Les escroqueries par phishing sont des tentatives trompeuses visant à obtenir des informations sensibles, telles que des noms d'utilisateur, des mots de passe et des informations de carte de crédit, en se faisant passer pour une entité digne de confiance dans les communications électroniques. Ces escroqueries prennent souvent la forme de courriers électroniques, de messages ou de sites Web conçus pour inciter les individus à fournir des informations personnelles. Le but général de ces menaces est de voler des données sensibles à des fins financières ou de vol d'identité, ce qui entraîne de graves conséquences pour les victimes.
L'arnaque à la tentative de connexion inhabituelle de Roundcube
L’une des arnaques par hameçonnage les plus répandues est l’e-mail « Roundcube Unusual Login Attempt ». Cette arnaque particulière est envoyée à partir d’une adresse e-mail frauduleuse conçue pour imiter une communication légitime de Roundcube, une interface de messagerie Web populaire. L’e-mail comprend généralement des lignes d’objet alarmantes, telles que « Unusual Login Attempt », dans le but de créer la panique et d’inciter le destinataire à agir immédiatement.
Détails de l'e-mail
L'e-mail peut sembler provenir d'une adresse similaire à support@roundcube.com. Il contient un message indiquant qu'une tentative de connexion inhabituelle a eu lieu sur le compte de l'utilisateur. Le courrier électronique fournit souvent des instructions à suivre par le destinataire pour sécuriser son compte, ce qui implique généralement de cliquer sur un lien qui le dirige vers un site Web de phishing.
L'arnaque contient généralement le message suivant :
Objet : Tentative de connexion inhabituelle sur votre ******** 10/7/2024 7:51:46 am UTC
Tentative de connexion inhabituelle sur votre compte ********
cube rond
logiciel de messagerie Web open source
Bonjour ********,
Nous avons remarqué une activité de connexion inhabituelle sur votre compte.
E-mail ********
Heure 10/7/2024 7:51:46 am (UTC)
Localisation Moscou, Russie
Appareil Windows 10
Navigateur Chrome
Adresse IP71.13.16.238
Pour vous assurer que votre compte est sécurisé, faites-nous savoir si c'était vous.
Ce n'était pas moi
C'était moi
Pourquoi est-ce que je reçois cet e-mail ?
Ce message vous a été envoyé par cPanel Cloud
But de l'arnaque
La principale raison de cette escroquerie est de récupérer les identifiants des utilisateurs, qui peuvent ensuite être utilisés pour accéder à leurs comptes de messagerie ou à d'autres services associés. Les cybercriminels peuvent exploiter les identifiants volés à des fins financières, pour voler leur identité ou pour lancer d'autres attaques contre d'autres utilisateurs en envoyant des e-mails de phishing similaires à partir du compte compromis.
Rencontres courantes avec des escroqueries par hameçonnage
Les particuliers peuvent être confrontés à ces escroqueries sous diverses formes :
- Courriels inattendus de fournisseurs de services : Les fournisseurs de services légitimes demandent rarement des informations sensibles par courrier électronique. Méfiez-vous des courriers électroniques inattendus demandant des informations personnelles.
- Alertes de sécurité urgentes : De nombreuses escroqueries par phishing utilisent l'urgence pour manipuler les utilisateurs. Vérifiez toujours l'authenticité de ces alertes en contactant directement le fournisseur de services via les canaux officiels.
- Liens dans les e-mails : Évitez de cliquer sur les liens contenus dans les e-mails non sollicités. Accédez plutôt au site Web officiel en saisissant l'URL directement dans votre navigateur.
Menaces similaires
Les utilisateurs peuvent également être confrontés à des menaces similaires, notamment :
- Escroqueries à la vérification de compte : E-mails affirmant que votre compte nécessite une vérification, vous dirigeant vers un site frauduleux.
- Escroqueries à la facture ou au paiement : Notifications concernant des factures impayées ou des paiements en attente, qui vous redirigent vers des sites de phishing.
- Escroqueries au support technique : Messages prétendant provenir du support technique demandant un accès à distance à votre appareil.
Guide de suppression des logiciels malveillants associés
Si vous pensez avoir été victime de cette arnaque par phishing, il est essentiel de prendre des mesures immédiates pour supprimer tout logiciel malveillant potentiel et sécuriser vos comptes. Suivez ces étapes détaillées :
Étape 1 : Se déconnecter d'Internet
- Déconnectez votre appareil d'Internet pour empêcher toute communication ultérieure avec des serveurs malveillants.
- Pour le Wi-Fi : Désactivez le Wi-Fi depuis le menu des paramètres.
- Pour Ethernet : Débranchez le câble Ethernet.
Étape 2 : identifier et supprimer les programmes suspects
- Ouvrir le panneau de configuration: Presse
Windows + R, Le typecontrol, et frapperEnter. - Accéder aux programmes:Cliquez sur « Programmes » > « Programmes et fonctionnalités ».
- Rechercher des programmes suspects:
- Consultez la liste des applications installées pour détecter toute entrée inconnue ou suspecte.
- Désinstaller les logiciels suspects:
- Sélectionnez le programme et cliquez sur « Désinstaller ».
Étape 3 : Supprimer les fichiers malveillants
- Ouvrir l'explorateur de fichiers: Presse
Windows + E. - Rechercher des fichiers malveillants:
- Rechercher dans les dossiers communs comme
Downloads,DocumentsetDesktoppour tout fichier suspect. - Supprimer ces fichiers en cliquant avec le bouton droit de la souris et en sélectionnant « Supprimer ».
- Rechercher dans les dossiers communs comme
Étape 4 : Videz le cache et les données de votre navigateur
- Ouvrez votre navigateur:Accédez aux paramètres (généralement situés dans le coin supérieur droit).
- Effacer les données de navigation:
- Recherchez les paramètres « Confidentialité » ou « Sécurité ».
- Sélectionnez « Effacer les données de navigation » ou « Effacer l’historique ».
- Choisissez la plage horaire et cochez les options telles que « Cookies » et « Images et fichiers en cache ».
- Cliquez sur « Effacer les données ».
Étape 5 : Rechercher les logiciels malveillants
- Téléchargez et installez SpyHunter:
- Visitez le site officiel de SpyHunter.
- Téléchargez le logiciel et suivez les instructions d'installation.
- Exécuter une analyse complète du système:
- Ouvrez SpyHunter et lancez une analyse complète du système.
- Suivez les instructions à l'écran pour supprimer toutes les menaces détectées.
Étape 6 : modifiez vos mots de passe
- Changer les mots de passe pour tous les comptes:
- Accédez à votre messagerie électronique et à tous les autres comptes qui pourraient avoir été compromis.
- Utilisez un mot de passe fort et unique pour chaque compte.
Étape 7 : Activer l'authentification à deux facteurs (2FA)
- Activer la 2FA sur les comptes importants:Consultez les paramètres de votre compte sur les services qui proposent la 2FA. Suivez les instructions pour activer cette couche de sécurité supplémentaire.
Prévenir les futures escroqueries par phishing
Pour vous protéger contre de futures tentatives de phishing, tenez compte des conseils suivants :
- Soyez sceptique quant aux e-mails non sollicités:Vérifiez toujours l’adresse e-mail de l’expéditeur et recherchez les signes de phishing.
- Renseignez-vous et éduquez les autres: Familiarisez-vous avec les tactiques d’hameçonnage courantes et informez vos amis et votre famille.
- Utiliser un logiciel anti-malware:Analysez régulièrement votre système avec des outils anti-malware fiables, tels que SpyHunter, pour détecter et supprimer les menaces.
En suivant ces précautions et en utilisant des outils de sécurité efficaces, vous pouvez réduire considérablement le risque d’être victime d’escroqueries par phishing.
Si vous rencontrez toujours des difficultés, pensez à contacter options d'assistance technique à distance.
