Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

G Data : « E-mail dangereux : toutes les astuces utilisées par les cybercriminels »

novembre 2011 par G DATA

L’email est un élément indispensable, mais qui véhicule aussi de nombreuses menaces. À l’approche de Noël, les spams et les tentatives d’hameçonnage seront aussi de la partie, au milieu des emails de confirmation de commandes et d’offres promotionnelles. Afin que chaque internaute puisse facilement différencier entre e-mail dangereux et légitime, les experts du G Data SecurityLabs présentent dans leur livre blanc « Les dangers du courrier électronique », toutes les astuces les plus couramment utilisées par les spammeurs et les fraudeurs. Autant d’informations qui permettent aux internautes d’utiliser l’e-mail en toute sécurité.

Les cybercriminels ont de nombreuses astuces pour leurrer leurs victimes et les faire tomber dans le piège du spam : fausses promesses de remboursement ou promotions, supposées notifications de mises à jour de compte de réseaux sociaux ou de services bancaires, offres d’emploi fantaisistes, etc.
« Les e-mails sont encore très importants dans le système cybercriminel. En moyenne, 83 pour cent du trafic e-mail est du spam », explique Ralf Benzmüller, Directeur du G Data SecurityLabs. « Dans le passé, le chemin privilégié des attaquants était l’infection via des codes malicieux contenus dans des fichiers joints. Aujourd’hui leurs e-mails contiennent souvent des liens qui attirent les victimes sur un site dangereux par divers prétextes. Même si le nombre d’e-mails est élevé, la plupart utilisent les mêmes astuces. Ainsi, quiconque est familiarisé avec ces escroqueries les reconnaîtra tout de suite, même si le filtre antispam a échoué dans le filtrage. »

Trois exemples d’attaques véhiculées par l’e-mail et présentées dans le livre blanc

L’irrégularité

 Principe : Le compte de l’utilisateur présente des irrégularités.
 Fonctionnement : Le courrier électronique demande à son destinataire d’entrer ses coordonnées de connexion sur un site Internet dont l’adresse lui est communiquée. Si l’utilisateur ne se conforme pas à cette demande, le courrier l’informe du risque de voir son compte bloqué ou supprimé. Le lien communiqué mène vers une réplique du site officiel. Toutes informations saisies sur la page Internet sont transmises au cybercriminels.
 Secteurs privilégiés : Réseaux sociaux, vente aux enchères, compte bancaire, site e-commerce

La remise

 Principe : L’utilisateur bénéficie d’un tarif remisé exceptionnel.


 Fonctionnement : Le courrier électronique annonce à son destinataire des remises exceptionnelles sur des produits de luxe. Montres, vêtements et bijoux de grandes marques sont proposés à des tarifs défiant toute concurrence. Dans un tout autre registre, des logiciels connus peuvent aussi être proposés pour seulement quelques euros. En se rendant sur la boutique proposée, l’internaute risque d’acheter des produits contrefaits. Il risque aussi de voir ses informations de cartes bancaires volées et/ou son ordinateur infecté.
 Secteurs privilégiés : commerce du luxe, du logiciel, de la pharmacie ou de la minceur.

« Regarde par ici ! »

 Principe : L’internaute est invité à regarder quelque chose d’étonnant
 Fonctionnement : Le courrier électronique invite son destinataire à visionner des photos ou des vidéos scandaleuses de célébrités ou de fausses informations d’actualité. Le courrier électronique contient un lien vers un site Internet infecté. Le code malveillant avec lequel l’ordinateur est infecté peut intégrer le PC dans un botnet ou espionner les mots de passe et les données sensibles qu’il contient.
 Secteurs privilégiés : actualité, réseaux sociaux.

Les conseils de G Data Software pour limiter les risques :

 Il ne faut jamais répondre à un spam, même si un lien de désinscription est proposé. Répondre à un spam confirme au spammeur la validité de l’adresse e-mail.

 En cas de doute sur leur contenu, les e-mails provenant d’expéditeurs inconnus doivent être supprimés. Aucune pièce jointe ne doit être ouverte, car elle peut contenir du code malveillant. Si l’e-mail contient un lien, l’utilisateur ne doit jamais cliquer dessus.

 L’utilisation d’une solution de sécurité avec une fonction antispam intégrée est nécessaire. Elle réduit le nombre de spams reçu et protège des e-mails infectés.

 L’ouverture de pièces jointes provenant de destinataires inconnus doit être précédée d’une analyse antivirale systématique.

Les grands principes à avoir en tête avant l’ouverture d’un e-mail :

1/ Jamais une enseigne de e-commerce, de vente aux enchères, un réseau social, un fournisseur d’accès Internet ou une banque ne demande à ses clients de confirmer leurs données d’accès par e-mail ou sur une page Internet.

2/ Pour procéder à une régularisation de « trop perçu », jamais une institution (sécurité sociale, ministère des Finances, etc.) ne demande par e-mail la saisie sur un site Internet des coordonnées bancaires, voire de carte bancaire, du destinataire du courrier. Si elle connait le destinataire (allocataire, déclarant, etc.), elle dispose déjà de tous les éléments nécessaires pour procéder à un remboursement.

3/ Comment gagner à une loterie sans y avoir participé ? Les promesses de gains étonnants cachent à coup sûr une arnaque sous-jacente.

4/ D’une manière générale, sur Internet quand c’est trop beau pour être vrai, c’est souvent le cas…


Voir les articles précédents

    

Voir les articles suivants