FacebookTwitterLinkedIn

Comment éviter de se faire escroquer par le courriel d'hameçonnage "A file was shared with you".

Aussi connu comme: Spam A File Was Shared With You
Niveau de dommage: Médium

Qu'est-ce que "A file was shared with you" ?

Il s'agit de l'un des nombreux courriels d'hameçonnage envoyés par des cybercriminels qui tentent de voler des informations sensibles à des utilisateurs peu méfiants. Notez que les cybercriminels cachés derrière les courriels d'hameçonnage les déguisent en messages d'entreprises ou d'individus légitimes. Dans ce cas, les destinataires sont informés que les fichiers concernant les bonus ont été partagés avec eux.

Ils sont encouragés à consulter les fichiers en se connectant à leurs comptes Microsoft via un site Web de connexion Microsoft "officiel". Le but de cette escroquerie est d'inciter les destinataires à accorder l'autorisation à une application malveillante, ce qui permet ensuite aux cybercriminels de voler diverses données des comptes Microsoft des destinataires. Ni cela, ni d'autres courriels similaires, ne sont dignes de confiance.

Un fichier a été partagé avec votre campagne de spam par e-mail

En savoir plus sur le courriel frauduleux "A file was shared with you"

Les cybercriminels à l'origine de ce courriel d'hameçonnage demandent aux destinataires de télécharger un fichier déguisé en document concernant un paiement de bonus. Les destinataires le téléchargent soi-disant via le lien de site Web fourni, qui mène apparemment à un site Web de connexion Microsoft officiel.

Le problème avec l'URL ouverte est ses paramètres : "response_time", "redirect uri" et "scope". Le premier paramètre indique quel type d'accès est demandé. Dans ce cas particulier, un jeton d'identification et un code d'autorisation sont demandés. L'application malveillante les échange dans un jeton d'accès qu'elle utilise pour l'accès aux données.

Le deuxième paramètre spécifie l'emplacement auquel les jetons et les codes d'autorisation sont envoyés. Dans ce cas, vers un domaine imitant l'entité Office 365 légitime, située en Bulgarie. Le troisième paramètre contient les autorisations que l'utilisateur accorde à l'application malveillante susmentionnée.

Essentiellement, l'objectif principal de cette attaque d'hameçonnage est d'inciter les destinataires à saisir les informations d'identification de leur compte Microsoft afin qu'ils s'authentifient via les protocoles OAuth2 et OIDC.

Après authentification, ces protocoles autorisent l'accès à l'application malveillante, qui peut ensuite être utilisée par les cybercriminels pour accéder aux produits et services Microsoft tels qu'Office, Skype, Outlook, OneDrive, etc. (c'est-à-dire pour accéder aux fichiers hébergés, photos, contacts , et autres contenus).

Les cybercriminels peuvent utiliser les informations consultées pour effectuer des achats frauduleux, diffuser des courriels d'hameçonnage (y compris celui-ci), des courriels frauduleux ou même des maliciels, voler des identités, etc. Ces actions dépendent des documents et autres données auxquels l'application malveillante peut accéder. sur les produits ou services Microsoft des utilisateurs.

Par conséquent, cette situation peut être évitée simplement en ignorant ces courriels d'hameçonnage et en n'approuvant pas l'accès malveillant aux données.

Résumé des menaces :
Nom Courriel Arnaque A file was shared with you.
Type de menace Hameçonnage, escroquerie par courriel, ingénierie sociale, fraude.
Déguisement Cet courriel est déguisé en message concernant un bonus Q1.
Symptômes Achats en ligne non autorisés, modification des mots de passe des comptes en ligne, usurpation d'identité, accès illégal à l'ordinateur.
Modes de diffusion Courriels trompeurs, publicités pop-up en ligne frauduleuses, techniques d'empoisonnement des moteurs de recherche, domaines mal orthographiés.
Dommages Perte d'informations privées sensibles, perte monétaire, vol d'identité.
Suppression des maliciels
(Windows)

Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner.
▼ Téléchargez Combo Cleaner
Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite.

Escroqueries similaires

D'autres exemples d'escroqueries par courriel sont "Your Google Ads Account Has Been Suspended", "ShareFile Attachment" et "Attn Lucky Winner". Dans la plupart des cas, les cybercriminels cachés derrière tentent de tromper les destinataires en leur fournissant des informations sensibles (telles que les identifiants de connexion et les détails de la carte de crédit) ou en transférant de l'argent.

Les courriels sont souvent utilisés pour inciter également les destinataires à installer des maliciels (par exemple, des rançongiciels, des chevaux de Troie). Ne fournissez jamais d'informations personnelles sensibles par courriel ou sur des sites Web inconnus ou ouvrez des fichiers/liens qu'ils contiennent.

Comment les campagnes de spam infectent-elles les ordinateurs ?

Les maliciels sont installés via des courriels lorsque les utilisateurs ouvrent des pièces jointes malveillantes ou des fichiers qui ont été téléchargés via des liens de sites Web dans les messages. Certains exemples de fichiers que les cybercriminels joignent souvent à leurs courriels sont des documents Microsoft Office malveillants, des documents PDF, des fichiers exécutables (.exe), des fichiers d'archive (ZIP, RAR) et des fichiers JavaScript.

Notez que les documents MS Office malveillants infectent les ordinateurs uniquement si les utilisateurs leur donnent la permission d'activer l'édition/le contenu (commandes de macros). Notez que les documents malveillants ouverts avec des versions antérieures à Microsoft Office 2010 installeront des maliciels sans demander d'autorisation (puisque ces versions n'incluent pas le mode d'affichage protégé).

Comment éviter l'installation de maliciels

Ne faites pas confiance ou n'ouvrez pas les courriels non pertinents, reçus d'adresses suspectes ou inconnues, ou contenant des pièces jointes et/ou des liens vers des sites Web. Les logiciels doivent être téléchargés uniquement à partir de pages Web officielles et via des liens de téléchargement directs.

Il ne faut pas faire confiance aux réseaux Peer-to-Peer, aux téléchargeurs tiers, aux pages non officielles, etc., elles pourraient être utilisés pour faire proliférer des fichiers et des programmes malveillants. Des installateurs tiers sont également utilisés pour distribuer des maliciels. Les logiciels installés doivent être mis à jour et activés (si nécessaire) via des fonctions et des outils implémentés conçus par des développeurs officiels.

Notez qu'il est illégal d'activer des logiciels sous licence avec des outils tiers et qu'ils infectent souvent les ordinateurs avec des maliciels. Enfin, il est important d'analyser régulièrement l'ordinateur à la recherche de menaces à l'aide d'un antivirus ou d'une suite anti-logiciels espions réputés et de le tenir à jour.

Si vous avez déjà ouvert des pièces jointes malveillantes, nous vous recommandons d'exécuter une analyse avec Combo Cleaner pour éliminer automatiquement les maliciels infiltrés.

Page de connexion Microsoft officielle utilisée pour fournir l'accès à l'application malveillante :

Page de connexion Microsoft utilisée pour autoriser l'application malveillante à accéder aux données

Autre exemple de spam sur le thème des documents partagés utilisé pour promouvoir un site d'hameçonnage :

Un fichier a été partagé avec vous Escroquerie par e-mail (2022-04-26)

Texte présenté dedans :

Subject: You have received some shared documents through Office Outlook

Dear ********,

Please review all documents at your earliest opportunity.
Kindly confirm receipt of documents to the designated personalities.
Files:     

4 Full scanned Documents
Invoice893338 - $16900.99.pdf
Invoice893339 - $3300.37.pdf
Invoice893340 - $40436.57.pdf
Swift-446478-8(USD)/20.04.2022.pdf
Received:     1:56:45 AM Wednesday, April 20, 2022
Priority / Status:     Received
Recipient:     ********

For more information, easy access and  solutions please visit,
hxxps://www.microsoft.com

© 2022 ********

Autre exemple de spam sur le thème du partage de fichiers faisant la promotion d'un site d'hameçonnage :

Vous recevez une arnaque par e-mail de partage de documents

Texte présenté dedans :

Subject: You - receieve a share document

You - receieve a share document

Please study Document properly for contract meeting presentation and subsequent payments..
Meeting reminder message
This link will only work for (-).
Open
Unsubscribe From This List | Manage Email Preferences

Capture d'écran du site d'hameçonnage promu :

Site de phishing promu via Vous recevez une escroquerie par e-mail de partage de document

Encore un autre exemple de spam sur le thème du partage de fichiers faisant la promotion d'un site d'hameçonnage :

Un fichier a été partagé avec vous variante d'e-mail d'escroquerie (2022-08-09)

Texte présenté dedans :

Subject: ******** shared a file with you

******** shared a file with you

INVOICE- PDF
INVOICE PDF
permission globe icon     This link will work for anyone.
Open
Microsoft Privacy Statement

Capture d'écran du site d'hameçonnage promu :

Site d'hameçonnage promu via un e-mail frauduleux A File Was Shared With You (2022-08-09)

Autre exemple de spam sur le thème du partage de fichiers diffusant un document HTML utilisé à des fins d'hameçonnage :

Escroquerie par e-mail SharedFiles (2022-08-25)

Texte présenté dedans :

Subject: Payment Advice

SharedFiles

You received a new Document

Receiver ID: -
File Name: Payment Advice
1 item, 395 MB in total ・ Expires on 8/24/2022 6:59:03 a.m.

Note: Preview file below.

Capture d'écran du document HTML joint :

Document HTML malveillant distribué à l'aide de l'escroquerie par e-mail SharedFiles (2022-08-25)

Autre exemple de courriel provenant de la campagne de spam "A File Was Shared With You" :

Un fichier a été partagé avec vous spam (2022-10-12)

Texte présenté dedans :

Subject: An important file has been shared with you.

Adobe PDF

Scanned document.pdf

A new and secured file has been shared with your email
-
for your review.
Please, click below to view document.

View Online

Rev: 353836484639
Shared to -
Cloud service

Capture d'écran du site d'hameçonnage promu :

Site d'hameçonnage promu via un e-mail de spam Un fichier a été partagé avec vous (2022-10-12)

Suppression automatique et instantanée des maliciels : La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.

Menu rapide :

Types de courriels malveillants :

Icône d'e-mail d'hameçonnage Les courriels d'hameçonnage

Le plus souvent, les cybercriminels utilisent des courriels trompeurs pour inciter les internautes à divulguer leurs informations confidentielles sensibles, par exemple, les informations de connexion à divers services en ligne, comptes de messagerie ou informations bancaires en ligne.

De telles attaques sont appelées hameçonnage. Dans une attaque par hameçonnage, les cybercriminels envoient généralement un courriel d'un service populaire avec un logo (par exemple, Microsoft, DHL, Amazon, Netflix), créent une urgence (mauvaise adresse de livraison, mot de passe expiré, etc.) et placent un lien qu'ils espèrent que leurs victimes potentielles cliqueront.

Après avoir cliqué sur le lien présenté dans ce message électronique, les victimes sont redirigées vers un faux site Web qui semble identique ou extrêmement similaire à l'original. Les victimes sont ensuite invitées à saisir leur mot de passe, les détails de leur carte de crédit ou d'autres informations qui seront volées par les cybercriminels.

Icône de virus de messagerie Les courriels contenant des pièces jointes malveillantes

Un autre vecteur d'attaque populaire est le courrier indésirable contenant des pièces jointes malveillantes qui infectent les ordinateurs des utilisateurs avec des maliciels. Les pièces jointes malveillantes contiennent généralement des chevaux de Troie capables de voler des mots de passe, des informations bancaires et d'autres informations sensibles.

Dans de telles attaques, l'objectif principal des cybercriminels est d'amener leurs victimes potentielles à ouvrir une pièce jointe infectée. Pour atteindre cet objectif, les messages électroniques parlent généralement de factures, de télécopies ou de messages vocaux récemment reçus.

Si une victime potentielle tombe dans le piège et ouvre la pièce jointe, ses ordinateurs sont infectés et les cybercriminels peuvent collecter de nombreuses informations sensibles.

Bien qu'il s'agisse d'une méthode plus compliquée pour voler des informations personnelles (les filtres anti-spam et les programmes antivirus détectent généralement de telles tentatives), en cas de succès, les cybercriminels peuvent obtenir un éventail de données beaucoup plus large et peuvent collecter des informations pendant une longue période.

Icône d'e-mail de sextorsion Les courriels de sextorsion

Il s'agit d'un type d'hameçonnage. Dans ce cas, les utilisateurs reçoivent un courriel affirmant qu'un cybercriminel pourrait accéder à la webcam de la victime potentielle et disposer d'un enregistrement vidéo de sa masturbation.

Pour se débarrasser de la vidéo, les victimes sont invitées à payer une rançon (généralement en utilisant Bitcoin ou une autre crypto-monnaie). Néanmoins, toutes ces affirmations sont fausses - les utilisateurs qui reçoivent de tels courriels doivent les ignorer et les supprimer.

Comment repérer un courriel malveillant ?

Alors que les cybercriminels essaient de faire en sorte que leurs courriels leurres aient l'air dignes de confiance, voici quelques éléments que vous devez rechercher lorsque vous essayez de repérer un courriel d'hameçonnage :

  • Vérifiez l'adresse courriel de l'expéditeur ("de") : passez votre souris sur l'adresse "de" et vérifiez si elle est légitime. Par exemple, si vous avez reçu un courriel de Microsoft, assurez-vous de vérifier si l'adresse courriel est @microsoft.com et non quelque chose de suspect comme @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
  • Vérifiez les salutations génériques : si le message d'accueil dans le courriel est "Cher utilisateur", "Cher @yourcourriel.com", "Cher client", cela devrait susciter la méfiance. Le plus souvent, les entreprises vous appellent par votre nom. L'absence de ces informations pourrait signaler une tentative d'hameçonnage.
  • Vérifiez les liens dans le courriel : passez votre souris sur le lien présenté dans le courriel, si le lien qui apparaît vous semble suspect, ne cliquez pas dessus. Par exemple, si vous avez reçu un courriel de Microsoft et que le lien dans le courriel indique qu'il redirige vers firebasestorage.googleapis.com/v0... vous ne devriez pas lui faire confiance. Il est préférable de ne cliquer sur aucun lien dans les courriels, mais de visiter le site Web de l'entreprise qui vous a envoyé le courriel en premier lieu.
  • Ne vous fiez pas aveuglément aux pièces jointes dans les courriels : le plus souvent, les entreprises légitimes vous demanderont de vous connecter à leur site Web et d'afficher tous les documents qui s'y trouvent ; si vous avez reçu un courriel avec une pièce jointe, c'est une bonne idée de l'analyser avec une application antivirus. Les pièces jointes infectées sont un vecteur d'attaque couramment utilisé par les cybercriminels.

Pour minimiser le risque d'ouvrir des courriels d'hameçonnage et malveillants, nous vous recommandons d'utiliser Combo Cleaner.

Exemple de courrier indésirable :

Exemple d'un courrier indésirable

Que faire si vous tombez dans le piège d'une arnaque par courriel ?

