Livraison des diffuseurs de spam : danger garanti

Les sociétés et les marques connues sont les cibles préférées des escrocs. En effet, il est bien plus simple de capter l’attention des utilisateurs à l’aide de messages prétendument envoyés par des sociétés connues. Un plus grand nombre de lecteurs signifie également un plus grand nombre de victimes potentielles.

Cet article étudie les messages de phishing et malveillants envoyés par des individus malintentionnés au nom de sociétés de courrier internationales. DHL (Allemagne), FedEx et United Parcel Service (UPS) (Etats-Unis) et TNT (Pays-Bas) sont les cibles privilégiées des auteurs d’attaques de phishing. Il s’agit de sociétés multinationales qui possèdent des filiales dans les plus grands pays du monde et qui comptent des millions de clients. Et dans la mesure où les sociétés citées offrent leurs services dans un domaine unique, les spammeurs peuvent se contenter de changer les noms et d’exploiter les mêmes astuces pour rédiger les messages d’escroquerie et tromper les utilisateurs.

Les auteurs d’attaques de phishing poursuivent les objectifs suivants :

  1. Voler les données confidentielles des utilisateurs (données des cartes bancaires, noms d’utilisateur et mots de passe des espaces personnels) à l’aide de pages Internet qui imitent les pages du site officiel de la société. Ce qui caractérise le phishing, c’est que ce sont les utilisateurs eux-mêmes qui fournissent leurs données personnelles en remplissant les formulaires sur les fausses pages ou en réponse au message.
  2. Installer sur l’ordinateur de l’utilisateur des programmes malveillants qui permettront non seulement de suivre les actions de l’utilisateur et de voler différentes informations personnelles, mais également de mettre en place des réseaux de zombies pour la diffusion de spam et l’organisation d’attaques DDoS.

En-têtes des messages d’escroquerie

Champ de l’expéditeur De

La structure de l’adresse dans le champ De est la suivante : Nom de l’expéditeur <nom de la boîte aux lettres@nom de domaine du serveur>. Afin de confondre les destinataires, les escrocs peuvent modifier n’importe quel élément de l’adresse afin qu’elle ressemble à une adresse officielle d’une de ces sociétés de courrier.

Les adresses email utilisées dans les messages d’escroquerie se scindent en plusieurs catégories :

  1. Adresses email qui ressemblent aux adresses génériques légitimes utilisées par ces sociétés. Le nom de l’expéditeur est en général le nom de la société (DHL INC, TNT COURRIER SERVICE, Fedex, etc.) Le nom de la boîte aux lettres contient souvent les mots info, service, noreply, mail, support. Ces mots sont fréquemment utilisés dans les adresses email qui interviennent dans la diffusion de diverses notifications importantes. Le nom de domaine du serveur quant à lui est le nom de domaine réel de la société ou un nom qui lui ressemble beaucoup.
  2. fraudshipment

  3. Adresses email qui ne ressemblent pas aux adresses légitimes de la société. Ces adresses utilisent souvent le nom de la société en tant que nom de l’expéditeur (FedEx, DHL Service, FedEx.com). Le nom de domaine quant à lui appartient à divers services de messagerie en ligne gratuits ou à des sociétés totalement différentes. Les spammeurs peuvent utiliser, en guise d’adresses emails, des adresses de personnes réelles (adresses compromises, adresses obtenues sur diverses sources ouvertes) ou des adresses générées automatiquement. Ces dernières sont en général une succession aléatoire de lettres, de mots et de chiffres.
  4. fraudshipment

  5. Adresses emails qui ressemblent aux adresses d’employés de ces sociétés. Le nom de l’expéditeur dans ce cas est composé d’un nom et d’un prénom, voire du nom de la société ou de la fonction (Courier, Manager, etc.). Le nom de la boîte aux lettres reprend en général le même nom et le même prénom que ceux utilisés pour l’expéditeur car l’utilisation de données différentes pourrait éveiller les soupçons du destinataire sur le caractère frauduleux du message. Le nom de domaine quant à lui peut être soit le nom de domaine véridique de la société, soit un nom de domaine sans aucun rapport avec la société de courrier.
  6. fraudshipment

  7. Adresses emails qui affichent uniquement l’adresse de l’expéditeur sans son nom.
  8. fraudshipment

    Au moment d’analyser l’adresse de l’expéditeur, il ne faut pas oublier que pour que le nom de domaine réel de la société apparaisse dans le champ de l’expéditeur, les escrocs ne doivent pas nécessairement compromettre le serveur de la société. Il suffit de substituer le nom de domaine dans le champ De.

Champ « Objet »

L’objet du message d’escroquerie doit attirer l’attention du destinataire et l’amener à ouvrir le message. Il doit également être plausible. C’est la raison pour laquelle les spammeurs utilisent ici des expressions communes de la correspondance officielle des sociétés de courrier. Les clients qui envoient des colis ou des documents se soucient d’une certaine manière de la livraison et, par conséquent, ils suivent activement la progression de l’envoi et lisent toutes les informations transmises par la société de courrier.

Voici quelques-uns des objets les plus souvent utilisés :

  1. Objets en rapport avec la livraison/l’envoi d’un colis (notification d’envoi, état de la livraison, confirmation de l’envoi, documentation relatives à l’envoi, informations sur la livraison, etc.)
  2. Exemples :

    fraudshipment

  3. Objets liés au suivi de l’envoi, informations relatives à la commande et à la facture (numéro de suivi, suivi de l’envoi, etc.)
  4. Exemples :

    fraudshipment

  5. Objets liés aux notifications de messages et aux comptes (création et conformation de compte, réception de nouvelles notifications, etc.)
  6. fraudshipment

Rédaction du message

Les escrocs font particulièrement attention à la rédaction du message. L’objectif principal ici est de convaincre le destinataire de l’authenticité du message. En effet, confrontée à un message suspect, il est plus que probable que la victime potentielle le supprime, même si l’objet attire l’attention et que l’adresse de l’expéditeur semble être authentique. Nous allons maintenant aborder les principales astuces que les escrocs utilisent pour donner un aspect légitime à leurs messages.

Graphisme

Les grandes sociétés, prospères sur le marché international, possèdent leur propre image composée d’un nom commercial, d’un logo, d’une police déterminée, d’un slogan, d’une charte graphique, de vidéos publicitaires et d’autres éléments. Les individus malintentionnés utilisent certains de ces éléments dans la composition des messages d’escroquerie afin d’attirer l’attention du destinataire et de donner au message l’apparence de la légitimité. Les auteurs d’attaques de phishing utilisent le plus souvent le logo car il est unique pour chaque société et permet de distinguer une société parmi toutes les autres.

Exemples d’utilisation des logos de DHL dans des messages d’escroquerie.

fraudshipment

Nous allons analyser les exemples fournis. On remarque tout de suite que le logo du deuxième exemple diffère énormément du logo officiel de la société. Parmi les autres éléments qui permettent d’identifier le faux logo, citons les dimensions qui diffèrent de celles du logo original. Ainsi, dans le 4e exemple, le logo occupe près d’un tiers du message. Il est plus que probable que le grand logo utilisé dans cet exemple vise à attirer l’attention de l’utilisateur dans la mesure où le destinataire remarquera en premier lieu la grande image et non pas le texte du message. Dans la même optique, les escrocs utilisent une taille de police plus grande pour le lien de phishing : l’idée consiste à amener l’utilisateur à cliquer directement sur celui-ci, sans lire le texte en police plus petite.

Dans le premier exemple, les escrocs ont tenté de reproduire la mise en page officielle du site (une astuce très souvent utilisée), mais ils ont placé le logo à droite, et non pas à gauche, et l’image d’arrière-plan ne possède pas une couleur unie, mais bien un dégradé. Le logo du troisième exemple est le plus fidèle au logo de DHL : les escrocs ont essayé de conserver les dimensions et le style. Il convient de signaler que la création d’un logo pour un faux message n’a rien de difficile : les images originales, sous les formats graphiques les plus divers, y compris le format vectoriel, sont disponibles sur Internet.š En plus du logo, les escrocs utilisent également les couleurs adoptées par la société pour ses ressources et ses diffusions officielles. Dans le cas de DHL, il s’agit d’une combinaison de jaune et de rouge.

Rédaction du texte

Le texte de la majorité des messages officiels contient des tournures de phrases standard, surtout s’il s’agit de notifications génériques créées et diffusées automatiquement. Ces messages contiennent souvent également les coordonnées de la société émettrice du message et des liens vers des ressources officielles de celle-ci. Dès lors, pour que le texte du faux message ressemble le plus possible à une notification authentique des services de livraison, les escrocs se tournent vers les techniques suivantes :

  1. Tournures standard des diffusions officielles : Please do not reply to this email, This is automatically generated email, please do not reply, All rights reserved, Diese Versendung ist automatisch, Bitte beantworten Sie diese nicht, This communication contains proprietary information and may be confidential. Questo e’ un email automatico, Si prega di non rispondere etc.
  2. fraudshipment

  3. Liens vers des pages officielles de la société. Certains des liens qui figurent dans un message de phishing ne sont pas des liens de phishing. Les spammeurs peuvent en effet utiliser des liens qui mènent vers des pages officielles afin de donner un aspect authentique au message et de déjouer les systèmes de filtrage du spam.
  4. fraudshipment

  5. Coordonnées pour la réponse Les escrocs fournissent souvent soit les données (prénom, noms, fonction, adresse du bureau) d’un employé concret qui aurait envoyé le message, soit les coordonnées générales de la société. Ces coordonnés peuvent être réelles ou nées de l’imagination des spammeurs.
  6. fraudshipment

Contenu du message

Il existe deux aspects importants pour les escrocs qui envoient de faux messages. Il faut non seulement convaincre l’utilisateur de l’authenticité du message, mais il convient également d’amener la victime potentielle à réaliser volontairement les actions requises telles que la divulgation d’informations personnelles ou l’installation d’un fichier malveillant. Pour ce faire, les individus malintentionnés jouent avec la psychologie du destinataire. Dans le cas qui nous occupe, le principal outil à disposition des auteurs d’attaques de phishing est le texte du message et plus particulièrement, son contenu.

Dans les messages d’escroquerie envoyés au nom de sociétés de courrier, les individus malintentionnés utilisent souvent les astuces suivantes :

  1. Notifications relatives à diverses erreurs et leurs causes (échec de la livraison, informations manquantes, adresse incorrecte, absence de destinataire à l’adresse de livraison).
  2. En général, ces phrases sont en rapport avec la remise d’un envoi car les sociétés que nous étudions sont actives dans ce domaine. C’est pourquoi une notification relative à une erreur de livraison envoyée par une société de logistique n’éveille aucun soupçon chez le destinataire, surtout si le message contient une explication des raisons de la non-livraison et quelques autres détails.

    fraudshipment

  3. Demandes de réalisation d’une action quelconque avec indication des sanctions possibles en cas de non exécution. Par exemple, "Venez retirer votre colis dans les 5 jours, ou il sera renvoyé à l’expéditeur".
  4. Les escrocs utilisent ces phrases afin d’amener le destinataire à réaliser sur le champ ce qui est indiqué dans le message. Dans ce cas précis, les auteurs d’attaque de phishing comptent sur le fait que le destinataire, qui craint ne pas recevoir le colis ou qui ne veut pas payer de frais supplémentaires, ne va pas perdre de temps à réfléchir et que sous le coup de l’émotion, il transmettra lui-même ses données personnelles ou il exécutera le fichier malveillant.

    fraudshipment

  5. Phrases décrivant le contenu de la pièce jointe ou du lien (facture, informations détaillées, documents).
  6. Si l’utilisateur ne sait pas ce qui se trouve dans la pièce jointe ou sur la page du lien, il est fort peu probable qu’il agisse de la manière qui convient aux individus malintentionnés. C’est la raison pour laquelle ces individus malintentionnés font passer les fausses pages pour des pages des sites officiels et qu’ils masquent les programmes malveillants dans les archives sous les traits de documents contenant les informations les plus diverses sur l’envoi. De plus, si le texte du message indique que la pièce jointe contient, par exemple, le bordereau de transport, l’archive malveillante elle-même portera un nom similaire, par exemple "bordereau de transport.zip". Il en va de même pour les liens de phishing : les individus malintentionnés les associent à des phrases existantes dans le texte, par exemple "informations sur la livraison".

    Cette astuce élémentaire est utilisée par les diffuseurs de spam afin que le destinataire n’ait aucun doute sur le fait que la pièce jointe ou le lien traitent bel et bien du sujet évoqué dans le message.

    fraudshipment

  7. Phrases sur la nécessité de réaliser des actions quelconques (cliquer sur un lien, ouvrir une pièce jointe, imprimer un fichier, etc.)
  8. Admettons que l’escroc ait réussi à convaincre le destinataire de l’authenticité du message. Il faut indiquer ensuite à la victime potentielle ce qu’elle doit faire pour résoudre le problème évoqué dans le message car l’exécution des actions reprises dans le corps du texte est l’objectif des individus malintentionnés. Ici, les individus malintentionnés doivent non seulement communiquer au destinataire ce qu’il doit faire, mais ils doivent également s’assurer que ce destinataire comprenne bien le contenu. Pour garantir la compréhension du message, le texte reprend souvent les actions concrètes que le destinataire devra exécuter.

    fraudshipment

Eléments changeants du texte

Tromper l’utilisateur n’est pas la seule tâche des individus malintentionnés. Ils doivent d’abord déjouer les filtres anti-spam et garantir la remise du messages dans les boîtes aux lettres électroniques des victimes potentielles. Une des techniques les plus répandues et les plus anciennes pour déjouer les filtres anti-spam consiste à modifier des blocs de texte dans le message. Les programmes modernes de diffusion de spam offrent de vastes possibilités en matière de création de nombreuses variantes de modifications dans un texte. Grâce au texte qui change de message en message, ce message devient unique et la mention de diverses informations personnelles dans les messages d’une campagne telles que le numéro de suivi de l’envoi, la formule de politesse et les dates peuvent convaincre l’utilisateur que le message lui est bel et bien adressé. De plus, il peut arriver que les individus malintentionnés diffusent des messages créés selon un modèle pendant plusieurs mois. Dans ce contexte, ils doivent modifier certains éléments du texte.

Dans les messages d’escroquerie prétendument envoyés par des sociétés de courrier, ces éléments qui changent sont les suivants :

  1. Informations sur la commande/l’envoi. Il s’agit principalement du numéro de l’envoi, du numéro de suivi, du délai de livraison, etc.
  2. Coordonnées et nom des expéditeurs, nom de la société. Dans certaines campagnes, des numéros de téléphone ou des adresses email sont fournies pour pouvoir répondre à un représentant de la société qui a envoyé le message. Ce sont ces données qui changeront de message en message. De plus, le nom des représentants de la société et les noms indirects de la société peuvent également changer.š
  3. Nom de la pièce jointe. Ceci concerne avant tout les pièces jointes malveillantes dont les noms varient dans les messages d’une campagne. Mais il s’agit toujours du même programme malveillant qui se cache derrière ces noms.
  4. Liens.š Dans les messages de phishing et les messages contenant des liens malveillants, les individus malintentionnés changent souvent les liens et les masquent à l’aide d’un des nombreux services de raccourcissement de lien. Dans la majorité des cas, ces liens sont rapidement bloqués par les logiciels antivirus modernes.
  5. Expressions faisant référence à des quantités et dates. Les quantités peuvent reprendre une durée (heures, journées), une somme d’argent et une date (jour et mois).
  6. Formules de politesse.š Les spammeurs utilisent généralement en guise de formule de politesse l’adresse email et/ou le nom du destinataire dans le corps du message. Parfois, ils sont remplacés par des mots génériques comme client, customer, etc.
  7. Autres morceaux de texte. Certains mots peuvent être remplacés par un synonyme ou un mot de sens proche. Ainsi, le mot "colis peut être remplacé par "paquet" ou le mot "joint" par "attaché"

Voici des exemples de modification du texte dans des messages d’escroquerie dans plusieurs campagnes.

fraudshipment

Autres versions de messages d’une même campagne.

fraudshipment

Fausses pages

Pour pouvoir voler les informations personnelles des utilisateurs, les escrocs créent des pages HTML de phishing dont le style ressemble partiellement ou totalement au style du site officiel d’une société quelconque. Si la victime des escrocs saisit des informations personnelles sur cette page (données bancaires, noms d’utilisateur et mots de passe), elles tombent directement dans les mains des individus malintentionnés.

Afin de masquer les liens qui mènent vers ces pages de phishing, les escrocs utilisent souvent des services répandus de raccourcissement de lien. De plus, la majorité des services propose à leurs clients de consulter des statistiques sur les liens raccourcis placés, ce qui donnent aux escrocs des informations supplémentaires comme le nombre de clics sur le lien, etc. Les pages de phishing peuvent être hébergées sur des domaines spécialement enregistrés et d’une courte durée de vie ou sur des sites compromis dont le propriétaire ne se doute même pas que son site est utilisé dans le cadre d’une escroquerie.šš

Arrêtons-nous un instant sur un message envoyé au nom de FedEx et qui invite le destinataire à actualiser les informations de son compte sur le site. Le destinataire voit un lien vers une page du site officielle de la société. Toutefois, l’adresse réelle vers laquelle les utilisateurs sont redirigés ne ressemble absolument pas à une adresse légitime et elle est placée sur un service gratuit de raccourcissement d’URL. Cela se voit tout de suite quand le pointeur de la souris passe sur le lien.

fraudshipment

Une fois qu’il a cliqué sur le lien, l’utilisateur se retrouve sur une page d’escroquerie qui imite le site officiel de FedEx et qui requiert la saisie du nom d’utilisateur et du mot de passe d’accès à l’espace personnel. Quand l’utilisateur a rempli les champs et qu’il clique sur le bouton "login", les informations sont transmises aux individus malintentionnés qui peuvent ainsi accéder à l’espace personnel de la victime. Notez que souvent, les menus et les nombreux liens de la page de phishing sont inactifs. Autrement dit, cliquer sur un de ces liens ne mène pas à la page requise. Toutefois, il peut arriver que les auteurs de l’attaque de phishing reproduisent l’ensemble des liens afin que l’utilisateur ne se doute de rien lorsqu’il arrive sur la page de phishing. Souvent le style de la page ressemble à celui de la page officielle, sans le copier. Un examen des détails permet de mettre en évidence des différences dans la mise en page de la page réelle et de la fausse page. Ceci étant dit, dans la majorité des cas, l’utilisateur ne prête pas attention à ces petites différences. Les escrocs exploitent ce comportement pour voler les informations personnelles.

fraudshipment

Voici un autre exemple de message envoyé au nom de la société FedEx. Celui-ci contient un lien malveillant. Le message signale que la livraison n’a pas pu être réalisée car il manque des informations importantes. L’utilisateur est invité à cliquer sur le lien afin de confirmer son identité.

fraudshipment

Le lien mène vers une page d’escroquerie qui invite la victime potentielle à télécharger une application dont l’objectif est de confirmer que l’utilisateur est bien le destinataire du message. Bien entendu, cette application est en réalité un programme malveillant : le célèbre Trojan Zeus qui offre aux escrocs non seulement un accès à l’ordinateur de la victime, mais également à toutes ses données personnelles.

fraudshipment

Signalons que les individus malintentionnés peuvent non seulement placer le lien de phishing dans le corps du message, mais ils peuvent également joindre à ce dernier un fichier HTML qui est la page de phishing conçue pour voler ses données personnelles. L’utilisation de pièces jointes au format HTML en guise de page de phishing n’est pas une pratique courante dans le cas des campagnes d’escroquerie au nom de sociétés de courrier.

