courrier électronique « Fonds volés récupérés et monnaie cryptographique ». Nous examinerons les caractéristiques de cette attaque de phishing, les dommages potentiels que cela peut causer, et, surtout, vous fournir des mesures concrètes pour vous protéger contre de telles escroqueries.

Table des matières

  1. Qu'est-ce que l'arnaque par courrier électronique « Fonds volés récupérés et monnaie cryptographique »?
  2. Caractéristiques des e-mails de phishing
  3. Comment repérer un email malveillant
  4. Types d'e-mails malveillants
  5. Techniques courantes utilisées dans les attaques de phishing
  6. Dommages potentiels en cas de victime d’escroqueries par phishing
  7. Comment se protéger des attaques de phishing
  8. Meilleures pratiques pour la sécurité de la messagerie
  9. Que faire si vous êtes victime d'une arnaque par courrier électronique
  10. Conclusion

1. Qu'est-ce que l'arnaque par courrier électronique « Fonds volés récupérés et monnaie cryptographique »?

L'escroquerie par courrier électronique « Recovered Stolen Funds And Crypto Currency » est une forme d'attaque de phishing qui cible les personnes ayant été victimes d'un vol de cryptomonnaie.. L'e-mail frauduleux prétend provenir d'une organisation appelée « National Un-Recovered Financial Services » et informe le destinataire que ses fonds volés et sa cryptomonnaie ont été récupérés..

L'e-mail invite le destinataire à contacter l'adresse e-mail fournie pour débloquer ses fonds.. Cependant, il s'agit simplement d'un stratagème pour inciter les victimes à divulguer leurs identifiants de connexion à leurs portefeuilles de crypto-monnaie ou à transférer davantage de crypto-monnaie aux fraudeurs..

Il est important de noter que cet e-mail est une arnaque et ne doit pas être digne de confiance.. Le but des escrocs est de voler des informations sensibles et de manipuler les victimes pour leur procurer un gain financier.. Tomber dans le piège de cette arnaque peut entraîner de graves problèmes de confidentialité et des pertes financières importantes..

Outil anti-malware recommandé:

Essayez SpyHunter

SpyHunter est un outil puissant capable de garder votre Windows propre. Il rechercherait et supprimerait automatiquement tous les éléments liés aux logiciels malveillants. Ce n'est pas seulement le moyen le plus simple d'éliminer les logiciels malveillants, mais aussi le plus sûr et le plus sûr. La version complète de SpyHunter coûte $42 (vous obtenez 6 mois d'abonnement). En cliquant sur le bouton, vous acceptez EULA (Accord d'utilisateur) et Politique de confidentialité. Le téléchargement commencera automatiquement.

Télécharger SpyHunter

Pour des fenêtres

Essayez SpyHunter pour Mac

SpyHunter pour Mac supprime complètement toutes les instances des virus les plus récents de Mac/MacBook et Safari. D'ailleurs, le nettoyeur peut aider à optimiser Mac OS et à libérer de l'espace disque. Compatible avec toutes les versions de MacOS. La version gratuite de SpyHunter pour Mac vous permet, sous réserve d'une période d'attente de 48 heures, une correction et une suppression pour les résultats trouvés. La version complète de SpyHunter coûte $42 (vous obtenez 6 mois d'abonnement). En cliquant sur le bouton, vous acceptez EULA (Accord d'utilisateur) et Politique de confidentialité. Le téléchargement commencera automatiquement.

Télécharger SpyHunter pour Mac

versions MacOS

2. Caractéristiques des e-mails de phishing

E-mails de phishing, y compris l’arnaque « Recovered Stolen Funds And Crypto Currency », présentent souvent certaines caractéristiques qui peuvent vous aider à les identifier. En étant conscient de ces caractéristiques, vous pouvez vous protéger contre de telles escroqueries. Voici quelques caractéristiques clés à surveiller:

Salutations génériques

Les e-mails de phishing utilisent souvent des salutations génériques telles que « Cher utilisateur » ou « Cher client » au lieu de vous adresser par votre nom.. Les entreprises et organisations légitimes vous appellent généralement par votre nom dans leurs e-mails.. Si vous recevez un e-mail avec un message d'accueil générique, ça devrait éveiller les soupçons.

Adresses e-mail suspectes

Vérifiez l'adresse e-mail de l'expéditeur pour tout domaine suspect ou mal orthographié. Les e-mails de phishing peuvent utiliser des adresses e-mail imitant des entreprises ou des organisations légitimes, mais présentant de légères variations.. Par exemple, au lieu de « @microsoft.com, » l'adresse email peut être « @m1crosoft.com. » Soyez vigilant et revérifiez l’adresse email de l’expéditeur.

Tactiques d’urgence et de peur

Les e-mails de phishing créent souvent un sentiment d'urgence ou utilisent des tactiques de peur pour inciter le destinataire à agir immédiatement.. Ils peuvent prétendre que votre compte a été compromis, vos fonds sont en danger, ou une action urgente est nécessaire pour éviter d’autres dommages. Les entreprises légitimes communiquent généralement sur des sujets importants via les canaux officiels et ne s'appuient pas sur des tactiques de peur..

Liens et pièces jointes suspects

Les e-mails de phishing peuvent contenir des liens ou des pièces jointes qui, lorsque vous cliquez ou ouvrez, peut entraîner des infections par des logiciels malveillants ou vous diriger vers de faux sites Web conçus pour voler vos informations. Soyez prudent lorsque vous interagissez avec des liens ou des pièces jointes dans des e-mails suspects. Survolez les liens pour voir l'URL réelle et vérifier sa légitimité avant de cliquer.

3. Comment repérer un email malveillant

Repérer un e-mail malveillant nécessite une observation minutieuse et une attention aux détails. Voici quelques étapes que vous pouvez suivre pour identifier un e-mail potentiellement malveillant:

Vérifier l’identité de l’expéditeur

Vérifiez l’adresse email de l’expéditeur et vérifiez sa légitimité. Les organisations et entreprises légitimes utilisent souvent des adresses e-mail professionnelles associées à leur domaine. Si l'adresse e-mail semble suspecte ou inconnue, faire preuve de prudence.

Examiner le contenu des e-mails

Lisez attentivement l'e-mail et recherchez toute erreur de grammaire ou d'orthographe.. Les emails de phishing sont souvent mal rédigés et contiennent des erreurs. Les entreprises légitimes ont généralement des normes de communication professionnelles et sont peu susceptibles d'envoyer des e-mails contenant des erreurs significatives..

Examinez le ton et l’urgence de l’e-mail

Les e-mails de phishing utilisent souvent un sentiment d'urgence ou de peur pour inciter à une action rapide.. Méfiez-vous des e-mails qui exigent une action immédiate, menacent de conséquences désastreuses, ou créer un sentiment d'urgence. Les entreprises légitimes fournissent généralement des informations claires et concises sans recourir à des tactiques agressives..

Vérifier la personnalisation

Les e-mails personnalisés qui vous adressent par votre nom sont plus susceptibles d'être légitimes. Les e-mails de phishing utilisent souvent des salutations génériques ou ne vous adressent pas par votre nom.. Si l'e-mail ne mentionne pas votre nom ou utilise un message d'accueil générique, faire preuve de prudence.

Survolez les liens avant de cliquer

Le survol des liens dans un e-mail révèle leur destination réelle. Les e-mails de phishing utilisent souvent des liens trompeurs qui semblent légitimes mais qui vous redirigent vers de faux sites Web.. Avant de cliquer sur un lien, survolez-les pour vérifier que l'URL correspond à la destination attendue.

4. Types d'e-mails malveillants

Les e-mails de phishing se présentent sous diverses formes, chacun avec son objectif et son mode d'exploitation. En comprenant les différents types d’emails malveillants, vous pouvez mieux vous protéger contre ces escroqueries. Voici quelques types courants d'e-mails malveillants:

E-mails d'hameçonnage

Les e-mails de phishing visent à inciter les destinataires à divulguer des informations sensibles, tels que les identifiants de connexion ou les détails financiers. Ces e-mails semblent souvent provenir d'entreprises ou d'organisations réputées et utilisent des tactiques d'ingénierie sociale pour manipuler les victimes et les inciter à agir..

Pièces jointes aux e-mails

Les e-mails contenant des pièces jointes malveillantes contiennent des fichiers qui, lors de l'ouverture, peut infecter votre ordinateur avec des logiciels malveillants. Ces pièces jointes peuvent être déguisées en documents, feuilles de calcul, ou des fichiers exécutables. L'ouverture de ces pièces jointes peut entraîner un accès non autorisé à votre ordinateur ou le vol d'informations personnelles..

E-mails de sextorsion

Les courriels de sextorsion tentent d’extorquer les victimes en prétendant détenir des informations compromettantes, comme des photos ou des vidéos explicites. Les escrocs menacent de divulguer le contenu à moins qu'une rançon ne soit payée. Il est important de noter que ces affirmations sont généralement fausses, et les victimes devraient ignorer et supprimer ces e-mails.

Compromis de messagerie professionnelle (BEC)

Les e-mails BEC ciblent les entreprises en se faisant passer pour des dirigeants ou des employés de l'entreprise.. Ces e-mails demandent souvent des transactions financières urgentes ou des informations sensibles, inciter les employés à prendre des mesures qui profitent aux fraudeurs. Les escroqueries BEC peuvent entraîner des pertes financières importantes pour les entreprises.

Faux e-mails de facture

De faux e-mails de facture prétendent être des factures légitimes provenant d'entreprises bien connues. Ces e-mails contiennent souvent des liens ou des pièces jointes qui, lorsqu'il interagit avec, peut conduire à des infections de logiciels malveillants ou au vol d’informations sensibles. Soyez prudent lorsque vous recevez des factures par e-mail et vérifiez leur légitimité via les canaux officiels.

5. Techniques courantes utilisées dans les attaques de phishing

Les attaques de phishing utilisent diverses techniques pour tromper les destinataires et les convaincre de divulguer des informations sensibles ou d'effectuer des actions involontaires.. En comprenant ces techniques, vous pouvez mieux vous protéger contre de telles attaques. Voici quelques techniques courantes utilisées dans les attaques de phishing:

Sites Web falsifiés

Les e-mails de phishing dirigent souvent les victimes vers des sites Web frauduleux qui ressemblent beaucoup à des sites Web légitimes.. Ces sites Web sont conçus pour inciter les utilisateurs à saisir leurs identifiants de connexion ou d'autres informations sensibles.. Vérifiez toujours la légitimité d’un site Web avant de soumettre des informations personnelles.

Liens trompeurs

Les e-mails de phishing peuvent utiliser des liens trompeurs qui semblent légitimes mais redirigent les utilisateurs vers des sites Web malveillants.. Ces liens imitent souvent les URL de sites Web de confiance ou utilisent des raccourcisseurs d'URL pour masquer leur véritable destination.. Survolez les liens pour vérifier leurs URL réelles avant de cliquer dessus.

Ingénierie sociale

Les attaques de phishing utilisent fréquemment des techniques d'ingénierie sociale pour manipuler les victimes afin qu'elles révèlent des informations sensibles.. Cela peut inclure la création d’un sentiment d’urgence, se faisant passer pour une entité digne de confiance, ou exploiter les émotions humaines pour susciter une réponse souhaitée. Méfiez-vous des e-mails qui suscitent de fortes émotions ou exigent une action immédiate.

Usurpation d'e-mail

Les fraudeurs peuvent usurper ou falsifier le champ « De » dans un e-mail pour donner l'impression que l'e-mail provient d'une source fiable.. Cette technique vise à tromper les destinataires en leur faisant croire que l'e-mail est légitime.. Faites attention à l’adresse e-mail de l’expéditeur et vérifiez son authenticité avant d’entreprendre toute action.

Pièces jointes malveillantes

Les e-mails de phishing contiennent souvent des pièces jointes malveillantes qui, lors de l'ouverture, peut installer des logiciels malveillants sur votre ordinateur. Ces pièces jointes peuvent être déguisées en fichiers innocents, tels que des documents PDF ou Word. Soyez prudent lorsque vous ouvrez des pièces jointes, surtout s'ils étaient inattendus ou provenaient d'expéditeurs inconnus.

6. Dommages potentiels en cas de victime d’escroqueries par phishing

Être victime d'escroqueries par phishing peut avoir de graves conséquences, à la fois financièrement et en termes de sécurité personnelle. Voici quelques dommages potentiels qui peuvent résulter du fait d'être victime de ces escroqueries:

Pertes financières

Les attaques de phishing ciblent souvent des informations financières sensibles, tels que les détails de la carte de crédit ou les identifiants bancaires en ligne. Si les fraudeurs ont accès à ces informations, ils peuvent effectuer des transactions non autorisées ou voler des fonds sur vos comptes, entraînant des pertes financières importantes.

Vol d'identité

Les attaques de phishing peuvent conduire à l'usurpation d'identité, où les fraudeurs utilisent vos informations personnelles pour usurper votre identité et mener des activités frauduleuses. Cela peut inclure l'ouverture de nouveaux comptes à votre nom, demander des prêts ou des cartes de crédit, ou même commettre des crimes en utilisant votre identité.

Accès non autorisé

Si des fraudeurs accèdent à votre messagerie ou à vos comptes en ligne via des attaques de phishing, ils peuvent exploiter cet accès pour collecter davantage d'informations personnelles ou mener d'autres attaques. Cet accès non autorisé peut compromettre votre vie privée et potentiellement entraîner des dommages financiers ou personnels supplémentaires..