  • Si vous avez cliqué sur un lien dans un courriel d'hameçonnage et entré votre mot de passe, assurez-vous de changer votre mot de passe dès que possible. Habituellement, les cybercriminels collectent les informations d'identification volées, puis les vendent à d'autres groupes qui les utilisent à des fins malveillantes. Si vous modifiez votre mot de passe à temps, il est possible que les criminels n'aient pas le temps de faire des dégâts.
  • Si vous avez entré vos informations de carte de crédit, contactez votre banque dès que possible et expliquez la situation. Il y a de fortes chances que vous deviez annuler votre carte de crédit compromise et en obtenir une nouvelle.
  • Si vous voyez des signes d'usurpation d'identité, vous devez immédiatement contacter la Federal Trade Commission. Cette institution recueillera des informations sur votre situation et créera un plan de redressement personnel.
  • Si vous avez ouvert une pièce jointe malveillante - votre ordinateur est probablement infecté, vous devez l'analyser avec une application antivirus réputée. À cette fin, nous vous recommandons d'utiliser Combo Cleaner.
  • Aidez les autres utilisateurs d'Internet - rapportez les courriels d'hameçonnage à Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center et U.S. Department of Justice.

Foire Aux Questions (FAQ)

Pourquoi ai-je reçu ce courriel ?

Les escrocs envoient des lettres identiques à de nombreux destinataires, dans l'espoir de tromper quelqu'un pour qu'il tombe dans le piège de leur stratagème. Ces spams manquent de personnalisation.

J'ai fourni mes informations personnelles lorsque ce courriel m'a trompé, que dois-je faire ?

Si vous avez partagé l'un de vos identifiants de compte (par exemple, les noms d'utilisateur et les mots de passe), vous devez changer tous vos mots de passe immédiatement. Si vous avez divulgué d'autres informations personnelles, telles que des détails de carte de crédit ou des informations de carte d'identité, il est recommandé de contacter les autorités compétentes dès que possible.

J'ai téléchargé et ouvert un fichier malveillant joint à un courriel, mon ordinateur est-il infecté ?

Si ce fichier se trouve être un exécutable, la probabilité d'une infection est élevée. Cependant, s'il s'agissait d'un document tel que .pdf ou .doc, il est possible que vous ayez pu échapper au logiciel malveillant, car la simple ouverture du document ne conduit pas nécessairement à une infiltration du système dans certains cas.

J'ai lu le courriel mais je n'ai pas ouvert la pièce jointe, mon ordinateur est-il infecté ?

Le simple fait d'ouvrir un courriel n'est en aucun cas nuisible. Le vrai danger réside dans le fait de cliquer sur des liens dans les courriels ou d'ouvrir des pièces jointes, car ces actions peuvent entraîner des infections du système.

Combo Cleaner supprimera-t-il les infections de maliciels qui étaient présentes dans les pièces jointes ?

Combo Cleaner peut identifier et supprimer presque tous les types reconnus d'infections par des maliciels. Cependant, il est important de noter que les maliciels sophistiqués peuvent souvent se dissimuler au plus profond du système. C'est pourquoi une analyse complète du système est essentielle pour assurer une suppression complète.

▼ Montrer la discussion

À propos de l’auteur:

Tomas Meskauskas

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne. En savoir plus sur l'auteur.

PCrisk Security Portal est un portail de sécurité créé par des chercheurs en sécurité pour aider à éduquer les utilisateurs d'ordinateurs sur les dernières menaces de sécurité en ligne. Plus d'informations sur les auteurs et les chercheurs qui travaillent chez PCrisk sur notre page Contact.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Instructions de suppression en d'autres langues
Code QR
Spam A File Was Shared With You Code QR
Scannez ce code QR pour avoir un accès rapide au guide de suppression du Spam A File Was Shared With You sur votre diapositif mobile.
Nous vous recommandons :

Débarrassez-vous des infections de maliciels Windows dès aujourd'hui :

▼ SUPPRIMEZ-LES MAINTENANT Téléchargez Combo Cleaner

Plateforme: Windows

Note de l’éditeur pour Combo Cleaner :
Note!Remarquable!

[Haut de la page]

Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite.