Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : G-Data : E-mail dangereux : toutes les astuces utilisées par les cybercriminels
Posté par JerryG le 25/11/2011 11:30:00 Articles du même auteur

Afin que chaque internaute puisse facilement différencier entre e-mail  dangereux et légitime, les experts du G Data SecurityLabs présentent dans leur livre blanc « Les dangers du courrier électronique », toutes les astuces les plus couramment utilisées par les spammeurs et les fraudeurs. Autant d’informations qui permettent aux internautes d’utiliser l’e-mail en toute sécurité.



Les cybercriminels ont de nombreuses astuces pour leurrer leurs victimes et les faire tomber dans le piège du spam : fausses promesses de remboursement ou promotions, supposées notifications de mises à jour de compte de réseaux sociaux ou de services bancaires, offres d'emploi fantaisistes, etc.

« Les e-mails sont encore très importants dans le système cybercriminel. En moyenne, 83 pour cent du trafic e-mail est du spam », explique Ralf Benzmüller, Directeur du G Data SecurityLabs. « Dans le passé, le chemin privilégié des attaquants était l'infection via des codes malicieux contenus dans des fichiers joints. Aujourd'hui leurs e-mails contiennent souvent des liens qui attirent les victimes sur un site dangereux par divers prétextes. Même si le nombre d'e-mails est élevé, la plupart utilisent les mêmes astuces. Ainsi, quiconque est familiarisé avec ces escroqueries les reconnaîtra tout de suite, même si le filtre antispam a échoué dans le filtrage. »

Trois exemples d'attaques véhiculées par l’e-mail et présentées dans le livre blanc

L’irrégularité

Principe : Le compte de l’utilisateur présente des irrégularités.

Fonctionnement : Le courrier électronique demande à son destinataire d'entrer ses coordonnées de connexion sur un site Internet dont l’adresse lui est communiquée. Si l'utilisateur ne se conforme pas à cette demande, le courrier l’informe du risque de voir son compte bloqué ou supprimé. Le lien communiqué mène vers une réplique du site officiel. Toutes informations saisies sur la page Internet sont transmises au cybercriminels.

Secteurs privilégiés : Réseaux sociaux, vente aux enchères, compte bancaire, site e-commerce

La remise

Principe : L’utilisateur bénéficie d’un tarif remisé exceptionnel.

Fonctionnement : Le courrier électronique annonce à son destinataire des remises exceptionnelles sur des produits de luxe. Montres, vêtements et bijoux de grandes marques sont proposés à des tarifs défiant toute concurrence. Dans un tout autre registre, des logiciels connus peuvent aussi être proposés pour seulement quelques euros. En se rendant sur la boutique proposée, l’internaute risque d’acheter des produits contrefaits. Il risque aussi de voir ses informations de cartes bancaires volées et/ou son ordinateur infecté.





Secteurs privilégiés : commerce du luxe, du logiciel, de la pharmacie ou de la minceur.

« Regarde par ici !»

Principe : L’internaute est invité à regarder quelque chose d’étonnant

Fonctionnement : Le courrier électronique invite son destinataire à visionner des photos ou des vidéos scandaleuses de célébrités ou de fausses informations d’actualité. Le courrier électronique contient un lien vers un site Internet infecté. Le code malveillant avec lequel l'ordinateur est infecté peut intégrer le PC dans un botnet ou espionner les mots de passe et les données sensibles qu’il contient.

Secteurs privilégiés : actualité, réseaux sociaux.

Les conseils de G Data Software pour limiter les risques :

• Il ne faut jamais répondre à un spam, même si un lien de désinscription est proposé. Répondre à un spam confirme au spammeur la validité de l’adresse e-mail.

• En cas de doute sur leur contenu, les e-mails provenant d'expéditeurs inconnus doivent être supprimés. Aucune pièce jointe ne doit être ouverte, car elle peut contenir du code malveillant. Si l’e-mail contient un lien, l’utilisateur ne doit jamais cliquer dessus.

• L’utilisation d’une solution de sécurité avec une fonction antispam intégrée est nécessaire. Elle réduit le nombre de spams reçu et protège des e-mails infectés.

• L’ouverture de pièces jointes provenant de destinataires inconnus doit être précédée d’une analyse antivirale systématique.

Les grands principes à avoir en tête avant l’ouverture d’un e-mail :

1/ Jamais une enseigne de e-commerce, de vente aux enchères, un réseau social, un fournisseur d’accès Internet ou une banque ne demande à ses clients de confirmer leurs données d’accès par e-mail ou sur une page Internet.

2/ Pour procéder à une régularisation de « trop perçu », jamais une institution (sécurité sociale, ministère des Finances, etc.) ne demande par e-mail la saisie sur un site Internet des coordonnées bancaires, voire de carte bancaire, du destinataire du courrier. Si elle connait le destinataire (allocataire, déclarant, etc.), elle dispose déjà de tous les éléments nécessaires pour procéder à un remboursement.

3/ Comment gagner à une loterie sans y avoir participé ? Les promesses de gains étonnants cachent à coup sûr une arnaque sous-jacente.

4/ D’une manière générale, sur Internet quand c’est trop beau pour être vrai, c’est souvent le cas… Les solutions G-Data sont Disponibles chez : GS2i.

Note: 10.00 (1 vote) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité