G-Data : E-mail dangereux : toutes les astuces utilisées par les cybercriminels

Date 25/11/2011 11:30:00 | Sujet : Sécurité

Afin que chaque internaute puisse facilement différencier entre e-mail  dangereux et légitime, les experts du G Data SecurityLabs présentent dans leur livre blanc « Les dangers du courrier électronique », toutes les astuces les plus couramment utilisées par les spammeurs et les fraudeurs. Autant d’informations qui permettent aux internautes d’utiliser l’e-mail en toute sécurité.


Les cybercriminels ont de nombreuses astuces pour leurrer leurs victimes et les faire tomber dans le piège du spam : fausses promesses de remboursement ou promotions, supposées notifications de mises à jour de compte de réseaux sociaux ou de services bancaires, offres d'emploi fantaisistes, etc.

« Les e-mails sont encore très importants dans le système cybercriminel. En moyenne, 83 pour cent du trafic e-mail est du spam », explique Ralf Benzmüller, Directeur du G Data SecurityLabs. « Dans le passé, le chemin privilégié des attaquants était l'infection via des codes malicieux contenus dans des fichiers joints. Aujourd'hui leurs e-mails contiennent souvent des liens qui attirent les victimes sur un site dangereux par divers prétextes. Même si le nombre d'e-mails est élevé, la plupart utilisent les mêmes astuces. Ainsi, quiconque est familiarisé avec ces escroqueries les reconnaîtra tout de suite, même si le filtre antispam a échoué dans le filtrage. »

Trois exemples d'attaques véhiculées par l’e-mail et présentées dans le livre blanc

L’irrégularité

Principe : Le compte de l’utilisateur présente des irrégularités.

Fonctionnement : Le courrier électronique demande à son destinataire d'entrer ses coordonnées de connexion sur un site Internet dont l’adresse lui est communiquée. Si l'utilisateur ne se conforme pas à cette demande, le courrier l’informe du risque de voir son compte bloqué ou supprimé. Le lien communiqué mène vers une réplique du site officiel. Toutes informations saisies sur la page Internet sont transmises au cybercriminels.

Secteurs privilégiés : Réseaux sociaux, vente aux enchères, compte bancaire, site e-commerce

La remise

Principe : L’utilisateur bénéficie d’un tarif remisé exceptionnel.

Fonctionnement : Le courrier électronique annonce à son destinataire des remises exceptionnelles sur des produits de luxe. Montres, vêtements et bijoux de grandes marques sont proposés à des tarifs défiant toute concurrence. Dans un tout autre registre, des logiciels connus peuvent aussi être proposés pour seulement quelques euros. En se rendant sur la boutique proposée, l’internaute risque d’acheter des produits contrefaits. Il risque aussi de voir ses informations de cartes bancaires volées et/ou son ordinateur infecté.





Secteurs privilégiés : commerce du luxe, du logiciel, de la pharmacie ou de la minceur.

« Regarde par ici !»

Principe : L’internaute est invité à regarder quelque chose d’étonnant

Fonctionnement : Le courrier électronique invite son destinataire à visionner des photos ou des vidéos scandaleuses de célébrités ou de fausses informations d’actualité. Le courrier électronique contient un lien vers un site Internet infecté. Le code malveillant avec lequel l'ordinateur est infecté peut intégrer le PC dans un botnet ou espionner les mots de passe et les données sensibles qu’il contient.

Secteurs privilégiés : actualité, réseaux sociaux.

Les conseils de G Data Software pour limiter les risques :

• Il ne faut jamais répondre à un spam, même si un lien de désinscription est proposé. Répondre à un spam confirme au spammeur la validité de l’adresse e-mail.

• En cas de doute sur leur contenu, les e-mails provenant d'expéditeurs inconnus doivent être supprimés. Aucune pièce jointe ne doit être ouverte, car elle peut contenir du code malveillant. Si l’e-mail contient un lien, l’utilisateur ne doit jamais cliquer dessus.

• L’utilisation d’une solution de sécurité avec une fonction antispam intégrée est nécessaire. Elle réduit le nombre de spams reçu et protège des e-mails infectés.

• L’ouverture de pièces jointes provenant de destinataires inconnus doit être précédée d’une analyse antivirale systématique.

Les grands principes à avoir en tête avant l’ouverture d’un e-mail :

1/ Jamais une enseigne de e-commerce, de vente aux enchères, un réseau social, un fournisseur d’accès Internet ou une banque ne demande à ses clients de confirmer leurs données d’accès par e-mail ou sur une page Internet.

2/ Pour procéder à une régularisation de « trop perçu », jamais une institution (sécurité sociale, ministère des Finances, etc.) ne demande par e-mail la saisie sur un site Internet des coordonnées bancaires, voire de carte bancaire, du destinataire du courrier. Si elle connait le destinataire (allocataire, déclarant, etc.), elle dispose déjà de tous les éléments nécessaires pour procéder à un remboursement.

3/ Comment gagner à une loterie sans y avoir participé ? Les promesses de gains étonnants cachent à coup sûr une arnaque sous-jacente.

4/ D’une manière générale, sur Internet quand c’est trop beau pour être vrai, c’est souvent le cas… Les solutions G-Data sont Disponibles chez : GS2i.





Cet article provient de info utiles
https://www.info-utiles.fr

L'adresse de cet article est :
https://www.info-utiles.fr/modules/news/article.php?storyid=6341