Escroqueries par courriel

Les escroqueries par courrier électronique existent depuis aussi longtemps que le courrier électronique lui-même. Nous avons tous entendu parler de la fortune qu’un prix nigérian veut nous donner, mais au fil des ans, les escroqueries par e-mail ont évolué pour devenir beaucoup plus sophistiquées. Au lieu d’un e-mail mal écrit rempli de fautes d’orthographe qui crie « arnaque ! », les contrevenants utilisent désormais des techniques hautement sophistiquées telles que les types courants d’escroqueries par e-mail suivants :

  • Escroqueries par hameçonnage par courriel
  • Escroqueries par e-mail de virus
  • Escroqueries aux fausses factures
  • Usurpation d’e-mails et escroqueries par e-mail de collecte d’informations
Cryptocurrency, Ransomware, Get, my crypto back, Assets Recovery cryptocurrency crypto scam bitcoin usdt nft trace, enquêteur, enquête, cyber, cyber fraude, cyber fraude

Les escroqueries par phishing

Les escroqueries par hameçonnage usurpent généralement l’identité d’une personne, d’une entreprise ou d’une entité de confiance et visent à recueillir des informations précieuses.

Par exemple, un e-mail d’escroquerie par hameçonnage peut usurper l’identité de Facebook . La victime reçoit un e-mail qui semble provenir de Facebook et peut indiquer quelque chose dans le sens que son compte Facebook a été connecté à partir d’un appareil inconnu et que la personne doit immédiatement changer son mot de passe Facebook. L’e-mail aura l’air très légitime et aura un bouton pour reprendre le contrôle de votre compte Facebook. Une fois le bouton cliqué, vous aurez l’impression d’être sur la page de connexion de Facebook, mais ce n’est pas légitime et en entrant votre nom d’utilisateur et votre mot de passe, vous venez de vous envoyer des détails aux escrocs. Évidemment, c’est bien pire si les escrocs ont réussi à se faire passer pour votre fournisseur de services bancaires par Internet !

D’autres escroqueries par hameçonnage typiques peuvent être que votre compte Netflix contient des informations de paiement incorrectes et que vous devez les mettre à jour. Encore une fois, en suivant les invites, vous enverrez vos informations de paiement aux escrocs. Les escrocs sont connus pour usurper l’identité de marques et d’entreprises de confiance et faire tout leur possible pour s’assurer que leurs conceptions et leurs e-mails sont aussi proches que possible de la réalité.

Escroqueries par e-mail de virus

Les virus, les vers et les programmes malveillants peuvent créer des ravages pour une victime. Les escrocs usurpent généralement l’identité d’une source fiable et ajouteront probablement une pièce jointe à l’e-mail. La pièce jointe peut ressembler à une facture ou à une facture, mais il s’agit en fait d’un programme qui attend d’être exécuté sur votre système. Les logiciels malveillants sont capables de tous les types de dommages : certains peuvent infecter votre ordinateur ou votre téléphone avec un virus d’enregistrement de frappe, qui surveille tout ce que vous tapez sur votre clavier. Si vous vous connectez à votre banque en ligne, accédez à un portefeuille de crypto-monnaie ou à un compte de messagerie, les escrocs pourront peut-être voir toutes les informations que vous saisissez !

D’autres virus peuvent complètement endommager votre système, en supprimant des fichiers ou en extrayant des fichiers. Si des fichiers au sein d’une entreprise sont extraits ou supprimés, cela peut causer de sérieux problèmes !

Arnaque aux fausses factures par e-mail

Il s’agit du type d’escroquerie par e-mail le plus courant que nous voyons, et il cible les entreprises.

Il n’est pas très difficile pour les escrocs d’obtenir des informations générales, qui leur révèlent qu’une entreprise fournit des produits à une autre entreprise. Ils peuvent recueillir ces informations par le biais d’escroqueries par hameçonnage, de virus ou de piratage des systèmes de l’entreprise. Une fois qu’ils disposent de ces informations générales, telles que les factures à venir et le nom et l’adresse e-mail du responsable des comptes, ces informations leur permettent de lancer une escroquerie sophistiquée sur les fausses factures.

Généralement, les contrevenants envoient un e-mail à une personne au sein d’une entreprise en se faisant passer pour un contact commercial légitime de l’entreprise. Par exemple, si une entreprise de construction utilise normalement une autre entreprise pour une partie de ses services, comme l’installation de stores et de rideaux, les contrevenants peuvent se faire passer pour le fournisseur (l’entreprise de stores et de rideaux), dire à l’entreprise de construction qu’ils ont changé de compte bancaire et demander que les futures factures soient versées sur le nouveau compte bancaire de l’entreprise.

Bien sûr, l’e-mail n’a pas été envoyé par le vrai fournisseur. Le fournisseur n’a pas changé ses coordonnées bancaires et n’a aucune idée que ses factures vont désormais être versées sur un compte bancaire contrôlé par les contrevenants. Ce n’est qu’une fois que la facture du fournisseur est en retard et qu’il commence à se demander où en est son paiement, qu’il contacte l’entreprise et fait le suivi de la facture en retard. À ce stade, l’entreprise de construction leur dira probablement que, conformément à leur demande par e-mail, ils ont mis à jour les détails de paiement dans leur système et que la facture a déjà été payée.

Généralement, les escrocs ont découvert l’adresse e-mail et le nom corrects de la personne responsable des comptes du fournisseur. Ensuite, ils se font passer pour le responsable des comptes en usurpant un e-mail à partir de leur adresse ou en enregistrant un domaine qui semble être très similaire. Par exemple, si l’adresse e-mail du fournisseur est [email protected] , les escrocs peuvent enregistrer le domaine et l’adresse e-mail, [email protected] . Les escrocs possèdent le nouveau domaine, qui semble presque identique. Le seul changement est une différence d’une lettre : il manque un « s ». L’entreprise de construction ne va évidemment pas examiner de près les détails de chaque adresse e-mail qu’elle reçoit et croit donc à tort qu’elle communique avec son fournisseur habituel.

Les escrocs iront jusqu’à imiter la signature électronique de la véritable entreprise, mettre des liens vers le bon site Web et ajouter le bon numéro de téléphone de l’entreprise. L’e-mail ressemble exactement à ce qu’il serait habituellement, avec une seule différence minuscule, ce qui le rend très difficile à repérer.

Usurpation d’e-mails et escroqueries par e-mail de collecte d’informations

L’usurpation d’e-mail se produit lorsqu’un escroc envoie un e-mail avec une adresse e-mail d’envoi usurpée. Contrairement à l’exemple décrit dans l’escroquerie par e-mail de fausse facture ci-dessus, l’e-mail de l’escroc semble être envoyé à partir de la bonne adresse e-mail. Disons que [email protected] est un ami de la victime. Les escrocs peuvent envoyer un e-mail à la victime en utilisant une adresse e-mail d’envoi falsifiée qui est exactement l’adresse de Bob, [email protected] . Le destinataire n’a aucune idée que l’e-mail ne provient pas réellement de Bob.

L’escroc peut avoir choisi un chemin de retour différent dans les coulisses, ce qui signifie que lorsque la victime clique sur « répondre », l’adresse e-mail de réponse utilisée n’est PAS [email protected] , mais une adresse e-mail contrôlée par l’escroc. L’escroc peut demander des informations personnelles, des informations de connexion ou demander un paiement.

Même des informations qui ne semblent pas très importantes peuvent en fait être plus précieuses pour un escroc que vous ne le pensez. Par exemple, une escroquerie de collecte d’informations peut être utilisée pour collecter des informations afin de lancer ensuite une arnaque par e-mail plus sophistiquée.

Cybertrace possède une vaste expérience dans les enquêtes sur les escroqueries par courrier électronique. Nous avons développé des techniques et des outils uniques qui aident notre équipe à identifier les fraudeurs.

Si vous avez été victime d’une escroquerie par e-mail, contactez-nous dès aujourd’hui pour discuter de la manière dont nous pouvons vous aider.

Facebook
Twitter
LinkedIn

More To Explore