FacebookTwitterLinkedIn

Comment reconnaître un malspam tel que DMCA Copyright Infringement Notification ?

Aussi connu comme: Spam DMCA Copyright Infringement Notification
Niveau de dommage: Sévère

Qu'est-ce que le virus de courrier électronique DMCA Copyright Infringement Notification ?

Il s'agit d'une campagne de malspam utilisée pour fournir IcedID. Les cybercriminels cachés derrière cela tentent de faire croire aux destinataires qu'ils ont reçu un courriel concernant une violation du Digital Millennium Copyright Act (DMCA). Leur objectif est d'inciter les destinataires à exécuter un fichier malveillant téléchargé via l'URL googleapis fournie.

DMCA Copyright Infringement Notification virus par e-mail propageant des logiciels malveillants campagne de spam par e-mail

Le courriel virus DMCA Copyright Infringement Notification en détail

Les cybercriminels à l'origine de ce courriel tentent de faire croire aux destinataires que leur site Web ou un site Web hébergé par leur entreprise enfreint le droit d'auteur. Ils affirment que certaines images protégées par le droit d'auteur appartenant à une autre société sont stockées sur un site Web sans autorisation. Les cybercriminels visent à inciter les destinataires à vérifier ces images sur la page fournie.

Ce site Web abuse des services Google pour distribuer des maliciels. Il est utilisé pour distribuer un fichier ISO malveillant contenant un fichier de raccourci nommé "Stolen_Images_Evidence". Ce raccourci est conçu pour exécuter des fichiers cachés qui infectent les ordinateurs avec IcedID.

Qu'est-ce qu'IcedID ?

IcedID est un cheval de Troie à haut risque qui surveille l'activité de navigation, vole des informations personnelles et manipule le système infecté. Il peut télécharger et exécuter des fichiers, télécharger des fichiers de bureau, écrire des clés de registre, collecter des informations d'identification stockées dans certaines applications et effectuer d'autres actions. Plus d'informations sur ce maliciel sont fournies ici.

Résumé des menaces :
Nom Spam DMCA Copyright Infringement Notification
Type de menace Cheval de Troie, virus voleur de mot de passe, maliciel bancaire, logiciel espion.
Canular Le courriel contient des informations concernant la violation du droit d'auteur DMCA
Fichier conçu pour distribuer des maliciels Fichier ISO malveillant
Noms de détection (Stolen_Images_Evidence.iso) Combo Cleaner (Gen:Variant.Mikey.132951), ESET-NOD32 (Détections multiples), Kaspersky (HEUR:Trojan.Win64.Crypt.gen), Symantec (Trojan.Gen.2), Liste complète des détections (VirusTotal)
Les symptômes Les chevaux de Troie sont conçus pour s'infiltrer furtivement dans l'ordinateur de la victime et rester silencieux. Ainsi, aucun symptôme particulier n'est clairement visible sur une machine infectée.
Charge utile IcedID
Modes de diffusion Pièces jointes infectées, publicités en ligne malveillantes, ingénierie sociale, "cracks" de logiciels.
Dégâts Mots de passe et informations bancaires volés, usurpation d'identité, ordinateur de la victime ajouté à un botnet.
Suppression des maliciels
(Windows)

Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner.
▼ Téléchargez Combo Cleaner
Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite.

Les campagnes de spam en général

Habituellement, les courriels utilisés pour distribuer des maliciels sont déguisés en lettres concernant des documents importants ou d'autres questions. Les cybercriminels cachés derrière prétendent être des entreprises légitimes ou d'autres entités. D'autres exemples de campagnes de spam sont "Outer Banks Email Virus", "TurboTax Email Virus", et "Cosco Shipping Bank Email Virus".

Comment mon ordinateur a-t-il été infecté par IcedID ?

Ce courriel particulier contient une URL googleapis. Il ouvre un site Web demandant la permission de télécharger un fichier ISO malveillant contenant un raccourci et quelques fichiers DLL et JavaScript cachés. S'il est ouvert, ce raccourci exécute les deux fichiers cachés et infecte un ordinateur avec IcedID.

Les courriels utilisés pour diffuser des maliciels peuvent également contenir des pièces jointes malveillantes. Par exemple, des documents MS Office ou PDF malveillants, des fichiers d'archive, des fichiers JavaScript, des fichiers exécutables.

Comment éviter l'installation de maliciels ?

Utilisez les pages officielles et les liens directs pour télécharger des fichiers, des programmes. Évitez d'utiliser d'autres sources. N'ouvrez pas de fichiers ou de liens dans des courriels envoyés à partir d'adresses suspectes et inconnues. Surtout lorsque ces courriels sont complètement hors de propos. Mettez à jour et activez correctement les programmes installés. Cela doit être fait en utilisant des outils, des fonctions fournies par leurs développeurs officiels.

Si vous avez déjà ouvert un fichier distribué via le courriel de notification de violation du droit d'auteur DMCA, nous vous recommandons d'exécuter une analyse avec Combo Cleaner pour éliminer automatiquement les maliciels infiltrés.

Apparence de la lettre électronique de notification de violation du droit d'auteur DMCA (GIF) :

dmca notification de violation du droit d'auteur e-mail virus e-mail apparence gif

Texte dans ce courriel :

Subject: Form submission from: - Contact Us

Your website or a website that your company hosts is infringing on a copyright-protected images owned by our company (xero Inc.).

Check out this report with the URLs to our images you used at cafelaura.psu.edu and our previous publications to find the evidence of our copyrights.

Download it right now and check this out for yourself:

-

I believe you've deliberately infringed our rights under 17 USC Sec. 101 et seq. and can be liable for statutory damage as high as $140,000 as set forth in Sec. 504 (c)(2) of the Digital Millennium Copyright Act (”DMCA”) therein.

This message is official notification. I seek the removal of the infringing materials referenced above. Take note as a service provider, the DMCA requires you to eliminate and/or disable access to the infringing content upon receipt of this particular notification letter. In case you do not cease the use of the previously mentioned infringing materials a law suit will likely be initiated against you.

I have a strong belief that utilization of the copyrighted materials referenced above as presumably violating is not approved by the legal copyright owner, its agent, as well as legislation.

I declare, under penalty of perjury, that the information in this letter is accurate and hereby affirm that I am authorized to act on behalf of the proprietor of an exclusive and legal right that is presumably violated.

Détections du fichier ISO malveillant utilisé pour distribuer des maliciels :

e-mail de notification de violation du droit d'auteur dmca détections de fichiers iso malveillants

Autre exemple de courriel provenant de la campagne de spam "DMCA Copyright Infringement Notification" :

E-mail de notification de violation du droit d'auteur DMCA (2022-11-15)

Texte présenté dedans :

Hello,

Your website or a website that your company hosts is violating the copyright-protected images owned by our company (- Inc.).

Check out this doc with the hyperlinks to our images you utilized at - and our previous publication to obtain the evidence of our copyrights.

Download it right now and check this out for yourself:

-

I think you've willfully infringed our legal rights under 17 USC Sec. 101 et seq. and can be liable for statutory damages as high as $110,000 as set-forth in Section 504 (c) (2) of the Digital Millennium Copyright Act ("DMCA") therein.

This letter is official notice. I demand the elimination of the infringing materials described above. Please take note as a company, the Digital Millennium COpyright Act demands you to eliminate and/or disable access to the infringing content upon receipt of this notice. In case you don't cease the utilization of the previously mentioned infringing materials a court action can be started against you.

I have a strong self-belief that utilization of the copyrighted materials described above as presumably infringing is not approved by the legal copyright owner, its legal agent, as well as law.

I declare, under consequence of perjury, that the information in this notification is accurate and hereby affirm that I am authorized to act on behalf of the proprietor of an exclusive and legal right that is presumably violated.

Best regards,
Daniel Ledesma
Legal Officer
-, Inc.

Suppression automatique et instantanée des maliciels : La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.

Menu rapide :

Types de courriels malveillants :

Icône d'e-mail d'hameçonnage Les courriels d'hameçonnage

Le plus souvent, les cybercriminels utilisent des courriels trompeurs pour inciter les internautes à divulguer leurs informations confidentielles sensibles, par exemple, les informations de connexion à divers services en ligne, comptes de messagerie ou informations bancaires en ligne.

De telles attaques sont appelées hameçonnage. Dans une attaque par hameçonnage, les cybercriminels envoient généralement un courriel d'un service populaire avec un logo (par exemple, Microsoft, DHL, Amazon, Netflix), créent une urgence (mauvaise adresse de livraison, mot de passe expiré, etc.) et placent un lien qu'ils espèrent que leurs victimes potentielles cliqueront.

Après avoir cliqué sur le lien présenté dans ce message électronique, les victimes sont redirigées vers un faux site Web qui semble identique ou extrêmement similaire à l'original. Les victimes sont ensuite invitées à saisir leur mot de passe, les détails de leur carte de crédit ou d'autres informations qui seront volées par les cybercriminels.

Icône de virus de messagerie Les courriels contenant des pièces jointes malveillantes

Un autre vecteur d'attaque populaire est le courrier indésirable contenant des pièces jointes malveillantes qui infectent les ordinateurs des utilisateurs avec des maliciels. Les pièces jointes malveillantes contiennent généralement des chevaux de Troie capables de voler des mots de passe, des informations bancaires et d'autres informations sensibles.

Dans de telles attaques, l'objectif principal des cybercriminels est d'amener leurs victimes potentielles à ouvrir une pièce jointe infectée. Pour atteindre cet objectif, les messages électroniques parlent généralement de factures, de télécopies ou de messages vocaux récemment reçus.

Si une victime potentielle tombe dans le piège et ouvre la pièce jointe, ses ordinateurs sont infectés et les cybercriminels peuvent collecter de nombreuses informations sensibles.

Bien qu'il s'agisse d'une méthode plus compliquée pour voler des informations personnelles (les filtres anti-spam et les programmes antivirus détectent généralement de telles tentatives), en cas de succès, les cybercriminels peuvent obtenir un éventail de données beaucoup plus large et peuvent collecter des informations pendant une longue période.

Icône d'e-mail de sextorsion Les courriels de sextorsion

Il s'agit d'un type d'hameçonnage. Dans ce cas, les utilisateurs reçoivent un courriel affirmant qu'un cybercriminel pourrait accéder à la webcam de la victime potentielle et disposer d'un enregistrement vidéo de sa masturbation.

Pour se débarrasser de la vidéo, les victimes sont invitées à payer une rançon (généralement en utilisant Bitcoin ou une autre crypto-monnaie). Néanmoins, toutes ces affirmations sont fausses - les utilisateurs qui reçoivent de tels courriels doivent les ignorer et les supprimer.

Comment repérer un courriel malveillant ?

Alors que les cybercriminels essaient de faire en sorte que leurs courriels leurres aient l'air dignes de confiance, voici quelques éléments que vous devez rechercher lorsque vous essayez de repérer un courriel d'hameçonnage :

  • Vérifiez l'adresse courriel de l'expéditeur ("de") : passez votre souris sur l'adresse "de" et vérifiez si elle est légitime. Par exemple, si vous avez reçu un courriel de Microsoft, assurez-vous de vérifier si l'adresse courriel est @microsoft.com et non quelque chose de suspect comme @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
  • Vérifiez les salutations génériques : si le message d'accueil dans le courriel est "Cher utilisateur", "Cher @yourcourriel.com", "Cher client", cela devrait susciter la méfiance. Le plus souvent, les entreprises vous appellent par votre nom. L'absence de ces informations pourrait signaler une tentative d'hameçonnage.
  • Vérifiez les liens dans le courriel : passez votre souris sur le lien présenté dans le courriel, si le lien qui apparaît vous semble suspect, ne cliquez pas dessus. Par exemple, si vous avez reçu un courriel de Microsoft et que le lien dans le courriel indique qu'il redirige vers firebasestorage.googleapis.com/v0... vous ne devriez pas lui faire confiance. Il est préférable de ne cliquer sur aucun lien dans les courriels, mais de visiter le site Web de l'entreprise qui vous a envoyé le courriel en premier lieu.
  • Ne vous fiez pas aveuglément aux pièces jointes dans les courriels : le plus souvent, les entreprises légitimes vous demanderont de vous connecter à leur site Web et d'afficher tous les documents qui s'y trouvent ; si vous avez reçu un courriel avec une pièce jointe, c'est une bonne idée de l'analyser avec une application antivirus. Les pièces jointes infectées sont un vecteur d'attaque couramment utilisé par les cybercriminels.

Pour minimiser le risque d'ouvrir des courriels d'hameçonnage et malveillants, nous vous recommandons d'utiliser Combo Cleaner.

Exemple de courrier indésirable :

Exemple d'un courrier indésirable

Que faire si vous tombez dans le piège d'une arnaque par courriel ?

  • Si vous avez cliqué sur un lien dans un courriel d'hameçonnage et entré votre mot de passe, assurez-vous de changer votre mot de passe dès que possible. Habituellement, les cybercriminels collectent les informations d'identification volées, puis les vendent à d'autres groupes qui les utilisent à des fins malveillantes. Si vous modifiez votre mot de passe à temps, il est possible que les criminels n'aient pas le temps de faire des dégâts.
  • Si vous avez entré vos informations de carte de crédit, contactez votre banque dès que possible et expliquez la situation. Il y a de fortes chances que vous deviez annuler votre carte de crédit compromise et en obtenir une nouvelle.
  • Si vous voyez des signes d'usurpation d'identité, vous devez immédiatement contacter la Federal Trade Commission. Cette institution recueillera des informations sur votre situation et créera un plan de redressement personnel.
  • Si vous avez ouvert une pièce jointe malveillante - votre ordinateur est probablement infecté, vous devez l'analyser avec une application antivirus réputée. À cette fin, nous vous recommandons d'utiliser Combo Cleaner.
  • Aidez les autres utilisateurs d'Internet - rapportez les courriels d'hameçonnage à Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center et U.S. Department of Justice.

Foire Aux Questions (FAQ)

Pourquoi ai-je reçu ce courriel ?

Les cybercriminels à l'origine de ces courriels ne ciblent généralement personne en particulier. Ils envoient le même courriel à toutes les adresses de leur base de données.

J'ai ouvert un fichier téléchargé via le site internet proposé, mon ordinateur est-il infecté ?

Non, l'ouverture de ce fichier ISO n'est pas suffisante pour qu'IcedID soit exécuté. Ce maliciel infecte les ordinateurs après avoir ouvert un raccourci dans le fichier ISO.

J'ai lu le courriel mais je n'ai pas ouvert le site, mon ordinateur est-il infecté ?

Non, l'ouverture d'un courriel en soi est totalement inoffensive. Cliquer sur des liens dans le courriel ou ouvrir des pièces jointes est ce qui conduit à des infections informatiques.

Combo Cleaner supprimera-t-il les infections de maliciels qui étaient présentes dans les pièces jointes ?

Oui, Combo Cleaner peut détecter et éliminer presque tous les maliciels connus. Il est important d'analyser le système d'exploitation à l'aide d'une analyse complète. Sinon, le logiciel antivirus pourrait ne pas détecter les maliciels cachés profondément dans le système.

▼ Montrer la discussion

À propos de l’auteur:

Tomas Meskauskas

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne. En savoir plus sur l'auteur.

PCrisk Security Portal est un portail de sécurité créé par des chercheurs en sécurité pour aider à éduquer les utilisateurs d'ordinateurs sur les dernières menaces de sécurité en ligne. Plus d'informations sur les auteurs et les chercheurs qui travaillent chez PCrisk sur notre page Contact.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Instructions de suppression en d'autres langues
Code QR
Spam DMCA Copyright Infringement Notification Code QR
Scannez ce code QR pour avoir un accès rapide au guide de suppression du Spam DMCA Copyright Infringement Notification sur votre diapositif mobile.
Nous vous recommandons :

Débarrassez-vous des infections de maliciels Windows dès aujourd'hui :

▼ SUPPRIMEZ-LES MAINTENANT Téléchargez Combo Cleaner

Plateforme: Windows

Note de l’éditeur pour Combo Cleaner :
Note!Remarquable!

[Haut de la page]

Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite.