Comment éviter de tomber dans le piège des faux courriels du type "Vous avez été placé sous surveillance"
Écrit par Tomas Meskauskas le
Quel type d'escroquerie est "You Have Been Under Surveillance" ?
Après un examen approfondi, nous avons déterminé que ce courriel présente les caractéristiques d'une escroquerie classique de type sextorsion. Dans ce type d'escroquerie, les cybercriminels menacent de divulguer des informations sensibles ou compromettantes sur le destinataire, à moins qu'une rançon ne soit versée. Les destinataires doivent ignorer ces tentatives frauduleuses et s'abstenir de répondre ou d'entrer en contact avec les escrocs.
En savoir plus sur l'escroquerie à la sextorsion "Vous avez été surveillé"
Les escrocs à l'origine de ce courriel prétendent à tort avoir piraté le système du destinataire et obtenu des informations compromettantes, qu'ils menacent de divulguer à moins qu'une rançon ne soit versée. Le courriel contient une allégation de piratage, affirmant que le système du destinataire a été compromis et qu'il a été surveillé pendant une longue période.
En outre, les escrocs prétendent que l'appareil du destinataire a été infecté par la visite d'un site web pour adultes et affirment avoir enregistré des vidéos d'eux en train de se livrer à des activités explicites. En outre, ils affirment contrôler les données des destinataires et prétendent avoir copié toutes les données de leurs appareils sur leurs serveurs.
Les escrocs menacent de rendre public le matériel à moins qu'une rançon de 1300 dollars en bitcoins ne soit versée dans un délai déterminé. Le courriel utilise diverses tactiques pour intimider le destinataire, notamment des menaces de poursuites judiciaires et des promesses d'anonymat. Les escrocs affirment que le virus utilisé est indétectable et que les tentatives de changement de mot de passe seraient vaines.
Enfin, les escrocs déconseillent de répondre à l'e-mail ou de le signaler, car l'adresse de l'expéditeur est automatiquement créée et intraçable. Ils menacent également de publier les données du destinataire s'il tente de contacter les forces de l'ordre ou les services de sécurité.
Dans l'ensemble, cet e-mail est une tentative de coercition visant à extorquer de l'argent au destinataire en recourant à des tactiques de peur et d'intimidation. Les destinataires doivent reconnaître ce type d'escroquerie et s'abstenir de répondre ou d'entrer en contact avec les escrocs. Ils doivent plutôt signaler le courriel aux autorités compétentes ou au fournisseur de services de messagerie afin d'éviter toute exploitation ultérieure.
Nom | Escroquerie par courriel "You Have Been Under Surveillance" |
Type de menace | Phishing, Scam, Ingénierie sociale, Fraude |
Fausse réclamation | Les escrocs se sont introduits dans le système du destinataire et ont obtenu des informations compromettantes. |
Adresse du Cryptowallet du cybercriminel | 116A33YsSrr8xCccVYkHnzmAdpK2Q3qVFk |
Montant de la rançon | $1300 |
Symptômes | Erreurs grammaticales, fautes d'orthographe, formatage incohérent et utilisation d'un langage menaçant ou de demandes urgentes. |
Méthodes de distribution | Courriels trompeurs |
Dommages | Perte d'informations privées sensibles, perte financière, vol d'identité. |
Suppression des maliciels (Windows) |
Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner. |
Courriels frauduleux similaires en général
Ces courriels présentent généralement des éléments communs destinés à susciter la peur et à contraindre les destinataires à se conformer à la loi. Ils prétendent souvent, à tort, avoir obtenu des informations compromettantes par piratage, menacent de les divulguer si une rançon n'est pas versée et affirment contrôler les données du destinataire.
Dans l'ensemble, ces courriels visent à exploiter les craintes et les vulnérabilités des destinataires pour en tirer un profit financier. Voici quelques exemples d'escroqueries similaires : "I Have Been Watching You", "Start The Conversation With Bad News" et "J'aimerais éviter toute accusation contre vous". Il est important de mentionner que les cybercriminels utilisent également le courrier électronique pour diffuser des logiciels malveillants.
Comment les campagnes de spam infectent-elles les ordinateurs ?
Les cybercriminels diffusent souvent des logiciels malveillants par courrier électronique en recourant à des tactiques trompeuses telles que l'hameçonnage. Ils envoient des courriels se faisant passer pour des messages légitimes provenant de sources fiables, incitant les destinataires à cliquer sur des liens malveillants ou à télécharger des pièces jointes infectées.
Les fichiers joints peuvent contenir des charges utiles cachées de logiciels malveillants conçues pour exploiter les vulnérabilités du système du destinataire lors de leur exécution, ce qui entraîne un accès non autorisé, un vol de données ou d'autres activités malveillantes. Les types courants de pièces jointes malveillantes sont les fichiers exécutables (tels que .exe), les fichiers compressés (tels que .zip ou .rar), les documents Microsoft Office (tels que .doc ou .docx) et les fichiers PDF.
Les cybercriminels distribuent également des logiciels malveillants par courrier électronique au moyen de liens malveillants intégrés au message. Ces liens semblent souvent légitimes et dirigent les destinataires vers des sites web apparemment dignes de confiance, déclenchant des téléchargements "drive-by" ou demandant aux utilisateurs de télécharger des fichiers malveillants.
Comment éviter l'installation de logiciels malveillants ?
Faites preuve de prudence lorsque vous manipulez des pièces jointes ou ouvrez des liens inclus dans des courriels qui vous parviennent de manière inattendue ou qui ne semblent pas pertinents, en particulier s'ils proviennent d'adresses inconnues ou suspectes. Maintenez votre système d'exploitation, les programmes installés et les outils de sécurité à jour afin de réduire les vulnérabilités potentielles.
Lorsque vous téléchargez des applications et des fichiers, fiez-vous à des sources fiables telles que les sites web officiels et les magasins d'applications de confiance. Faites preuve de scepticisme face aux fenêtres pop-up, aux publicités ou aux boutons des sites web douteux, et abstenez-vous d'utiliser des logiciels piratés ou des outils de piratage. En outre, analysez régulièrement votre ordinateur afin d'identifier et d'éliminer toute menace existante susceptible de compromettre la sécurité de votre système.
Si vous avez déjà ouvert des pièces jointes malveillantes, nous vous recommandons de lancer une analyse avec Combo Cleaner pour éliminer automatiquement les logiciels malveillants infiltrés.
Apparence de l'e-mail de l'escroquerie "Vous avez été surveillé" (GIF) :
Texte présenté dans l'arnaque à la sextorsion "Vous avez été surveillé" :
Subject: Re:
Your system has been hacked.You have been under surveillance for an extended period of time.
The virus was infected by an adult website you visited.
I've recorded several videos of you jerking off to highly controversial adult videos.All data from your devices has been copied to my servers.
I have access to all your messengers, social media, email, chat history and contact list.
I also have access to all of your personal data, which I've already copied to my servers.I can also put all your data in the public domain.
Illegal material in your country has been found on your device. You could get in trouble with the law.
And also I have all the records of your calls, which I will also put in public access to the Internet if you do not go to my conditions.
I know all your secrets.
I could ruin your life forever.
My virus is constantly updating its signature (it is driver based) so it remains invisible to your system.
I think you can see why I went undetected until this letter.There's no point in changing passwords, all the data's already copied to my servers.
I guess you really don't want that to happen.
Let's solve it this way: you transfer me 1300 US dollars (in bitcoin equivalent at the exchange rate at the time of transfer), and I will immediately remove all this dirt from my servers.
After this, we will forget about each other. I always keep my word.My bitcoin wallet for payment: 116A33YsSrr8xCccVYkHnzmAdpK2Q3qVFk
If you don't know how to transfer money and what Bitcoin is. Use Google.I give you 50 hours (a little over 2 days) to complete the payment.
I get an automatic notification when I read this email. Similarly, the timer will automatically start after you read the current email.If payment is not confirmed after the given time, all data will be published on the public internet, sent to law enforcement agencies and sent to all your contacts.
Don't waste your time sending me a reply because it won't work (the sender address is automatically created).
Furthermore, do not try to complain anywhere because this text and my bitcoin address cannot be traced anyway.Do not try to complain anywhere, as the wallet is untraceable, the mail from where the letter came from is also untraceable and created automatically, so there is no point in writing to me.
Do not attempt to contact the police or other security services, otherwise your data will be published.
Suppression automatique et instantanée des maliciels :
La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner
Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.
Menu rapide :
- Qu'est-ce que You Have Been Under Surveillance fraude par sextorsion ?
- Types de courriels malveillants.
- Comment repérer un courriel malveillant ?
- Que faire si vous tombez dans le piège d'une arnaque par courriel ?
Types de courriels malveillants :
Les courriels d'hameçonnage
Le plus souvent, les cybercriminels utilisent des courriels trompeurs pour inciter les internautes à divulguer leurs informations confidentielles sensibles, par exemple, les informations de connexion à divers services en ligne, comptes de messagerie ou informations bancaires en ligne.
De telles attaques sont appelées hameçonnage. Dans une attaque par hameçonnage, les cybercriminels envoient généralement un courriel d'un service populaire avec un logo (par exemple, Microsoft, DHL, Amazon, Netflix), créent une urgence (mauvaise adresse de livraison, mot de passe expiré, etc.) et placent un lien qu'ils espèrent que leurs victimes potentielles cliqueront.
Après avoir cliqué sur le lien présenté dans ce message électronique, les victimes sont redirigées vers un faux site Web qui semble identique ou extrêmement similaire à l'original. Les victimes sont ensuite invitées à saisir leur mot de passe, les détails de leur carte de crédit ou d'autres informations qui seront volées par les cybercriminels.
Les courriels contenant des pièces jointes malveillantes
Un autre vecteur d'attaque populaire est le courrier indésirable contenant des pièces jointes malveillantes qui infectent les ordinateurs des utilisateurs avec des maliciels. Les pièces jointes malveillantes contiennent généralement des chevaux de Troie capables de voler des mots de passe, des informations bancaires et d'autres informations sensibles.
Dans de telles attaques, l'objectif principal des cybercriminels est d'amener leurs victimes potentielles à ouvrir une pièce jointe infectée. Pour atteindre cet objectif, les messages électroniques parlent généralement de factures, de télécopies ou de messages vocaux récemment reçus.
Si une victime potentielle tombe dans le piège et ouvre la pièce jointe, ses ordinateurs sont infectés et les cybercriminels peuvent collecter de nombreuses informations sensibles.
Bien qu'il s'agisse d'une méthode plus compliquée pour voler des informations personnelles (les filtres anti-spam et les programmes antivirus détectent généralement de telles tentatives), en cas de succès, les cybercriminels peuvent obtenir un éventail de données beaucoup plus large et peuvent collecter des informations pendant une longue période.
Les courriels de sextorsion
Il s'agit d'un type d'hameçonnage. Dans ce cas, les utilisateurs reçoivent un courriel affirmant qu'un cybercriminel pourrait accéder à la webcam de la victime potentielle et disposer d'un enregistrement vidéo de sa masturbation.
Pour se débarrasser de la vidéo, les victimes sont invitées à payer une rançon (généralement en utilisant Bitcoin ou une autre crypto-monnaie). Néanmoins, toutes ces affirmations sont fausses - les utilisateurs qui reçoivent de tels courriels doivent les ignorer et les supprimer.
Comment repérer un courriel malveillant ?
Alors que les cybercriminels essaient de faire en sorte que leurs courriels leurres aient l'air dignes de confiance, voici quelques éléments que vous devez rechercher lorsque vous essayez de repérer un courriel d'hameçonnage :
- Vérifiez l'adresse courriel de l'expéditeur ("de") : passez votre souris sur l'adresse "de" et vérifiez si elle est légitime. Par exemple, si vous avez reçu un courriel de Microsoft, assurez-vous de vérifier si l'adresse courriel est @microsoft.com et non quelque chose de suspect comme @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Vérifiez les salutations génériques : si le message d'accueil dans le courriel est "Cher utilisateur", "Cher @yourcourriel.com", "Cher client", cela devrait susciter la méfiance. Le plus souvent, les entreprises vous appellent par votre nom. L'absence de ces informations pourrait signaler une tentative d'hameçonnage.
- Vérifiez les liens dans le courriel : passez votre souris sur le lien présenté dans le courriel, si le lien qui apparaît vous semble suspect, ne cliquez pas dessus. Par exemple, si vous avez reçu un courriel de Microsoft et que le lien dans le courriel indique qu'il redirige vers firebasestorage.googleapis.com/v0... vous ne devriez pas lui faire confiance. Il est préférable de ne cliquer sur aucun lien dans les courriels, mais de visiter le site Web de l'entreprise qui vous a envoyé le courriel en premier lieu.
- Ne vous fiez pas aveuglément aux pièces jointes dans les courriels : le plus souvent, les entreprises légitimes vous demanderont de vous connecter à leur site Web et d'afficher tous les documents qui s'y trouvent ; si vous avez reçu un courriel avec une pièce jointe, c'est une bonne idée de l'analyser avec une application antivirus. Les pièces jointes infectées sont un vecteur d'attaque couramment utilisé par les cybercriminels.
Pour minimiser le risque d'ouvrir des courriels d'hameçonnage et malveillants, nous vous recommandons d'utiliser Combo Cleaner.
Exemple de courrier indésirable :
Que faire si vous tombez dans le piège d'une arnaque par courriel ?
- Si vous avez cliqué sur un lien dans un courriel d'hameçonnage et entré votre mot de passe, assurez-vous de changer votre mot de passe dès que possible. Habituellement, les cybercriminels collectent les informations d'identification volées, puis les vendent à d'autres groupes qui les utilisent à des fins malveillantes. Si vous modifiez votre mot de passe à temps, il est possible que les criminels n'aient pas le temps de faire des dégâts.
- Si vous avez entré vos informations de carte de crédit, contactez votre banque dès que possible et expliquez la situation. Il y a de fortes chances que vous deviez annuler votre carte de crédit compromise et en obtenir une nouvelle.
- Si vous voyez des signes d'usurpation d'identité, vous devez immédiatement contacter la Federal Trade Commission. Cette institution recueillera des informations sur votre situation et créera un plan de redressement personnel.
- Si vous avez ouvert une pièce jointe malveillante - votre ordinateur est probablement infecté, vous devez l'analyser avec une application antivirus réputée. À cette fin, nous vous recommandons d'utiliser Combo Cleaner.
- Aidez les autres utilisateurs d'Internet - rapportez les courriels d'hameçonnage à Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center et U.S. Department of Justice.
Foire aux questions (FAQ)
Pourquoi ai-je reçu un courriel de sextorsion ?
Vous avez peut-être reçu un courriel de sextorsion parce que des escrocs ont obtenu votre adresse électronique par le biais de violations de données, de forums en ligne ou d'annuaires accessibles au public. Les escrocs envoient souvent ces courriels en masse à un grand nombre de destinataires dans l'espoir que certaines personnes tomberont dans le panneau et paieront la rançon.
J'ai fourni des informations personnelles lorsque j'ai été piégé par ce courriel, que dois-je faire ?
Si vous avez communiqué des informations personnelles à des escrocs, comme les détails de votre carte de crédit ou vos identifiants de connexion, prenez des mesures immédiates. Contactez (informez) votre banque, changez les mots de passe de tous les comptes compromis, surveillez les comptes pour détecter toute activité non autorisée, évitez toute nouvelle communication avec les escrocs et signalez l'incident aux autorités.
J'ai téléchargé et ouvert un fichier joint à un courriel, mon ordinateur est-il infecté ?
La probabilité que votre ordinateur soit infecté varie en fonction du type de fichier avec lequel vous interagissez. Les fichiers exécutables (.exe) ou les fichiers scripts (.js, .vbs) infectés par des logiciels malveillants présentent un risque élevé lorsqu'ils sont déclenchés, tandis que les fichiers documentaires ou multimédias présentent généralement un risque d'infection plus faible.
Mon ordinateur a-t-il été piraté et l'expéditeur dispose-t-il d'informations ?
Non, votre ordinateur n'a probablement pas été piraté et l'expéditeur ne possède aucune information compromettante.
Comment les cybercriminels ont-ils obtenu le mot de passe de mon adresse électronique ?
Les cybercriminels ont pu obtenir ces informations à la suite d'une violation de données, où les identifiants de connexion volés sur un site web auquel vous vous êtes inscrit ont été compromis. En outre, ils peuvent avoir obtenu votre mot de passe à partir d'un site de phishing ou d'une page frauduleuse similaire où il a été saisi.
J'ai envoyé des crypto-monnaies à l'adresse indiquée dans ce courriel, puis-je récupérer mon argent ?
Ces transactions sont essentiellement intraçables, ce qui rend la récupération impossible.
J'ai lu le courriel mais je n'ai pas ouvert la pièce jointe, mon ordinateur est-il infecté ?
Le simple fait d'ouvrir un courriel ne constitue pas une menace. L'infiltration de logiciels malveillants par courrier électronique ne peut se faire sans l'ouverture de fichiers attachés malveillants ou de liens inclus.
Combo Cleaner supprimera-t-il les logiciels malveillants présents dans les pièces jointes ?
Combo Cleaner est conçu pour détecter et éradiquer les logiciels malveillants. Il peut détecter presque toutes les infections connues par des logiciels malveillants. Les logiciels malveillants sophistiqués s'intègrent souvent profondément dans le système. Il est donc impératif de procéder à une analyse complète du système.
▼ Montrer la discussion