Messages d’escroquerie en plusieurs langues

Afin d’élargir leur base de destinataires et de commanditaires, les spammeurs utilisent de nouvelles langues. Outre les langues traditionnelles comme l’anglais et l’allemand, on retrouve dans les flux de messages non sollicités d’aujourd’hui des messages en hébreux, en albanais et dans d’autres langues qui n’étaient pas utilisées il y quelques années de cela dans les campagnes de publicités et d’escroquerie. Ainsi, parmi les fausses notifications envoyées au nom de grandes sociétés internationales de courrier, nous retrouvons des messages en italien et en néerlandais. Ces messages ne possèdent aucune caractéristiques particulières et ne se distinguent pas des messages écrits en anglais ou en allemand : les escrocs ont recours aux mêmes astuces pour tromper les destinataires.

C’est ainsi qu’une fausse notification de livraison de la société FedEx rédigée en italien demandait au destinataire de confirmer son identité en cliquant sur un lien menant à une page d’escroquerie.

fraudshipment

Le message d’une autre campagne en italien contenait une archive malveillante abritant le Trojan Zeus/Zbot qui intervient dans le vol de données personnelles. Le message frauduleux signalait au destinataire que son profil sur le site de la société avait été mis à jour et qu’il trouverait tous les détails dans l’archive en pièce jointe.

fraudshipment

Une fausse notification écrite en néerlandais au nom de la société TNT signalait qu’une nouvelle facture avait été générée et que l’original se trouvait en pièce jointe. Cette pièce jointe renfermait en réalité le fichier malveillant Backdoor.Win32.Andromeda qui, une fois installé, permet aux individus malintentionnés d’administrer l’ordinateur infecté à l’insu de son utilisateur.

fraudshipment

Programmes malveillants dans les messages d’escroquerie

Le spam est une des méthodes les plus répandues pour diffuser des programmes malveillants et infecter les ordinateurs des internautes. Les individus malintentionnés ont plus d’un tour dans leur sac pour amener la victime à installer le programme malveillant sur son ordinateur. Le trafic de messagerie regorge de messages à caractère personnel tel que des invitations à un mariage, des demandes pour faire connaissance et autres messages similaires. Toutefois, les cybercriminels préfèrent de loin utiliser de fausses notifications au nom de sociétés ou de marques connues proposant les services les plus divers. Les spammeurs exploitent également les noms des sociétés de courrier internationales pour diffuser les messages malveillants.

Les programmes malveillants envoyés à l’aide de fausses notifications de sociétés de courrier sont répartis entre les catégories suivantes :

  1. Trojans créés pour réaliser des actions non autorisées par l’utilisateur et qui visent à supprimer, bloquer, modifier ou copier des informations ou à perturber le fonctionnement des ordinateurs ou d’un réseau. Parmi les Trojans diffusés par courrier indésirable, nous retrouvons les catégories Backdoor, Trojan-Downloader, Trojan-Proxy, Trojan-PSW, Trojan-Spy, Trojan-Banker, etc.
  2. La catégorie Worm reprend les programmes malveillants capables de se reproduire à l’insu de l’utilisateur sur les ordinateurs et dans les réseaux. Les copies ainsi obtenues possèdent les mêmes propriétés.

En quoi les programmes malveillants sont-ils dangereux ?

  1. Vol des noms d’utilisateur et des mots de passe d’accès aux comptes et aux espaces personnels ainsi que le vol d’informations financières ou autres dont les individus malintentionnés ont besoin.
  2. Mise en place de réseaux de zombies pour la diffusion de spam, l’organisation d’attaques de type DDoS ou la réalisation d’autres délits.
  3. Les individus malintentionnés peuvent prendre les commandes de l’ordinateur de l’utilisateur, au point de pouvoir exécuter, supprimer ou installer n’importe quel fichier ou application.

Les fonctionnalités des programmes malveillants d’aujourd’hui qui permettent aux individus malintentionnés d’atteindre leur objectifs sont très larges. De plus, certains programmes malveillants peuvent télécharger un autre programme malveillant doté de fonctionnalités supplémentaires, depuis le vol des noms d’utilisateur et des mots de passe saisis dans un navigateur jusqu’à la commande à distance d’un ordinateur.

Dans le cadre des campagnes d’escroquerie, les objets malveillants peuvent être repris directement dans le message ou être hébergés sur une page accessible via le lien repris dans le corps du message. Le danger vient du fait que ces programmes malveillants peuvent s’exécuter et s’installer à l’insu de l’utilisateur et sans aucune action spéciale d’installation. En général, les fichiers malveillants joints aux messages d’escroquerie sont compactés au format ZIP, parfois au format RAR, et possèdent l’extension exécutable .exe.

Comment identifier un message d’escroquerie ?

Vous trouverez ci-après plusieurs indices qui permettront de confirmer si vous vous trouvez en présence d’un message d’escroquerie.

  1. Adresse e-mail de l’expéditeur. Si l’email contient une succession aléatoire de lettres, de mots et de chiffres ou si le domaine est un domaine tiers qui n’a rien à voir avec l’adresse officielle de la société, le message peut être considéré comme un message d’escroquerie et vous pouvez le supprimer sans le lire.
  2. Fautes de grammaire et d’orthographe Syntaxe incorrecte, utilisation inadéquate de la ponctuation, fautes de grammaire et d’orthographe sont autant d’indices d’un message d’escroquerie.
  3. Graphisme. Les escrocs tentent de créer des messages qui ressemblent le plus possible aux originaux et qui tiennent compte du style de l’entreprise. Ils tentent pour ce faire d’utiliser certains éléments comme la palette de couleurs ou le logo. Les imprécisions et les erreurs notables dans la mise en page sont deux éléments qui permettent d’identifier un faux message.
  4. Contenu du message. Si le texte du message demande au destinataire, pour une raison quelconque, de fournir ou de confirmer des informations personnelles, de télécharger un fichier ou de cliquer sur un lien. S’il précise que cette action doit être exécutée le plus vite possible sous peine de sanctions, il s’agit d’un message d’escroquerie.
  5. Liens avec différentes adresses. Si l’URL du lien repris dans le message et l’URL de la page sur laquelle le destinataire arrive ne correspondent pas, vous êtes en présence d’un message d’escroquerie. Si vous relevez votre courrier dans un navigateur, il est possible d’afficher le lien réel dans la partie inférieur gauche de la fenêtre du navigateur. Dans un client de messagerie, le lien réel apparaîtra dans une fenêtre contextuelle qui s’ouvre lorsque vous placez le curseur sur le lien dans le message. Signalons que le lien vers la page d’escroquerie peut être associé à une phrase dans le texte.
  6. Archives en pièce jointe En général, les cybercriminels dissimulent les fichiers exécutables malveillants au format .EXE dans des archives au format ZIP et RAR. C’est la raison pour laquelle il ne faut pas ouvrir ces archives et encore moins exécutez les fichiers qu’elles contiennent.
  7. Absence de coordonnées pour la réponse Les messages légitimes contiennent toujours des coordonnées pour la réponse. Il peut s’agir de coordonnées générales ou de coordonnées d’employés de la société.
  8. Absence de formule de politesse. La formule de politesse ne se limite pas au prénom et au nom du destinataire. Il peut s’agir parfois d’expressions simples (client, etc.)

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *