" Les e-mails sont encore très importants dans le système cybercriminel. En moyenne, 83 pour cent du trafic e-mail est du spam ", explique Ralf Benzmüller, Directeur du G Data SecurityLabs.

" Dans le passé, le chemin privilégié des attaquants était l'infection via des codes malicieux contenus dans des fichiers joints. Aujourd'hui leurs e-mails contiennent souvent des liens qui attirent les victimes sur un site dangereux par divers prétextes. Même si le nombre d'e-mails est élevé, la plupart utilisent les mêmes astuces. Ainsi, quiconque est familiarisé avec ces escroqueries les reconnaîtra tout de suite, même si le filtre antispam a échoué dans le filtrage. "


Trois exemples d'attaques véhiculées par l'e-mail :


L'irrégularité

  • Principe : le compte de l'utilisateur présente des irrégularités.
  • Fonctionnement : le courrier électronique demande à son destinataire d'entrer ses coordonnées de connexion sur un site Internet dont l'adresse lui est communiquée. Si l'utilisateur ne se conforme pas à cette demande, le courrier l'informe du risque de voir son compte bloqué ou supprimé. Le lien communiqué mène vers une réplique du site officiel. Toutes informations saisies sur la page Internet sont transmises au cybercriminels.
  • Secteurs privilégiés : réseaux sociaux, vente aux enchères, compte bancaire, site e-commerce

La remise

  • Principe : l'utilisateur bénéficie d'un tarif remisé exceptionnel.
  • Fonctionnement : le courrier électronique annonce à son destinataire des remises exceptionnelles sur des produits de luxe. Montres, vêtements et bijoux de grandes marques sont proposés à des tarifs défiant toute concurrence. Dans un tout autre registre, des logiciels connus peuvent aussi être proposés pour seulement quelques euros. En se rendant sur la boutique proposée, l'internaute risque d'acheter des produits contrefaits. Il risque aussi de voir ses informations de cartes bancaires volées et/ou son ordinateur infecté.
  • Secteurs privilégiés : commerce du luxe, du logiciel, de la pharmacie ou de la minceur.

Regarde par ici !

  • Principe : l'internaute est invité à regarder quelque chose d'étonnant
  • Fonctionnement : le courrier électronique invite son destinataire à visionner des photos ou des vidéos scandaleuses de célébrités ou de fausses informations d'actualité. Le courrier électronique contient un lien vers un site Internet infecté. Le code malveillant avec lequel l'ordinateur est infecté peut intégrer le PC dans un botnet ou espionner les mots de passe et les données sensibles qu'il contient.
  • Secteurs privilégiés : actualité, réseaux sociaux.


Les conseils de G Data Software pour limiter les risques :

  • Il ne faut jamais répondre à un spam, même si un lien de désinscription est proposé. Répondre à un spam confirme au spammeur la validité de l'adresse e-mail.
  • En cas de doute sur leur contenu, les e-mails provenant d'expéditeurs inconnus doivent être supprimés. Aucune pièce jointe ne doit être ouverte, car elle peut contenir du code malveillant. Si l'e-mail contient un lien, l'utilisateur ne doit jamais cliquer dessus.
  • L'utilisation d'une solution de sécurité avec une fonction antispam intégrée est nécessaire. Elle réduit le nombre de spams reçu et protège des e-mails infectés.
  • L'ouverture de pièces jointes provenant de destinataires inconnus doit être précédée d'une analyse antivirale systématique.


Les grands principes à avoir en tête avant l'ouverture d'un e-mail :

  • Jamais une enseigne de e-commerce, de vente aux enchères, un réseau social, un fournisseur d'accès Internet ou une banque ne demande à ses clients de confirmer leurs données d'accès par e-mail ou sur une page Internet.
  • Pour procéder à une régularisation de « trop perçu », jamais une institution (sécurité sociale, ministère des Finances, etc.) ne demande par e-mail la saisie sur un site Internet des coordonnées bancaires, voire de carte bancaire, du destinataire du courrier. Si elle connaît le destinataire (allocataire, déclarant, etc.), elle dispose déjà de tous les éléments nécessaires pour procéder à un remboursement.
  • Comment gagner à une loterie sans y avoir participé ? Les promesses de gains étonnants cachent à coup sûr une arnaque sous-jacente.
  • D'une manière générale, sur Internet quand c'est trop beau pour être vrai, c'est souvent le cas…