FacebookTwitterLinkedIn

Comment repérer des arnaques comme "We noticed a login from a device you don't usually use"

Aussi connu comme: Spam We Noticed A Login From A Device You Don't Usually Use
Niveau de dommage: Médium

Que signifie "We noticed a login from a device you don't usually use" ?

"We noticed a login from a device you don't usually use" (Nous avons remarqué une connexion à partir d'un appareil que vous n'utilisez pas habituellement) fait référence à une campagne de spam par courriel - une opération à grande échelle au cours de laquelle des milliers de courriels trompeurs sont envoyés. Les lettres distribuées dans le cadre de cette campagne sont déguisées en notifications concernant un appareil suspect ayant été utilisé pour se connecter aux comptes de messagerie des destinataires.

Le but de ces lettres d'escroquerie est d'inciter les utilisateurs à exposer leurs identifiants de connexion à leur compte de messagerie (c'est-à-dire les adresses courriel/noms d'utilisateur et les mots de passe correspondants) en tentant de se connecter via un site Web d'hameçonnage.

Nous avons remarqué une connexion à partir d'un appareil que vous n'utilisez pas habituellement campagne de spam par e-mail

Le courriel frauduleux "We noticed a login from a device you don't usually use" en détail

Les courriels d'escroquerie "We noticed a login from a device you don't usually use" (sujet/titre "New Login to [adresse courriel du destinataire] from Safari on Mac OS" ; peut varier) informent d'une connexion douteuse via un appareil précédemment inutilisé. Les fausses notifications répertorient ensuite les détails de la connexion présumée au compte de messagerie du destinataire.

Les lettres demandent de les ignorer si c'est bien le destinataire qui s'est connecté à son compte. Cependant, si ce n'était pas eux, les courriels indiquent au destinataire de cliquer sur "secure your account here" (sécurisez votre compte ici).

Malgré la légitimité de ces courriels, il faut souligner qu'ils sont faux. Par conséquent, aucun accès non autorisé aux comptes des destinataires n'a eu lieu. De plus, le lien fourni dans ces lettres mène à un site Web d'hameçonnage déguisé en page de connexion à un compte de messagerie.

Les sites de ce type fonctionnent en enregistrant les données qui y sont saisies. Par conséquent, les destinataires peuvent se faire voler leurs comptes de messagerie en tentant de se connecter via le site Web promu par les lettres d'escroquerie "We noticed a login from a device you don't usually use".

Les escrocs ciblent les courriels car ils sont généralement connectés (par exemple, utilisés pour s'enregistrer) à d'autres comptes, plates-formes, services, etc. Par conséquent, grâce à des comptes de messagerie volés, les cybercriminels peuvent accéder/contrôler le contenu qui leur est associé.

Pour expliquer comment les victimes peuvent être abusées, les comptes de communication (par exemple, les courriels, les réseaux sociaux, les médias sociaux, les messagers, etc.) peuvent être utilisés pour demander des prêts aux contacts/amis - sous le couvert du véritable propriétaire. Alternativement, ces plates-formes peuvent être utilisées pour faire proliférer des maliciels en partageant des fichiers ou des liens malveillants.

Les comptes liés aux finances (par exemple, les services bancaires en ligne, les transferts d'argent, le commerce électronique, les portefeuilles numériques, etc.) peuvent être utilisés pour effectuer des transactions frauduleuses et/ou des achats en ligne. En résumé, en faisant confiance aux courriels frauduleux "We noticed a login from a device you don't usually use", les utilisateurs peuvent rencontrer de graves problèmes de confidentialité, des pertes financières et un vol d'identité.

Résumé des menaces :
Nom Courriel Arnaque We noticed a login from a device you don't usually use
Type de menace Hameçonnage, arnaque, ingénierie sociale, fraude
Fausse réclamation Les courriels frauduleux prétendent qu'un appareil précédemment inutilisé s'est connecté aux comptes de messagerie des destinataires
Les symptômes Achats en ligne non autorisés, modification des mots de passe des comptes en ligne, usurpation d'identité, accès illégal à l'ordinateur.
Modes de diffusion Courriels trompeurs, publicités pop-up en ligne frauduleuses, techniques d'empoisonnement des moteurs de recherche, domaines mal orthographiés.
Dommage Perte d'informations privées sensibles, perte monétaire, vol d'identité.
Suppression des maliciels
(Windows)

Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner.
▼ Téléchargez Combo Cleaner
Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite.

Les campagnes de spam en général

"MoneyGram Email Scam", "New Fax Received", "System has detected irregular activity", et "Email Cloud Scam" sont quelques exemples de campagnes de spam par hameçonnage. Les courriels trompeurs sont généralement déguisés en "officiels", urgents", "importants" et similaires.

Outre l'hameçonnage et d'autres escroqueries, les courriers indésirables sont également utilisés pour diffuser des maliciels (par exemple, des chevaux de Troie, des rançongiciels, des mineurs de crypto-monnaie, etc.). En raison de la prévalence relative des spams, il est fortement conseillé de faire preuve de prudence avec les courriels et les messages entrants.

Comment les campagnes de spam infectent-elles les ordinateurs ?

Les systèmes sont infectés via des fichiers malveillants distribués via des campagnes de spam. Les fichiers peuvent être joints aux courriels, ou les lettres peuvent contenir des liens de téléchargement de contenu infectieux. Les fichiers virulents peuvent se présenter sous différents formats, par exemple des archives, des exécutables, des documents PDF et Microsoft Office, JavaScript, etc.

Lorsque les fichiers sont ouverts, le téléchargement/l'installation de maliciels est lancé. Par exemple, les documents Microsoft Office provoquent des infections en exécutant des macro-commandes malveillantes. Ce processus commence au moment où un document est ouvert dans les versions de Microsoft Office publiées avant 2010. Les versions plus récentes ont le mode "Vue protégée" qui empêche l'exécution automatique des macros. Au lieu de cela, les utilisateurs peuvent activer manuellement les macro-commandes (c'est-à-dire l'édition/le contenu).

Comment éviter l'installation de maliciels ?

Pour éviter d'infecter le système via des spams, il est expressément déconseillé d'ouvrir des courriels suspects et non pertinents, en particulier les pièces jointes ou les liens qu'ils contiennent. Il est recommandé d'utiliser les versions de Microsoft Office publiées après 2010.

Les maliciels se propagent également via des sources de téléchargement douteuses (par exemple, des sites non officiels et gratuits, des réseaux de partage Peer-to-Peer, etc.), des outils d'activation illégaux ("cracks") et de fausses mises à jour. Par conséquent, il est important d'utiliser des canaux de téléchargement officiels/vérifiés et des outils fournis par de véritables développeurs pour activer/mettre à jour un logiciel.

Il est primordial d'avoir un antivirus/anti-logiciel espion de bonne réputation installé et tenu à jour. Ces programmes doivent être utilisés pour exécuter des analyses régulières du système et pour supprimer les menaces. Si vous avez déjà ouvert des pièces jointes malveillantes, nous vous recommandons d'exécuter une analyse avec Combo Cleaner pour éliminer automatiquement les maliciels infiltrés.

Texte présenté dans la lettre d'escroquerie "We noticed a login from a device you don't usually use" :

Subject: New login to ******** from Safari on Mac OS

********
 
We Noticed a New Login,
********

We noticed a login from a device you don't usually use.

Mac OS X · Safari · Toronto, ON, Canada
 
August 30  at 8:40AM (PDT)
 
If this was you, you can safely disregard this email. If this wasn't you, you can  secure your account here .
 
Learn more  about keeping your account secure.

Capture d'écran du site Web d'hameçonnage promu via la campagne de spam "We noticed a login from a device you don't usually use" :

Nous avons remarqué une connexion à partir d'un appareil que vous n'utilisez pas habituellement.

Un autre exemple de spam par courriel sur le thème "We noticed a login from a device you don't usually use" :

Nous avons remarqué une connexion à partir d'un appareil que vous n'utilisez pas habituellement Escroquerie par e-mail (2021-09-02)

Texte présenté dedans :

Subject: Security alert for ********

 

This email is a copy of the security alert sent to ********.  [-Email-]] is the recovery email address for this account. If you don't know this account,  unlink it .
The new device is signed in to:
********
Your Google Account has just been signed in from a new Windows device. This e-mail was sent to make sure you are the one signing in.
Check activity
You can see the security activity if you want
********
This email has been sent to notify you of important changes to your Google Account and services.
© 2021 Google LLC, 1600 Amphitheater Parkway, Mountain View, CA 94043, USA

Capture d'écran du site d'hameçonnage promu :

Site d'hameçonnage promu via Nous avons remarqué une connexion à partir d'un appareil que vous n'utilisez pas habituellement Escroquerie par e-mail (2021-09-02)

Autre exemple d'courriel de spam sur le thème de la notification de connexion :

Spam de tentative de connexion non reconnue

Texte présenté dedans :

Subject: Unrecognized Login Attempt ********

 

Unrecognized Login Attempt
********
We received some notification regarding Unusual Signing into your account and recent changes.
You will be restricted to your account and might lead to loss of files, data, contacts, documents and transactions if we do not hear from you
Please kindly click below to Confirm your Email and reclaim your account.
Recover Mail

© 2021 ********

Un autre exemple de courriel de spam "We noticed a login from a device you don't usually use" faisant la promotion d'un site d'hameçonnage :

Nous avons remarqué une connexion à partir d'un appareil que vous n'utilisez pas habituellement Escroquerie par e-mail (2022-04-13)

Texte présenté dedans :

Subject: [ - ] Login Attempted from Your IP address 9/4/2022 07:27:48(UTC)


Did You Login From Your IP Address on Your PC Device?
We noticed your Email account - was accessed from another IP address on your computer.

When : 9/4/2022 07:27:48(UTC)
IP Address : Your IP Address (Secured)
Review your security now
Should we continue to secure your email? Please security access key  or  customer support immediately.

This is an automated message, please do not reply.

Stay connected!

Capture d'écran du site d'hameçonnage promu :

Site d'hameçonnage promu via Nous avons remarqué une connexion à partir d'un appareil que vous n'utilisez pas habituellement Escroquerie par e-mail (2022-04-13)

Autre exemple d'un nouveau courriel de spam sur le thème de la connexion à l'appareil faisant la promotion d'un site d'hameçonnage :

nous avons détecté une connexion à votre compte à partir d'une nouvelle arnaque par e-mail (2022-04-26)

Texte présenté dedans :

Subject: New device login detected

 

Hi -,

We're writing to inform you that we detected a login to your account from a new device.
When: 04/25 9:45 UTC
Device: Windows 10 Pro
Near: Moscow
If this was you, you can ignore this message.
If this wasn't you, go to Settings and privacy and review unauthorized logins.
This is an automatically generated email.
Replies to this email address aren't monitored.

This email was generated for -

Privacy Policy

Un autre exemple de courriel de spam "We noticed a login from a device you don't usually use" faisant la promotion d'un site d'hameçonnage :

Nous avons remarqué une connexion à partir d'un appareil que vous n'utilisez pas habituellement Escroquerie par e-mail (2022-07-04)

Texte présenté dedans :

Subject: New device login from Mac OS

 

Hello -

We noticed a login from a device you don't usually use.

Sign-in details
Country/region: North Korea
IP address: 79.69.72.66
Date: 7/2/2022 6:47:18 p.m. (GMT)
Platform: Mac OS
Browser: Safari

If this was you, you can safely disregard this email.
If this wasn't you, you can Go to Email Account Settings to keep your account secure.
 
Email Account Settings

This e-mail was sent to make sure you are the one signing in.
Sincerely, - Mail Server


Copyright© 2022 All Rights Reserved..

Autre exemple de courriel provenant d'une campagne de spam similaire :

Votre e-mail vient d'être connecté à partir d'un appareil non reconnu

Texte présenté dedans :

Subject: Account Sign-in from an Unrecognized-Device!

 

Account-Sign-in-for--!
Dear -,

Your e-mail - has just been signed-in from an unrecognized device at 7:09 AM 9/18/2022.


AUTHENTICATE YOUR SIGN-IN NOW!


Failure to follow our above instruction will lead to the temporary suspension of some of your incoming and outgoing mail.
Afterwhich mailbox deletion countdown will be activated within 48hrs.

Regards,
Accounts Service Inc,

You have received this message because you have an - account. - respects your privacy.
This is an automatic message. Please do not reply to this message.

Suppression automatique et instantanée des maliciels : La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.

Menu rapide :

Types de courriels malveillants :

Icône d'e-mail d'hameçonnage Les courriels d'hameçonnage

Le plus souvent, les cybercriminels utilisent des courriels trompeurs pour inciter les internautes à divulguer leurs informations confidentielles sensibles, par exemple, les informations de connexion à divers services en ligne, comptes de messagerie ou informations bancaires en ligne.

De telles attaques sont appelées hameçonnage. Dans une attaque par hameçonnage, les cybercriminels envoient généralement un courriel d'un service populaire avec un logo (par exemple, Microsoft, DHL, Amazon, Netflix), créent une urgence (mauvaise adresse de livraison, mot de passe expiré, etc.) et placent un lien qu'ils espèrent que leurs victimes potentielles cliqueront.

Après avoir cliqué sur le lien présenté dans ce message électronique, les victimes sont redirigées vers un faux site Web qui semble identique ou extrêmement similaire à l'original. Les victimes sont ensuite invitées à saisir leur mot de passe, les détails de leur carte de crédit ou d'autres informations qui seront volées par les cybercriminels.

Icône de virus de messagerie Les courriels contenant des pièces jointes malveillantes

Un autre vecteur d'attaque populaire est le courrier indésirable contenant des pièces jointes malveillantes qui infectent les ordinateurs des utilisateurs avec des maliciels. Les pièces jointes malveillantes contiennent généralement des chevaux de Troie capables de voler des mots de passe, des informations bancaires et d'autres informations sensibles.

Dans de telles attaques, l'objectif principal des cybercriminels est d'amener leurs victimes potentielles à ouvrir une pièce jointe infectée. Pour atteindre cet objectif, les messages électroniques parlent généralement de factures, de télécopies ou de messages vocaux récemment reçus.

Si une victime potentielle tombe dans le piège et ouvre la pièce jointe, ses ordinateurs sont infectés et les cybercriminels peuvent collecter de nombreuses informations sensibles.

Bien qu'il s'agisse d'une méthode plus compliquée pour voler des informations personnelles (les filtres anti-spam et les programmes antivirus détectent généralement de telles tentatives), en cas de succès, les cybercriminels peuvent obtenir un éventail de données beaucoup plus large et peuvent collecter des informations pendant une longue période.

Icône d'e-mail de sextorsion Les courriels de sextorsion

Il s'agit d'un type d'hameçonnage. Dans ce cas, les utilisateurs reçoivent un courriel affirmant qu'un cybercriminel pourrait accéder à la webcam de la victime potentielle et disposer d'un enregistrement vidéo de sa masturbation.

Pour se débarrasser de la vidéo, les victimes sont invitées à payer une rançon (généralement en utilisant Bitcoin ou une autre crypto-monnaie). Néanmoins, toutes ces affirmations sont fausses - les utilisateurs qui reçoivent de tels courriels doivent les ignorer et les supprimer.

Comment repérer un courriel malveillant ?

Alors que les cybercriminels essaient de faire en sorte que leurs courriels leurres aient l'air dignes de confiance, voici quelques éléments que vous devez rechercher lorsque vous essayez de repérer un courriel d'hameçonnage :

  • Vérifiez l'adresse courriel de l'expéditeur ("de") : passez votre souris sur l'adresse "de" et vérifiez si elle est légitime. Par exemple, si vous avez reçu un courriel de Microsoft, assurez-vous de vérifier si l'adresse courriel est @microsoft.com et non quelque chose de suspect comme @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
  • Vérifiez les salutations génériques : si le message d'accueil dans le courriel est "Cher utilisateur", "Cher @yourcourriel.com", "Cher client", cela devrait susciter la méfiance. Le plus souvent, les entreprises vous appellent par votre nom. L'absence de ces informations pourrait signaler une tentative d'hameçonnage.
  • Vérifiez les liens dans le courriel : passez votre souris sur le lien présenté dans le courriel, si le lien qui apparaît vous semble suspect, ne cliquez pas dessus. Par exemple, si vous avez reçu un courriel de Microsoft et que le lien dans le courriel indique qu'il redirige vers firebasestorage.googleapis.com/v0... vous ne devriez pas lui faire confiance. Il est préférable de ne cliquer sur aucun lien dans les courriels, mais de visiter le site Web de l'entreprise qui vous a envoyé le courriel en premier lieu.
  • Ne vous fiez pas aveuglément aux pièces jointes dans les courriels : le plus souvent, les entreprises légitimes vous demanderont de vous connecter à leur site Web et d'afficher tous les documents qui s'y trouvent ; si vous avez reçu un courriel avec une pièce jointe, c'est une bonne idée de l'analyser avec une application antivirus. Les pièces jointes infectées sont un vecteur d'attaque couramment utilisé par les cybercriminels.

Pour minimiser le risque d'ouvrir des courriels d'hameçonnage et malveillants, nous vous recommandons d'utiliser Combo Cleaner.

Exemple de courrier indésirable :

Exemple d'un courrier indésirable

Que faire si vous tombez dans le piège d'une arnaque par courriel ?

  • Si vous avez cliqué sur un lien dans un courriel d'hameçonnage et entré votre mot de passe, assurez-vous de changer votre mot de passe dès que possible. Habituellement, les cybercriminels collectent les informations d'identification volées, puis les vendent à d'autres groupes qui les utilisent à des fins malveillantes. Si vous modifiez votre mot de passe à temps, il est possible que les criminels n'aient pas le temps de faire des dégâts.
  • Si vous avez entré vos informations de carte de crédit, contactez votre banque dès que possible et expliquez la situation. Il y a de fortes chances que vous deviez annuler votre carte de crédit compromise et en obtenir une nouvelle.
  • Si vous voyez des signes d'usurpation d'identité, vous devez immédiatement contacter la Federal Trade Commission. Cette institution recueillera des informations sur votre situation et créera un plan de redressement personnel.
  • Si vous avez ouvert une pièce jointe malveillante - votre ordinateur est probablement infecté, vous devez l'analyser avec une application antivirus réputée. À cette fin, nous vous recommandons d'utiliser Combo Cleaner.
  • Aidez les autres utilisateurs d'Internet - rapportez les courriels d'hameçonnage à Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center et U.S. Department of Justice.

Foire Aux Questions (FAQ)

Pourquoi ai-je reçu ce courriel ?

Les courriels frauduleux comme celui-ci ne sont pas ciblés. Les escrocs envoient le même courriel à tous les destinataires.

J'ai fourni mes informations personnelles lorsque ce courriel m'a trompé, que dois-je faire ?

Si vous avez fourni vos informations de connexion sur un site Web d'hameçonnage promu via cet courriel, changez vos mots de passe dès que possible. Dans d'autres cas (si vous avez fourni des détails de carte de crédit, des informations de carte d'identité ou d'autres informations), contactez les autorités correspondantes.

J'ai téléchargé et ouvert un fichier malveillant joint à un courriel, mon ordinateur est-il infecté ?

Si vous avez ouvert un fichier exécutable, votre ordinateur est probablement infecté. D'autres fichiers (par exemple, des documents MS Office) n'infectent généralement pas les ordinateurs juste après leur ouverture. Les utilisateurs infectent les ordinateurs après avoir effectué des étapes supplémentaires (par exemple, activer les commandes de macros dans des documents malveillants).

J'ai lu le courriel mais je n'ai pas ouvert la pièce jointe, mon ordinateur est-il infecté ?

Les courriels ne peuvent pas infecter les ordinateurs. Votre ordinateur n'est pas infecté si vous n'avez pas ouvert un fichier ou un lien présenté dans un courriel utilisé pour transmettre des maliciels.

Combo Cleaner supprimera-t-il les infections de maliciels qui étaient présentes dans les pièces jointes ?

Oui, Combo Cleaner éliminera les maliciels du système d'exploitation. Il peut détecter presque tous les maliciels connus. Les ordinateurs infectés par des maliciels haut de gamme doivent être analysés à l'aide d'une analyse complète du système, car les maliciels de ce type peuvent se cacher profondément dans le système.

▼ Montrer la discussion

À propos de l’auteur:

Tomas Meskauskas

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne. En savoir plus sur l'auteur.

PCrisk Security Portal est un portail de sécurité créé par des chercheurs en sécurité pour aider à éduquer les utilisateurs d'ordinateurs sur les dernières menaces de sécurité en ligne. Plus d'informations sur les auteurs et les chercheurs qui travaillent chez PCrisk sur notre page Contact.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Instructions de suppression en d'autres langues
Code QR
Spam We Noticed A Login From A Device You Don't Usually Use Code QR
Scannez ce code QR pour avoir un accès rapide au guide de suppression du Spam We Noticed A Login From A Device You Don't Usually Use sur votre diapositif mobile.
Nous vous recommandons :

Débarrassez-vous des infections de maliciels Windows dès aujourd'hui :

▼ SUPPRIMEZ-LES MAINTENANT Téléchargez Combo Cleaner

Plateforme: Windows

Note de l’éditeur pour Combo Cleaner :
Note!Remarquable!

[Haut de la page]

Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite.