Phishing : attention à l’usurpation d’identité

Le FBI mène une enquête sur un créateur de virus qui emprunte son identité. Pour tenter d’infecter les internautes, le créateur de Sober.K a notamment prévu un message semblant émaner du FBI, qui déclare que le destinataire a visité des sites Web illégaux. Une stratégie qui ne plaît pas du tout aux autorités américaines.

On voyait mardi que la nouvelle variante Sober.K, un ver informatique qui se propage par pièce jointe aux courriels, utilise notamment le prétexte d’une vidéo osée de Paris Hilton ( love.gif ) pour inciter les internautes à ouvrir un fichier contaminé.

Phishing : attention à l’usurpation d’identité

  • Google Pixel 7A 128 Go, Noir Charbon, Débloqué – Reconditionné
    Du00e9couvrez le Google Pixel 7a, 100 % conu00e7u par Google. u00c0A un prix abordable mais sans compromis sur l’innovation, il puise sa rapiditu00e9 du Google Tensor G2, et prend de superbes photos et vidu00e9os gru00e2ce u00e0 l’appareil photo Pixel. Le VPN Google One et ses fonctionnalitu00e9s su00e9curisu00e9es protu00e8gent vos donnu00e9es, et sa batterie vous suit toute la journu00e9e. Le cerveau derriu00e8re le Pixel 7a Conu00e7u par Google, le processeur Google Tensor G2 rend le Pixel 7a plus rapide, plus efficace et plus su00e9curisu00e9. C’est lui qui donne u00e0 l’IA de Google toute la puissance dont elle a besoin pour amu00e9liorer la qualitu00e9 audio des appels, offrir une autonomie exceptionnelle, ainsi qu’une qualitu00e9 photo et vidu00e9o extraordinaire. De superbes photos en toute simplicitu00e9 Gru00e2ce u00e0 la double camu00e9ra arriu00e8re du Pixel 7a et u00e0 l’intelligence artificielle de Google, prenez de superbes photos par faible luminositu00e9, corrigez le flou et gommez les u00e9lu00e9ments indu00e9sirables. La su00e9curitu00e9 au coeur du systu00e8me Avec Google Tensor G2 et la puce certifiu00e9e Titan M2, le Pixel 7a intu00e8gre plusieurs niveaux de su00e9curitu00e9 pour vous aider u00e0 protu00e9ger vos informations personnelles. Adoptez-le en toute simplicitu00e9 Quel que soit votre ancien tu00e9lu00e9phone, vous pouvez transfu00e9rer vos contacts, messages, photos et applis vers votre Pixel en quelques u00e9tapes simples. Une journu00e9e entiu00e8re d’autonomie La batterie adaptative peut offrir plus de 24 heures d’autonomie, et jusqu’u00e0 72 heures avec l’ultra u00e9conomiseur de batterie. Votre Pixel 7a se recharge aussi tru00e8s vite. Les informations dont vous avez besoin, quand vous en avez besoin La fonctionnalitu00e9 Aperu00e7u affiche les infos dont vous avez besoin au bon moment, comme la mu00e9tu00e9o, l’heure u00e0 laquelle vous devez partir u00e0 l’au00e9roport ou ce rendez-vous immanquable. Des traductions en temps ru00e9el Avec la Traduction instantanu00e9e, vous pouvez communiquer en direct dans 48 langues, discuter en temps ru00e9el dans des applis de chat et traduire un menu avec l’appareil photo. Entendez parfaitement vos interlocuteurs Le Pixel 7a peut filtrer le bruit de fond provenant de votre interlocuteur et amu00e9liorer sa voix. Vous pouvez ainsi l’entendre mu00eame s’il se trouve dans un endroit bruyant. 100 % Google, sans compromis Filtrage d’appel et audio d’une grande clartu00e9 Rapide et performant gru00e2ce u00e0 Google Tensor G2 Une batterie qui offre une journu00e9e complu00e8te d’autonomie et se recharge sans fil De superbes photos en toute simplicitu00e9 Anti-flou Amu00e9liorez la nettetu00e9 de vos photos. Gomme magique Effacez les u00e9lu00e9ments indu00e9sirables en toute simplicitu00e9. Mode Vision de nuit Photographiez les u00e9toiles et des portraits par faible luminositu00e9. La su00e9curitu00e9 au coeur du systu00e8me Le VPN Google One contribue u00e0 protu00e9ger vos activitu00e9s en ligne. Vos informations personnelles sont protu00e9gu00e9es gru00e2ce u00e0 des fonctionnalitu00e9s de su00e9curitu00e9 parmi les mieux notu00e9es. Votre tu00e9lu00e9phone est u00e9galement protu00e9gu00e9 contre l’eau et la poussiu00e8re.
  • Asus 4G-AX56 routeur sans fil Gigabit Ethernet Bi-bande (2,4 GHz / 5 GHz) Noir – Neuf
    ASUS 4G-AX56. Type de connexion WAN: RJ-45. Bande Wi-Fi: Bi-bande (2,4 GHz / 5 GHz), Norme Wi-Fi: Wi-Fi 6 (802.11ax), Du00e9bit de transfert des donnu00e9es WLAN (max): 1201 Mbit/s. Type d’interface LAN Ethernet: Gigabit Ethernet, Standards ru00e9seau: IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, Support de VPN: VPN Client L2PT VPN Client OVPN VPN Client PPTP VPN Server OVPN VPN Server PPTP. Gu00e9nu00e9ration de ru00e9seau mobile: 4G, Normes 3G: UMTS, Norme 4G: LTE-FDD. Algorithme de su00e9curitu00e9 soutenu: IPSec, SIPS, Fonction NAT: PPTP, L2TP, IPSec, RTSP, H.323, SIP Passthrough, PPPoE relay

Mais pour maximiser l’impact de son asticot, le créateur de Sober.K a également prévu d’autres messages, notamment une soi-disant alerte du Federal Bureau of Investigation qui déclare:

Nous avons enregistré votre adresse IP sur plus de 40 sites illégaux.
Important : veuillez répondre à nos questions !
La liste de questions est annexée en pièce jointe.

Afin d’avertir les internautes qu’il s’agit d’une supercherie, le FBI publie un communiqué sur son site Web.
Le service américain y précise que ces courriels ne proviennent pas de son service et que l’«ouverture de fichiers joints provenant d’un expéditeur inconnu est un acte risqué et dangereux, car ceux-ci contiennent fréquemment des virus qui peuvent infecter l’ordinateur du destinataire.»

  • Norton™ 360 Deluxe 2024 |5 Appareils | 1 An d’Abonnement | Secure VPN – Password Manager – Dark web monitoring| PC/Mac/iOS/Android – Téléchargement
    ABONNEMENT PRÉPAYÉ AVEC INSCRIPTION ET ACTIVATION EN LIGNE : un mode de paiement (carte de crédit ou PayPal) doit être enregistré dans votre compte Norton pour pouvoir l’activer et l’utiliser.¹ Vous ne serez débité que lorsque la période prépayée sera écoulée ABONNEMENT AVEC RENOUVELLEMENT AUTOMATIQUE : aucune interruption de service puisque cet abonnement est renouvelé automatiquement chaque année. Si vous ne souhaitez pas renouveler l’abonnement, vous pouvez à tout moment annuler le renouvellement automatique dans votre compte Norton Protégez plusieurs appareils, dont les PC, Mac, smartphones et tablettes, contre les virus et autres malwares, le phishing et les ransomwares avec une plus large couverture d’appareils (jusqu’à 5 appareils) Générez, stockez et gérez facilement vos mots de passe, données de carte de crédit et autres informations d’authentification en ligne dans votre propre centre de sauvegarde cloud chiffré grâce à Password Manager Accédez à vos apps et à vos sites web favoris en vous connectant à un réseau Wi-Fi, chez vous ou lors de vos déplacements, en bénéficiant d’un chiffrement avancé grâce à Secure VPN Stockez les documents et fichiers importants en prévention des pertes de données dues à des pannes de disque dur, des vols d’appareil et même des ransomwares avec 50 Go de sauvegarde cloud pour PC SafeCam vous avertit instantanément de toute tentative d’accès à votre webcam et aide à bloquer les accès non autorisés Le magazine UFC-Que Choisir a décerné la note meilleure de 16.6/20 à la protection de sécurité Norton 360 Deluxe, lors des tests comparatifs Dark Web Monitoring : Nous inspectons le Dark Web à la recherche de vos données ‎personnelles, y ‎compris vos gamertags, noms d’utilisateurs et adresses électroniques, et nous ‎vous informons en cas de ‎détection
  • McAfee Total Protection 2024, 1 appareil|Antivirus, VPN, gestionnaire de mots de passe, sécurité mobile et Internet|PC/Mac/iOS/Android|Abonnement 1 an|Code d’activation par email
    McAfee Total Protection est une solution de protection tout-en-un : antivirus, sécurité et protection de l’identité et de la confidentialité Vérifiez le niveau de votre protection en ligne : notre Score de protection, véritable innovation au sein du secteur, identifie les points faibles de votre sécurité et vous donne des conseils pour améliorer votre sécurité Surveillez jusqu’à 10 adresses e-mail sur le Dark Web : si vos informations circulent sur le Dark Web, nous vous prévenons afin que vous puissiez agir avant que vos données ne se retrouvent entre de mauvaises mains ​ Effectuez des achats et des opérations bancaires en toute confidentialité : le VPN sécurisé et illimité de McAfee s’active automatiquement pour protéger vos données personnelles et vos informations de carte de crédit Sécurisez vos comptes : créez et stockez des mots de passe complexes à l’aide d’un gestionnaire de mots de passe​ Antivirus primé : ayez l’esprit tranquille en sachant que McAfee vous signalera les sites web dangereux et vous protégera contre les dernières menaces ​ Les solutions de protection McAfee, y compris l’antivirus, sont entièrement compatibles avec Windows 11. Les nouveaux utilisateurs de Windows 11 et ceux qui effectuent une mise à niveau depuis Windows 10 seront protégés sans interruption.

Le FBI termine sur un ton menaçant en soulignant qu’il prend cette question au sérieux et qu’il mène une enquête.

FAQ

Comment identifier une tentative de phishing ?

Pour identifier une tentative de phishing, il est important de vérifier l'adresse email de l'expéditeur pour repérer d'éventuelles incohérences ou fautes d'orthographe. Il faut également faire attention aux demandes insistantes de renseigner des informations personnelles telles que mots de passe ou numéros de carte bancaire. En outre, les liens contenus dans le message doivent être examinés avec précaution avant tout clic.

En cas de doute, il est recommandé de contacter directement l'organisme concerné pour confirmer la légitimité du message.

Comment contrer ou se protéger du phishing ?

Pour contrer ou se protéger du phishing, il est recommandé de ne jamais cliquer sur des liens provenant d'e-mails suspects. Il faut également vérifier l'adresse URL des sites auxquels on accède et éviter de divulguer des informations personnelles ou bancaires par e-mail. Enfin, il est important d'installer un antivirus et de mettre à jour régulièrement ses logiciels pour se prémunir contre les attaques de phishing.

Qu'est-ce que le phishing et comment fonctionne-t-il ?

Le phishing est une technique utilisée par les fraudeurs pour obtenir des informations personnelles telles que des identifiants de connexion, des mots de passe ou des données bancaires en se faisant passer pour une entité légitime, comme une banque ou un site web. Ces escrocs envoient souvent des emails ou des messages frauduleux incitant les utilisateurs à cliquer sur un lien malveillant qui redirige vers un faux site web ressemblant à l'original.

Une fois sur ce faux site, les victimes sont invitées à saisir leurs informations sensibles qui seront ensuite récupérées par les hackers pour commettre des fraudes.

Default image
Delphine Rolland