Aller sur la page d'accueil Aller sur la page de recherche Aller sur la page contact Aller sur la page de connexion à son compte
Aller sur le compte Facebook Aller sur le compte Linkedin Aller sur le compte twitter Aller sur le compte Vimeo
S'abonner à la lettre du risque

Lettre du risque

Produits

{{{name}}}

Services

{{{name}}}

Fabricants

{{{name}}}

Experts

{{{name}}}

Fiches pratiques

- {{{name}}}

Actualités

- {{{name}}}

Normes

- {{{name}}}

Solutions

- {{{name}}}

Accueil > Actualités et normes > E-mail dangereux : toutes les astuces utilisées par les cybercriminels

Croix pour fermer

Risques informatiques

E-mail dangereux : toutes les astuces utilisées par les cybercriminels

Publié le

L'email est un élément indispensable, mais qui véhicule aussi de nombreuses menaces. À l'approche de Noël, les spams et les tentatives d'hameçonnage seront aussi de la partie, au milieu des emails de confirmation de commandes et d'offres promotionnelles.

Afin que chaque internaute puisse facilement différencier entre e-mail dangereux et légitime, les experts du G Data SecurityLabs présentent dans leur livre blanc « Les dangers du courrier électronique », toutes les astuces les plus couramment utilisées par les spammeurs et les fraudeurs. Autant d’informations qui permettent aux internautes d’utiliser l’e-mail en toute sécurité.

Les cybercriminels ont de nombreuses astuces pour leurrer leurs victimes et les faire tomber dans le piège du spam : fausses promesses de remboursement ou promotions, supposées notifications de mises à jour de compte de réseaux sociaux ou de services bancaires, offres d'emploi fantaisistes, etc.

Ralf Benzmüller« Les e-mails sont encore très importants dans le système cybercriminel. En moyenne, 83 pour cent du trafic e-mail est du spam », explique Ralf Benzmüller, Directeur du G Data SecurityLabs. « Dans le passé, le chemin privilégié des attaquants était l'infection via des codes malicieux contenus dans des fichiers joints. Aujourd'hui leurs e-mails contiennent souvent des liens qui attirent les victimes sur un site dangereux par divers prétextes. Même si le nombre d'e-mails est élevé, la plupart utilisent les mêmes astuces. Ainsi, quiconque est familiarisé avec ces escroqueries les reconnaîtra tout de suite, même si le filtre antispam a échoué dans le filtrage. »

Trois exemples d'attaques véhiculées par l’e-mail et présentées dans le livre blanc

L’irrégularité

Principe : Le compte de l’utilisateur présente des irrégularités.

Fonctionnement : Le courrier électronique demande à son destinataire d'entrer ses coordonnées de connexion sur un site Internet dont l’adresse lui est communiquée. Si l'utilisateur ne se conforme pas à cette demande, le courrier l’informe du risque de voir son compte bloqué ou supprimé. Le lien communiqué mène vers une réplique du site officiel. Toutes informations saisies sur la page Internet sont transmises au cybercriminels.

Secteurs privilégiés : Réseaux sociaux, vente aux enchères, compte bancaire, site e-commerce

La remise

Principe : L’utilisateur bénéficie d’un tarif remisé exceptionnel.

Fonctionnement : Le courrier électronique annonce à son destinataire des remises exceptionnelles sur des produits de luxe. Montres, vêtements et bijoux de grandes marques sont proposés à des tarifs défiant toute concurrence. Dans un tout autre registre, des logiciels connus peuvent aussi être proposés pour seulement quelques euros. En se rendant sur la boutique proposée, l’internaute risque d’acheter des produits contrefaits. Il risque aussi de voir ses informations de cartes bancaires volées et/ou son ordinateur infecté.

Secteurs privilégiés : commerce du luxe, du logiciel, de la pharmacie ou de la minceur.

« Regarde par ici !»

Principe : L’internaute est invité à regarder quelque chose d’étonnant

Fonctionnement : Le courrier électronique invite son destinataire à visionner des photos ou des vidéos scandaleuses de célébrités ou de fausses informations d’actualité. Le courrier électronique contient un lien vers un site Internet infecté. Le code malveillant avec lequel l'ordinateur est infecté peut intégrer le PC dans un botnet ou espionner les mots de passe et les données sensibles qu’il contient.

Secteurs privilégiés : actualité, réseaux sociaux.

Les conseils de G Data Software pour limiter les risques

  • Il ne faut jamais répondre à un spam, même si un lien de désinscription est proposé. Répondre à un spam confirme au spammeur la validité de l’adresse e-mail.
  • En cas de doute sur leur contenu, les e-mails provenant d'expéditeurs inconnus doivent être supprimés. Aucune pièce jointe ne doit être ouverte, car elle peut contenir du code malveillant. Si l’e-mail contient un lien, l’utilisateur ne doit jamais cliquer dessus.
  • L’utilisation d’une solution de sécurité avec une fonction antispam intégrée est nécessaire. Elle réduit le nombre de spams reçu et protège des e-mails infectés.
  • L’ouverture de pièces jointes provenant de destinataires inconnus doit être précédée d’une analyse antivirale systématique.

Les grands principes à avoir en tête avant l’ouverture d’un e-mail

  1. Jamais une enseigne de e-commerce, de vente aux enchères, un réseau social, un fournisseur d’accès Internet ou une banque ne demande à ses clients de confirmer leurs données d’accès par e-mail ou sur une page Internet.
  2. Pour procéder à une régularisation de « trop perçu », jamais une institution (sécurité sociale, ministère des Finances, etc.) ne demande par e-mail la saisie sur un site Internet des coordonnées bancaires, voire de carte bancaire, du destinataire du courrier. Si elle connait le destinataire (allocataire, déclarant, etc.), elle dispose déjà de tous les éléments nécessaires pour procéder à un remboursement.
  3. Comment gagner à une loterie sans y avoir participé ? Les promesses de gains étonnants cachent à coup sûr une arnaque sous-jacente.
  4. D’une manière générale, sur Internet quand c’est trop beau pour être vrai, c’est souvent le cas…

Télécharger le livre blanc Les dangers du courrier électronique par Sabrina Berkenkopf et Ralf Benzmüller ( - 720 Ko)

Auteur : communiqué de G Data Software AG.

Réagissez en laissant votre commentaire !


Partagez sur les réseaux sociaux

Inforisque sur Facebook Inforisque sur Linkedin Inforisque sur Twitter Inforisque sur Vimeo

Les dernières actualités

Image Institutionnels

4
Octobre
2019

Institutionnels

Des pas significatifs à franchir pour réduire les impacts sanitaires des pesticides

Lire la suite
Image Institutionnels

4
Octobre
2019

Institutionnels

1er décembre 2019 : la procédure de reconnaissance des ATMP change !

Lire la suite
Image Risques pour l'Homme au travail

4
Octobre
2019

Risques pour l'Homme au travail

L’accueil sécurité en entreprise : 4 questions clés pour une intégration réussie !

Lire la suite

Les derniers produits