Évitez de vous faire escroquer par de faux courriels de la "Bank Of Scotland"
Écrit par Tomas Meskauskas le
Quel type d'email est "Bank Of Scotland" ?
Après avoir examiné cet e-mail de la "Bank Of Scotland", nous avons appris qu'il s'agissait d'un spam. Cette campagne d'hameçonnage cherche à obtenir des destinataires des informations personnelles identifiables en prétendant qu'ils ont droit à des fonds de la Banque d'Écosse.
La lettre cite plusieurs entités légitimes, et il convient de souligner que ce courrier frauduleux n'est associé à aucune d'entre elles.
Vue d'ensemble de l'escroquerie par courriel "Bank Of Scotland"
L'e-mail de spam ayant pour objet "Compensation Payment Of $5.5 Million U.S.D" (peut varier) indique que le destinataire est en droit de recevoir des fonds, qui seront débloqués par la Banque d'Écosse.
L'argent est censé provenir d'un règlement judiciaire conclu à la suite d'une plainte déposée par le gouvernement des États-Unis contre les pays qui n'ont pas réussi à lutter contre la fraude financière et les escroqueries. Ce règlement, d'un montant total de 2 milliards de dollars, doit être distribué aux personnes qui ont été victimes de ces activités criminelles.
Les fonds ont été remis par la Banque mondiale à la Bank of Scotland, et cette dernière doit distribuer 5,5 millions d'USD exclusivement de la main à la main au destinataire.
Il convient de souligner que les informations contenues dans cet e-mail sont fausses et que ce courrier n'est pas associé à la Bank of Scotland plc, à la Banque mondiale, à l'Organisation des Nations unies (ONU) ou à d'autres entités authentiques.
Cet e-mail de phishing demande au destinataire de fournir les informations suivantes : nom complet, âge, profession, pays de résidence, adresse, aéroport le plus proche et numéro de téléphone. Les cybercriminels peuvent abuser de ces informations sensibles de diverses manières, notamment en volant l'identité des victimes.
Par conséquent, si vous avez fourni des informations personnelles identifiables ou des informations financières à des escrocs, contactez les autorités compétentes sans tarder.
Nom | "Bank Of Scotland" courriel d'hameçonnage |
Type de menace | Phishing, Scam, Ingénierie sociale, Fraude |
Fausse réclamation | Le bénéficiaire est en droit de recevoir 5,5 millions de dollars d'un fonds créé à la suite d'un procès international. |
Déguisement | Bank of Scotland plc |
Symptômes | Achats en ligne non autorisés, modification des mots de passe des comptes en ligne, vol d'identité, accès illégal à l'ordinateur. |
Méthodes de distribution | Courriels trompeurs, publicités pop-up en ligne, techniques d'empoisonnement des moteurs de recherche, domaines mal orthographiés. |
Dommages | Perte d'informations privées sensibles, perte financière, vol d'identité. |
Suppression des maliciels (Windows) |
Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner. |
Exemples de campagnes de spam par hameçonnage
Nous avons enquêté sur de nombreuses campagnes de spam ; "Trust Wallet - New Security Alert", "Beneficiary Of Will", "Adobe - You Have Received New Files", "HelpDesk Password Confirmation", "DHL Pickup Confirmation", "Estimation du coût et de la disponibilité", "Copie de comptabilisation d'un virement bancaire" et "Vous êtes présélectionné pour un appel d'offres" ne sont que quelques-uns de nos derniers articles sur les courriels d'hameçonnage.
Les informations généralement visées sont les identifiants de connexion (noms d'utilisateur/mots de passe), les données personnelles identifiables et les données financières. Cependant, d'autres escroqueries sont également promues par le biais du courrier indésirable. Il est également utilisé pour la prolifération de logiciels malveillants.
Si l'idée largement répandue selon laquelle les courriers électroniques non sollicités sont souvent mal rédigés et truffés d'erreurs n'est pas fausse, ce n'est pas toujours le cas. Cependant, ces lettres peuvent être bien rédigées et même être déguisées de manière crédible en messages provenant d'entités légitimes (organisations, institutions, entreprises, fournisseurs de services, autorités, etc.)
Comment les campagnes de spam infectent-elles les ordinateurs ?
Les campagnes de spam diffusent des logiciels malveillants en distribuant des fichiers malveillants sous forme de pièces jointes ou de liens de téléchargement. Les fichiers infectieux peuvent être des archives (ZIP, RAR, etc.), des exécutables (.exe, .run, etc.), des documents (Microsoft Office, Microsoft OneNote, PDF, etc.), du JavaScript, etc. Dès qu'un tel fichier est exécuté, lancé ou ouvert d'une autre manière, la chaîne d'infection est enclenchée.
Certains formats nécessitent une interaction supplémentaire de la part de l'utilisateur pour déclencher le téléchargement/l'installation du logiciel malveillant. Par exemple, les fichiers Microsoft Office nécessitent que les utilisateurs activent les macro-commandes (c'est-à-dire l'édition/le contenu), tandis que les documents OneNote nécessitent qu'ils cliquent sur des liens ou des fichiers incorporés.
Comment éviter l'installation de logiciels malveillants ?
Nous recommandons vivement de vérifier les courriels et autres messages entrants. Les pièces jointes ou les liens présents dans les courriers suspects/irréprochables ne doivent pas être ouverts, car ils peuvent être nuisibles ou malveillants.
Toutefois, les logiciels malveillants ne prolifèrent pas exclusivement par le biais du courrier indésirable. C'est pourquoi nous vous conseillons d'être vigilant lors de votre navigation, car l'internet regorge de contenus frauduleux et dangereux bien dissimulés.
En outre, tous les téléchargements doivent être effectués à partir de sources officielles et vérifiées. Il est également recommandé d'activer et de mettre à jour les programmes à l'aide de fonctions/outils légitimes, car les outils illégaux d'activation de produits ("cracking") et les mises à jour de tiers peuvent contenir des logiciels malveillants.
Il est essentiel, pour l'intégrité de l'appareil et la sécurité de l'utilisateur, qu'un antivirus fiable soit installé et tenu à jour. Le logiciel de sécurité doit être utilisé pour exécuter des analyses régulières du système et pour supprimer les menaces et les problèmes détectés. Si vous avez déjà ouvert des pièces jointes malveillantes, nous vous recommandons de lancer une analyse avec Combo Cleaner pour éliminer automatiquement les logiciels malveillants infiltrés.
Texte présenté dans la lettre de spam "Bank Of Scotland" :
Subject: Compensation Payment Of $5.5 Million U.S.D
BANK OF SCOTLAND PLC UNITED KINGDOM.
PO Box 23581, Edinburgh, EH1 1WH.
PHONE: +44 7767 966585
GREETINGS, BENEFICIARY,
I Must Say That I Have Enormous Respect For You Considering The Manner In Which I Have Made Contact With You.
I Am Stan Stevenson, The Foreign Remittance Manager, Bank of Scotland.
We Have Been Instructed This Day By The Concerned Authority To Have Your Fund’s Release-Protocol Completed, Contrarily, The Fund Will Be Declared Unserviceable By The Bank.
Kindly Note That This Funds Were Generated By The United States Government From The World Bank, Due To The Rate Of Deceptions Out There In The World, The United States Governments Have Filed A Case Against Some Countries Government And All Other Individuals Involving In Scam Activities, After The Case Has Been Taken To Court, The Law Court Gave Orders That Those Countries' Government And All Individuals To Release The Total Sum Of Two Billion United States Dollars Only Which Was Tagged Unclaimed Fund.Thereafter The Funds Have Been Released From The World Bank To the Bank of Scotland, To Have The Fund Release With An Immediate Effect, The United States Governments Has Chosen Bank of Scotland To Inform The Rightful Beneficiary, And Your Name And Email Address Was Also Found On Our List.
The Time Frame Is Very Short And Technically, Hand Delivery Is The Fastest Means Of Getting This Done, So We Have Reverted To Status Through Means Of United Nations Courier Service.
This ($5,500,000.00) Which Is On Your Name, Can Only Be Delivered To You Via Hand-To-Hand Delivery.
To This End We Request You To Reconfirm Below Information To Ensure Accurate Delivery Of Your Fund
Full Names:
Address:
Phone:
Nearest Airport:
Age:
Country:
Occupation:
Your Reference Code Is: (Bs/Un/Fnd/0702)
Please Remember To State It As A Subject When Contacting Us And Your Fund Will Be Delivered Within The 48 Working Hours.
Therefore Forward Your Details To This Email: managerofficialstanstevenson@gmail.com
MR. Stan Stevenson
FOREIGN REMITTANCE MANAGER,BANK OF SCOTLAND PLC UK
Apparition du spam "Bank Of Scotland" (GIF) :
Suppression automatique et instantanée des maliciels :
La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner
Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.
Menu rapide :
- Qu'est-ce que "Bank Of Scotland" courriel d'hameçonnage ?
- Types de courriels malveillants.
- Comment repérer un courriel malveillant ?
- Que faire si vous tombez dans le piège d'une arnaque par courriel ?
Types de courriels malveillants :
Les courriels d'hameçonnage
Le plus souvent, les cybercriminels utilisent des courriels trompeurs pour inciter les internautes à divulguer leurs informations confidentielles sensibles, par exemple, les informations de connexion à divers services en ligne, comptes de messagerie ou informations bancaires en ligne.
De telles attaques sont appelées hameçonnage. Dans une attaque par hameçonnage, les cybercriminels envoient généralement un courriel d'un service populaire avec un logo (par exemple, Microsoft, DHL, Amazon, Netflix), créent une urgence (mauvaise adresse de livraison, mot de passe expiré, etc.) et placent un lien qu'ils espèrent que leurs victimes potentielles cliqueront.
Après avoir cliqué sur le lien présenté dans ce message électronique, les victimes sont redirigées vers un faux site Web qui semble identique ou extrêmement similaire à l'original. Les victimes sont ensuite invitées à saisir leur mot de passe, les détails de leur carte de crédit ou d'autres informations qui seront volées par les cybercriminels.
Les courriels contenant des pièces jointes malveillantes
Un autre vecteur d'attaque populaire est le courrier indésirable contenant des pièces jointes malveillantes qui infectent les ordinateurs des utilisateurs avec des maliciels. Les pièces jointes malveillantes contiennent généralement des chevaux de Troie capables de voler des mots de passe, des informations bancaires et d'autres informations sensibles.
Dans de telles attaques, l'objectif principal des cybercriminels est d'amener leurs victimes potentielles à ouvrir une pièce jointe infectée. Pour atteindre cet objectif, les messages électroniques parlent généralement de factures, de télécopies ou de messages vocaux récemment reçus.
Si une victime potentielle tombe dans le piège et ouvre la pièce jointe, ses ordinateurs sont infectés et les cybercriminels peuvent collecter de nombreuses informations sensibles.
Bien qu'il s'agisse d'une méthode plus compliquée pour voler des informations personnelles (les filtres anti-spam et les programmes antivirus détectent généralement de telles tentatives), en cas de succès, les cybercriminels peuvent obtenir un éventail de données beaucoup plus large et peuvent collecter des informations pendant une longue période.
Les courriels de sextorsion
Il s'agit d'un type d'hameçonnage. Dans ce cas, les utilisateurs reçoivent un courriel affirmant qu'un cybercriminel pourrait accéder à la webcam de la victime potentielle et disposer d'un enregistrement vidéo de sa masturbation.
Pour se débarrasser de la vidéo, les victimes sont invitées à payer une rançon (généralement en utilisant Bitcoin ou une autre crypto-monnaie). Néanmoins, toutes ces affirmations sont fausses - les utilisateurs qui reçoivent de tels courriels doivent les ignorer et les supprimer.
Comment repérer un courriel malveillant ?
Alors que les cybercriminels essaient de faire en sorte que leurs courriels leurres aient l'air dignes de confiance, voici quelques éléments que vous devez rechercher lorsque vous essayez de repérer un courriel d'hameçonnage :
- Vérifiez l'adresse courriel de l'expéditeur ("de") : passez votre souris sur l'adresse "de" et vérifiez si elle est légitime. Par exemple, si vous avez reçu un courriel de Microsoft, assurez-vous de vérifier si l'adresse courriel est @microsoft.com et non quelque chose de suspect comme @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Vérifiez les salutations génériques : si le message d'accueil dans le courriel est "Cher utilisateur", "Cher @yourcourriel.com", "Cher client", cela devrait susciter la méfiance. Le plus souvent, les entreprises vous appellent par votre nom. L'absence de ces informations pourrait signaler une tentative d'hameçonnage.
- Vérifiez les liens dans le courriel : passez votre souris sur le lien présenté dans le courriel, si le lien qui apparaît vous semble suspect, ne cliquez pas dessus. Par exemple, si vous avez reçu un courriel de Microsoft et que le lien dans le courriel indique qu'il redirige vers firebasestorage.googleapis.com/v0... vous ne devriez pas lui faire confiance. Il est préférable de ne cliquer sur aucun lien dans les courriels, mais de visiter le site Web de l'entreprise qui vous a envoyé le courriel en premier lieu.
- Ne vous fiez pas aveuglément aux pièces jointes dans les courriels : le plus souvent, les entreprises légitimes vous demanderont de vous connecter à leur site Web et d'afficher tous les documents qui s'y trouvent ; si vous avez reçu un courriel avec une pièce jointe, c'est une bonne idée de l'analyser avec une application antivirus. Les pièces jointes infectées sont un vecteur d'attaque couramment utilisé par les cybercriminels.
Pour minimiser le risque d'ouvrir des courriels d'hameçonnage et malveillants, nous vous recommandons d'utiliser Combo Cleaner.
Exemple de courrier indésirable :
Que faire si vous tombez dans le piège d'une arnaque par courriel ?
- Si vous avez cliqué sur un lien dans un courriel d'hameçonnage et entré votre mot de passe, assurez-vous de changer votre mot de passe dès que possible. Habituellement, les cybercriminels collectent les informations d'identification volées, puis les vendent à d'autres groupes qui les utilisent à des fins malveillantes. Si vous modifiez votre mot de passe à temps, il est possible que les criminels n'aient pas le temps de faire des dégâts.
- Si vous avez entré vos informations de carte de crédit, contactez votre banque dès que possible et expliquez la situation. Il y a de fortes chances que vous deviez annuler votre carte de crédit compromise et en obtenir une nouvelle.
- Si vous voyez des signes d'usurpation d'identité, vous devez immédiatement contacter la Federal Trade Commission. Cette institution recueillera des informations sur votre situation et créera un plan de redressement personnel.
- Si vous avez ouvert une pièce jointe malveillante - votre ordinateur est probablement infecté, vous devez l'analyser avec une application antivirus réputée. À cette fin, nous vous recommandons d'utiliser Combo Cleaner.
- Aidez les autres utilisateurs d'Internet - rapportez les courriels d'hameçonnage à Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center et U.S. Department of Justice.
Foire aux questions (FAQ)
Pourquoi ai-je reçu ce courriel ?
Les courriers électroniques non sollicités peuvent contenir des informations pertinentes, qui proviennent principalement de sources accessibles au public ou d'escroqueries par hameçonnage, mais cela ne signifie pas qu'ils sont personnels. Ce courrier est distribué dans le cadre d'opérations massives - par conséquent, des milliers d'utilisateurs reçoivent des courriels identiques ou incroyablement similaires.
J'ai fourni des informations personnelles lorsque j'ai été piégé par ce courrier indésirable, que dois-je faire ?
Si vous avez fourni des informations personnelles identifiables ou des informations financières (par exemple, les détails de votre carte d'identité, des photos/scans de votre passeport, des numéros de carte de crédit, etc.), contactez les autorités compétentes sans délai. Si vous avez divulgué vos identifiants de connexion, changez les mots de passe de tous les comptes potentiellement exposés et informez-en le service d'assistance officiel.
J'ai lu un courriel de spam mais je n'ai pas ouvert la pièce jointe, mon ordinateur est-il infecté ?
La simple lecture d'un courriel ne déclenche pas de processus de téléchargement ou d'installation de logiciels malveillants. Les appareils sont infectés lorsque des pièces jointes ou des liens malveillants sont ouverts ou cliqués.
J'ai téléchargé et ouvert un fichier joint à un courriel de spam, mon ordinateur est-il infecté ?
Si le fichier ouvert était un exécutable (.exe, .run, etc.), il est fort probable que oui - l'appareil a été compromis. Cependant, vous auriez pu éviter cela s'il s'agissait d'un document (.doc, .xls, .one, .pdf, etc.). Ces formats peuvent nécessiter une interaction supplémentaire de la part de l'utilisateur (par exemple, activer les macros, cliquer sur le contenu intégré, etc.
Combo Cleaner supprime-t-il les logiciels malveillants présents dans les pièces jointes des courriers électroniques ?
Oui, Combo Cleaner est conçu pour analyser les ordinateurs et éliminer toutes sortes de menaces. Il est capable de détecter et de supprimer pratiquement toutes les infections connues par des logiciels malveillants. N'oubliez pas qu'il est essentiel d'effectuer une analyse complète du système, car les programmes malveillants sophistiqués ont tendance à se cacher profondément dans les systèmes.
▼ Montrer la discussion