Infections par logiciels malveillants

Les e-mails de phishing contiennent souvent des pièces jointes ou des liens malveillants susceptibles d'installer des logiciels malveillants sur votre ordinateur.. Ce malware peut voler des informations sensibles, suivez vos activités en ligne, ou même autoriser l'accès à distance à votre système. Les infections par logiciels malveillants peuvent entraîner des violations de données, le système plante, ou la perte de fichiers personnels.

7. Comment se protéger des attaques de phishing

Se protéger des attaques de phishing nécessite une combinaison de vigilance, connaissance, et des mesures de sécurité appropriées. En mettant en œuvre les meilleures pratiques suivantes, vous pouvez réduire considérablement le risque d'être victime d'escroqueries par phishing:

Rester informé

Restez informé des dernières techniques de phishing et escroqueries en suivant des sources de sécurité en ligne et des médias réputés.. La connaissance des tendances actuelles en matière de phishing peut vous aider à reconnaître et à éviter les menaces potentielles..

Soyez prudent avec les e-mails

Soyez prudent lorsque vous recevez des e-mails, surtout ceux provenant d'expéditeurs inconnus ou suspects. Méfiez-vous des e-mails qui exigent une action immédiate, contenir des salutations génériques, ou utiliser un langage menaçant. En cas de doute, vérifier la légitimité de l'e-mail via les canaux officiels.

Vérifier l'authenticité du site Web

Avant de saisir des informations sensibles sur un site Web, vérifier son authenticité. Vérifier les connexions sécurisées (HTTPS), recherchez des indicateurs de confiance tels que des icônes de cadenas, et assurez-vous que l'URL du site Web correspond à la destination attendue. Évitez de cliquer sur les liens fournis dans les e-mails suspects et saisissez plutôt manuellement l'URL du site Web dans votre navigateur..

Utiliser l'authentification à deux facteurs (2FA)

Activez l’authentification à deux facteurs autant que possible, surtout pour les comptes critiques tels que la messagerie électronique, bancaire, et portefeuilles de crypto-monnaie. L'authentification à deux facteurs ajoute une couche de sécurité supplémentaire en exigeant une deuxième étape de vérification, comme un code unique envoyé sur votre téléphone, en plus de votre mot de passe.

Installer un logiciel antivirus

Installez un logiciel antivirus réputé sur vos appareils et maintenez-le à jour. Un logiciel antivirus peut détecter et bloquer les sites Web de phishing connus, pièces jointes malveillantes, et autres menaces de logiciels malveillants. Analysez régulièrement vos appareils à la recherche de logiciels malveillants pour vous assurer qu'ils restent protégés.

Instruisez-vous et informez les autres

Renseignez-vous, ainsi que vos pairs, sur les attaques de phishing et les meilleures pratiques en matière de sécurité de la messagerie électronique.. Partagez vos connaissances et vos ressources pour sensibiliser et aider les autres à reconnaître et à éviter les escroqueries potentielles.. En restant collectivement informés, nous pouvons créer un environnement en ligne plus sûr.

8. Meilleures pratiques pour la sécurité de la messagerie

La sécurité de la messagerie électronique joue un rôle crucial pour vous protéger contre les attaques de phishing et autres menaces basées sur la messagerie électronique.. En suivant ces bonnes pratiques, vous pouvez améliorer la sécurité de votre messagerie et minimiser le risque d'être victime d'escroqueries:

Utiliser fort, Mots de passe uniques

Créez des mots de passe forts et uniques pour vos comptes de messagerie. Évitez d'utiliser des mots de passe faciles à deviner ou de réutiliser des mots de passe sur plusieurs comptes. Pensez à utiliser un gestionnaire de mots de passe pour générer et stocker en toute sécurité vos mots de passe.

Activer l'authentification multifacteur

Activer l'authentification multifacteur (MAE) ou authentification à deux facteurs (2FA) pour vos comptes de messagerie. Cela ajoute une couche de sécurité supplémentaire en exigeant une étape de vérification supplémentaire, comme un code unique envoyé sur votre téléphone, lors de la connexion.

Méfiez-vous des e-mails suspects

Soyez prudent lorsque vous recevez des e-mails provenant d'expéditeurs inconnus ou suspects. Méfiez-vous des e-mails contenant des pièces jointes suspectes, demander des informations sensibles, ou utiliser un langage urgent ou menaçant. En cas de doute, contacter l'expéditeur via un canal de communication distinct pour vérifier l'authenticité de l'e-mail.

Mettre régulièrement à jour le logiciel

Gardez votre client de messagerie et votre système d'exploitation à jour avec les derniers correctifs et mises à jour de sécurité. Les mises à jour logicielles incluent souvent des correctifs de sécurité importants qui aident à se défendre contre les nouvelles menaces et vulnérabilités..

Évitez de cliquer sur des liens suspects

Évitez de cliquer sur les liens dans les e-mails sauf si vous êtes sûr de leur légitimité. Survolez les liens pour vérifier la destination de l'URL avant de cliquer. En cas de doute, tapez manuellement l'URL du site Web dans votre navigateur.

Soyez prudent avec les pièces jointes aux e-mails

Soyez prudent lorsque vous ouvrez des pièces jointes à un e-mail, surtout s'ils sont inattendus ou proviennent d'expéditeurs inconnus. Analysez les pièces jointes avec un logiciel antivirus avant de les ouvrir. En cas de doute, contacter l’expéditeur via un autre canal de communication pour confirmer la légitimité de la pièce jointe.

Signaler et supprimer les e-mails suspects

Si vous recevez un e-mail suspect, signalez-le à votre fournisseur de messagerie ou à votre service informatique. La plupart des clients de messagerie disposent d'options permettant de marquer les e-mails comme spam ou de signaler les tentatives de phishing.. Après avoir signalé, supprimez l'e-mail pour vous assurer de ne pas interagir accidentellement avec lui à l'avenir.

9. Que faire si vous êtes victime d'une arnaque par courrier électronique

Si vous avez été victime d'une arnaque par courrier électronique, il est crucial de prendre des mesures immédiates pour minimiser les dommages potentiels. Voici les étapes à suivre si vous êtes victime d'une arnaque par courrier électronique:

Changez vos mots de passe

Si vous avez divulgué vos identifiants de connexion à des fraudeurs, changez immédiatement vos mots de passe pour tous les comptes potentiellement concernés. Cela inclut votre e-mail, services bancaires en ligne, portefeuilles de crypto-monnaie, et tout autre compte qui aurait pu être compromis.

Contacter l'assistance officielle

Informez les canaux d'assistance officiels de tout compte qui pourrait avoir été compromis. Ils peuvent vous guider sur les étapes supplémentaires pour sécuriser votre compte et atténuer les dommages potentiels.. Assurez-vous de leur fournir toutes les informations pertinentes sur l'arnaque.

Surveillez vos comptes

Surveillez régulièrement vos comptes financiers, y compris les relevés bancaires, relevés de carte de crédit, et transactions en cryptomonnaies. Recherchez toute activité ou transaction non autorisée et signalez-la immédiatement à votre institution financière..

Installer un logiciel antivirus

Analysez votre ordinateur avec un logiciel antivirus réputé pour détecter et supprimer tout logiciel malveillant susceptible d'avoir été installé à la suite de l'arnaque.. Mettez régulièrement à jour votre logiciel antivirus et effectuez des analyses pour garantir une protection continue.

Instruisez-vous

Apprenez de l'expérience et informez-vous sur les escroqueries par phishing et les meilleures pratiques en matière de sécurité de la messagerie électronique.. En comprenant comment fonctionnent les escroqueries, vous pourrez mieux vous protéger à l’avenir et aider les autres à éviter d’être victimes d’attaques similaires.

Outil antispam recommandé:

Essayez MailWasher

La sécurité des e-mails est la première ligne de défense contre les virus rançongiciels. Pour faire ça, nous vous recommandons d'utiliser MailWasher. MailWasher bloque les virus rançongiciels provenant du spam et du phishing, et détecte automatiquement les pièces jointes et les URL malveillantes. En outre, les messages malveillants peuvent être bloqués avant même que le destinataire ne les ouvre. Étant donné que la principale source de propagation des virus rançongiciels sont les e-mails infectés, l'antispam réduit considérablement le risque d'apparition d'un virus sur votre ordinateur.

Télécharger Mail Washer

10. Conclusion

Se protéger des attaques de phishing, comme l'arnaque par courrier électronique « Recovered Stolen Funds And Crypto Monnaie », nécessite une combinaison de conscience, connaissance, et des mesures de sécurité proactives. En restant informé, se méfier des e-mails suspects, et mettre en œuvre les meilleures pratiques en matière de sécurité des e-mails, vous pouvez réduire considérablement le risque d'être victime d'escroqueries par phishing.

Pensez à vérifier l'authenticité des emails, soyez prudent lorsque vous cliquez sur des liens ou ouvrez des pièces jointes, et signalez tout e-mail suspect à votre fournisseur de messagerie ou à votre service informatique. En prenant ces mesures, vous pouvez protéger vos informations personnelles et financières contre les attaques de phishing et contribuer à un environnement en ligne plus sûr. Restez vigilant, rester informé, et restez en sécurité.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *