Comment identifier les escroqueries telles que la fausse notification "MetaMask Wallet Verification" (vérification du portefeuille MetaMask)
Écrit par Tomas Meskauskas le
Qu'est-ce que la "MetaMask Wallet Verification" ?
Notre analyse de l'e-mail a révélé qu'il s'agit d'une lettre frauduleuse se faisant passer pour une notification de MetaMask concernant la vérification du portefeuille. Les escrocs à l'origine de ce système de phishing visent à inciter les destinataires peu méfiants à divulguer des informations personnelles sur une fausse page web. Les destinataires doivent ignorer ces courriels pour éviter les conséquences potentielles.
En savoir plus sur le courriel frauduleux "MetaMask Wallet Verification"
L'e-mail de phishing prétend provenir de MetaMask et avertit le destinataire que son portefeuille n'a pas été vérifié. Il indique que les comptes non vérifiés seront suspendus à la date indiquée en raison d'une nouvelle mise à jour concernant les NFT et les pièces. Le courrier électronique invite le destinataire à vérifier son portefeuille à l'aide d'un lien fourni (bouton "VERIFY MY WALLET").
En cliquant sur le lien inclus dans ce courriel frauduleux, on ouvre un faux site web MetaMask qui demande aux utilisateurs de déverrouiller (récupérer) leurs portefeuilles en entrant leur phrase de récupération. Si les utilisateurs saisissent leur phrase de récupération sur ce site web, les escrocs peuvent accéder à leurs portefeuilles de crypto-monnaies et voler les crypto-monnaies qu'ils détiennent.
En outre, le fait de disposer de la phrase de récupération peut permettre aux escrocs de modifier le mot de passe du portefeuille ou d'autres éléments de sécurité, ce qui rend encore plus difficile pour la victime de reprendre le contrôle. En fin de compte, tomber dans le piège de ce type d'escroquerie peut entraîner des pertes financières importantes pour la victime.
Nom | Arnaque par courriel de vérification du portefeuille MetaMask |
Type de menace | Phishing, Scam, Ingénierie sociale, Fraude |
Fausse réclamation | Le compte MetaMask du destinataire n'a pas encore été vérifié. |
Domaines apparentés | quintapata.com[.]ar, leadme.com[.]ar |
Noms de détection (quintapata.com[.]ar) | alphaMountain.ai (Phishing), Combo Cleaner (Phishing), Criminal IP (Phishing), Lionic (Malware), SOCRadar (Malware), Liste complète des détections (VirusTotal) |
Noms des détections (leadme.com[.]ar) | alphaMountain.ai (Phishing), Cluster25 (Phishing), CRDF (Malveillant), CyRadar (Phishing), Fortinet (Phishing), Liste complète des détections (VirusTotal) |
Déguisement | Lettre de MetaMask |
Symptômes | Achats en ligne non autorisés, modification des mots de passe des comptes en ligne, vol d'identité, accès illégal à l'ordinateur. |
Méthodes de distribution | Courriels trompeurs, publicités pop-up en ligne, techniques d'empoisonnement des moteurs de recherche, domaines mal orthographiés. |
Dommages | Perte d'informations privées sensibles, perte financière, vol d'identité. |
Suppression des maliciels (Windows) |
Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner. |
Courriels frauduleux similaires en général
Les courriels d'hameçonnage sont conçus pour inciter les destinataires à révéler des informations sensibles, telles que des mots de passe, des détails de cartes de crédit, des informations sur les cartes d'identité, etc. Ils apparaissent souvent comme des lettres provenant d'entreprises légitimes ou d'autres entités et encouragent les destinataires à agir rapidement. Ces courriels contiennent généralement des liens ou des pièces jointes suspects.
Voici quelques exemples de courriels d'hameçonnage : "Security Token For Business Email Is Outdated", "Mailbox Security Maintenance" et "Payment Details". Les utilisateurs doivent savoir que les courriels de ce type peuvent être utilisés pour distribuer des logiciels malveillants.
Comment les campagnes de spam infectent-elles les ordinateurs ?
Les acteurs de la menace utilisent souvent le courrier électronique pour diffuser des logiciels malveillants en incitant les utilisateurs à ouvrir des fichiers ou des liens nuisibles. Ces courriels peuvent contenir divers fichiers, tels que des fichiers exécutables, des documents Microsoft Office, des PDF, des fichiers ISO, des scripts et des fichiers compressés tels que ZIP ou RAR. L'ouverture de l'un de ces fichiers peut déclencher l'exécution d'un logiciel malveillant.
Par exemple, les documents Microsoft Office malveillants exigent généralement que les utilisateurs activent les macros pour que les logiciels malveillants s'exécutent, tandis que l'ouverture de fichiers exécutables malveillants peut entraîner le déploiement immédiat de logiciels malveillants. Les liens contenus dans ces courriels peuvent diriger les utilisateurs vers des sites web conçus pour inciter au téléchargement de logiciels malveillants ou peuvent déclencher automatiquement le téléchargement de logiciels malveillants.
Comment éviter l'installation de logiciels malveillants ?
Examinez attentivement les courriels avant d'ouvrir les pièces jointes ou de cliquer sur les liens. N'ouvrez pas les liens ou les fichiers contenus dans les courriels provenant d'expéditeurs inconnus et (ou) si les courriels semblent hors de propos, inattendus. Évitez de cliquer sur des publicités, des pop-ups, des boutons ou des liens sur des sites web douteux. Maintenez votre système d'exploitation et vos applications à jour.
Téléchargez des logiciels et des fichiers exclusivement à partir de sources fiables, telles que les sites web officiels et les boutiques d'applications, et évitez les logiciels piratés ou les outils de piratage. Effectuez des analyses régulières du système à l'aide d'un outil de sécurité réputé. Si vous avez déjà ouvert des pièces jointes malveillantes, nous vous recommandons de lancer une analyse avec Combo Cleaner pour éliminer automatiquement les logiciels malveillants infiltrés.
L'apparence de l'email "MetaMask Wallet Verification" (GIF) :
Texte présenté dans la lettre du courrier électronique "MetaMask Wallet Verification" :
Subject: Your MetaMask wallet will be suspended!
#115232081 MetaMask.
MetaMaskDear customer,
Our system has shown that your Metamask has not yet
been verified. This verification can be done easily on the page below.
Due to the new update of NFT's & Coins, all unverified accounts will be suspended on Monday, October 28, 2024.
We're sorry for any inconvenience we cause with this, but please keep in mind that our intention is to keep our customers safe and happy.VERIFY MY WALLET
Site d'hameçonnage utilisé dans cette escroquerie :
Suppression automatique et instantanée des maliciels :
La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner
Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.
Menu rapide :
- Qu'est-ce que MetaMask Wallet Verification courriel d'hameçonnage ?
- Types de courriels malveillants.
- Comment repérer un courriel malveillant ?
- Que faire si vous tombez dans le piège d'une arnaque par courriel ?
Types de courriels malveillants :
Les courriels d'hameçonnage
Le plus souvent, les cybercriminels utilisent des courriels trompeurs pour inciter les internautes à divulguer leurs informations confidentielles sensibles, par exemple, les informations de connexion à divers services en ligne, comptes de messagerie ou informations bancaires en ligne.
De telles attaques sont appelées hameçonnage. Dans une attaque par hameçonnage, les cybercriminels envoient généralement un courriel d'un service populaire avec un logo (par exemple, Microsoft, DHL, Amazon, Netflix), créent une urgence (mauvaise adresse de livraison, mot de passe expiré, etc.) et placent un lien qu'ils espèrent que leurs victimes potentielles cliqueront.
Après avoir cliqué sur le lien présenté dans ce message électronique, les victimes sont redirigées vers un faux site Web qui semble identique ou extrêmement similaire à l'original. Les victimes sont ensuite invitées à saisir leur mot de passe, les détails de leur carte de crédit ou d'autres informations qui seront volées par les cybercriminels.
Les courriels contenant des pièces jointes malveillantes
Un autre vecteur d'attaque populaire est le courrier indésirable contenant des pièces jointes malveillantes qui infectent les ordinateurs des utilisateurs avec des maliciels. Les pièces jointes malveillantes contiennent généralement des chevaux de Troie capables de voler des mots de passe, des informations bancaires et d'autres informations sensibles.
Dans de telles attaques, l'objectif principal des cybercriminels est d'amener leurs victimes potentielles à ouvrir une pièce jointe infectée. Pour atteindre cet objectif, les messages électroniques parlent généralement de factures, de télécopies ou de messages vocaux récemment reçus.
Si une victime potentielle tombe dans le piège et ouvre la pièce jointe, ses ordinateurs sont infectés et les cybercriminels peuvent collecter de nombreuses informations sensibles.
Bien qu'il s'agisse d'une méthode plus compliquée pour voler des informations personnelles (les filtres anti-spam et les programmes antivirus détectent généralement de telles tentatives), en cas de succès, les cybercriminels peuvent obtenir un éventail de données beaucoup plus large et peuvent collecter des informations pendant une longue période.
Les courriels de sextorsion
Il s'agit d'un type d'hameçonnage. Dans ce cas, les utilisateurs reçoivent un courriel affirmant qu'un cybercriminel pourrait accéder à la webcam de la victime potentielle et disposer d'un enregistrement vidéo de sa masturbation.
Pour se débarrasser de la vidéo, les victimes sont invitées à payer une rançon (généralement en utilisant Bitcoin ou une autre crypto-monnaie). Néanmoins, toutes ces affirmations sont fausses - les utilisateurs qui reçoivent de tels courriels doivent les ignorer et les supprimer.
Comment repérer un courriel malveillant ?
Alors que les cybercriminels essaient de faire en sorte que leurs courriels leurres aient l'air dignes de confiance, voici quelques éléments que vous devez rechercher lorsque vous essayez de repérer un courriel d'hameçonnage :
- Vérifiez l'adresse courriel de l'expéditeur ("de") : passez votre souris sur l'adresse "de" et vérifiez si elle est légitime. Par exemple, si vous avez reçu un courriel de Microsoft, assurez-vous de vérifier si l'adresse courriel est @microsoft.com et non quelque chose de suspect comme @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
- Vérifiez les salutations génériques : si le message d'accueil dans le courriel est "Cher utilisateur", "Cher @yourcourriel.com", "Cher client", cela devrait susciter la méfiance. Le plus souvent, les entreprises vous appellent par votre nom. L'absence de ces informations pourrait signaler une tentative d'hameçonnage.
- Vérifiez les liens dans le courriel : passez votre souris sur le lien présenté dans le courriel, si le lien qui apparaît vous semble suspect, ne cliquez pas dessus. Par exemple, si vous avez reçu un courriel de Microsoft et que le lien dans le courriel indique qu'il redirige vers firebasestorage.googleapis.com/v0... vous ne devriez pas lui faire confiance. Il est préférable de ne cliquer sur aucun lien dans les courriels, mais de visiter le site Web de l'entreprise qui vous a envoyé le courriel en premier lieu.
- Ne vous fiez pas aveuglément aux pièces jointes dans les courriels : le plus souvent, les entreprises légitimes vous demanderont de vous connecter à leur site Web et d'afficher tous les documents qui s'y trouvent ; si vous avez reçu un courriel avec une pièce jointe, c'est une bonne idée de l'analyser avec une application antivirus. Les pièces jointes infectées sont un vecteur d'attaque couramment utilisé par les cybercriminels.
Pour minimiser le risque d'ouvrir des courriels d'hameçonnage et malveillants, nous vous recommandons d'utiliser Combo Cleaner.
Exemple de courrier indésirable :
Que faire si vous tombez dans le piège d'une arnaque par courriel ?
- Si vous avez cliqué sur un lien dans un courriel d'hameçonnage et entré votre mot de passe, assurez-vous de changer votre mot de passe dès que possible. Habituellement, les cybercriminels collectent les informations d'identification volées, puis les vendent à d'autres groupes qui les utilisent à des fins malveillantes. Si vous modifiez votre mot de passe à temps, il est possible que les criminels n'aient pas le temps de faire des dégâts.
- Si vous avez entré vos informations de carte de crédit, contactez votre banque dès que possible et expliquez la situation. Il y a de fortes chances que vous deviez annuler votre carte de crédit compromise et en obtenir une nouvelle.
- Si vous voyez des signes d'usurpation d'identité, vous devez immédiatement contacter la Federal Trade Commission. Cette institution recueillera des informations sur votre situation et créera un plan de redressement personnel.
- Si vous avez ouvert une pièce jointe malveillante - votre ordinateur est probablement infecté, vous devez l'analyser avec une application antivirus réputée. À cette fin, nous vous recommandons d'utiliser Combo Cleaner.
- Aidez les autres utilisateurs d'Internet - rapportez les courriels d'hameçonnage à Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center et U.S. Department of Justice.
Foire aux questions (FAQ)
Pourquoi ai-je reçu ce courriel ?
Ce courriel a probablement été envoyé à de nombreux destinataires, ce qui laisse supposer que vous n'avez pas été ciblé individuellement par les escrocs.
J'ai fourni mes informations personnelles lorsque j'ai été piégé par ce courriel, que dois-je faire ?
Si vous avez fourni des identifiants de connexion, modifiez les mots de passe compromis (et les phrases d'amorçage) pour empêcher les escrocs d'accéder à vos comptes. S'il est impossible d'accéder à certains comptes, contactez leur service d'assistance.
J'ai téléchargé et ouvert un fichier joint à cet e-mail, mon ordinateur est-il infecté ?
La probabilité d'infection varie selon le type de fichier. Par exemple, si vous avez ouvert un document Word compromis sans activer les macros, vous avez peut-être empêché le logiciel malveillant de s'activer. En revanche, l'ouverture d'un fichier exécutable infecté compromet généralement le système.
J'ai lu le courriel mais je n'ai pas ouvert la pièce jointe, mon ordinateur est-il infecté ?
Les courriels ne peuvent pas infecter les ordinateurs, leur ouverture est donc sans danger. Cependant, l'ouverture de pièces jointes ou de liens malveillants dans des courriers électroniques frauduleux peut entraîner des infections de l'ordinateur.
Combo Cleaner supprimera-t-il les logiciels malveillants présents dans les pièces jointes ?
Oui, Combo Cleaner peut identifier et supprimer presque tous les logiciels malveillants connus. Cependant, les logiciels malveillants avancés se cachent souvent au plus profond du système. Il est donc important d'effectuer une analyse complète du système pour garantir une suppression réussie.
▼ Montrer la discussion