Comment repérer les escroqueries telles que "Zoho - Update Your Payment Method"

L'hameçonnage/arnaque

Également connu sous le nom de: Zoho - Update Your Payment Method tentative d'hameçonnage

Niveau de dommage:

Obtenez une analyse gratuite et vérifiez si votre ordinateur est infecté.

SUPPRIMEZ-LES MAINTENANT

Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

De quel type d'arnaque s'agit-il dans le cas de « Zoho - Update Your Payment Method » ?

Notre analyse indique qu'il s'agit d'une tentative d'hameçonnage déguisée en notification concernant un mode de paiement d'abonnement. Elle contient un lien vers un faux site web conçu pour extraire des informations personnelles à des destinataires peu méfiants. Les victimes de cette arnaque risquent de ne plus pouvoir accéder à leur compte personnel et de rencontrer d'autres problèmes.

Zoho - Update Your Payment Method campagne de spam par e-mail

En savoir plus sur l'e-mail frauduleux « Zoho - Update Your Payment Method »

L'e-mail de phishing prétend provenir d'une entreprise légitime (Zoho). Il affirme que le mode de paiement du destinataire pour un abonnement n'a pas pu être traité. Il indique qu'il s'agit du deuxième paiement échoué et avertit que les services du destinataire pourraient être suspendus s'il ne met pas à jour ses informations de facturation.

Le message invite le destinataire à vérifier les informations relatives à sa carte de crédit ou à utiliser une autre carte pour réactiver les services. Il comprend un lien intitulé « Mettre à jour la facturation » afin d'inciter le destinataire à ouvrir un site frauduleux. Ce site web trompeur se fait passer pour un portail de paiement destiné à un service d'abonnement.

Elle avertit l'utilisateur qu'il ne dispose que de deux jours pour effectuer une transaction afin d'éviter une interruption du service. Elle demande des informations de paiement sensibles, notamment le numéro de carte, la date d'expiration, le code CVV, ainsi que le prénom et le nom. La page affiche le prix de l'abonnement, un montant total réduit, un champ pour saisir un code de réduction et un bouton pour confirmer l'achat.

Le but de ce site web est de voler des informations financières et personnelles. Il peut également être utilisé pour voler de l'argent. Il est donc fortement recommandé d'ignorer cet e-mail frauduleux afin d'éviter tout vol d'identité, perte financière et autres problèmes potentiels.

Résumé de la menace :
Nom Zoho - Update Your Payment Method - Escroquerie par e-mail
Type de menace Hameçonnage, escroquerie, ingénierie sociale, fraude
Fausse déclaration La demande de crédit a été rejetée par notre prestataire de services de paiement.
Déguisement Demande de mise à jour des informations de paiement
Domaine associé manage-invoice.domainshelpdesk[.]co
Noms de détection (manage-invoice.domainshelpdesk[.]co) N/A (VirusTotal)
Symptômes Achats en ligne non autorisés, modification des mots de passe des comptes en ligne, usurpation d'identité, accès illégal à l'ordinateur.
Méthodes de distribution E-mails trompeurs, publicités pop-up frauduleuses, techniques de détournement des moteurs de recherche, domaines mal orthographiés.
Dommages Perte d'informations privées sensibles, perte financière, usurpation d'identité.
Suppression des maliciels
(Windows)

Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner.

Téléchargez Combo Cleaner

Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Conclusion

En conclusion, cette arnaque utilise un faux e-mail et un faux site web pour inciter les destinataires à révéler des informations sensibles. Son objectif ultime est de voler des données (et probablement de l'argent). Il est donc important d'ignorer l'e-mail et d'éviter toute interaction avec le faux site afin de se protéger contre l'usurpation d'identité et les pertes financières.

Parfois, ce type d'e-mails peut être utilisé pour diffuser des logiciels malveillants. Voici quelques exemples d'escroqueries similaires : « Escroquerie par e-mail Invoices Are Being Released », « Important Alert On Your Microsoft Account » et « Escroquerie par e-mail Multiple Unusual Sign-In Attempts Detected ».

Comment les campagnes de spam infectent-elles les ordinateurs ?

Lorsque les logiciels malveillants sont transmis par e-mail, ils sont généralement dissimulés dans des pièces jointes telles que des documents (par exemple, des fichiers Word, Excel ou PDF), des fichiers compressés ou des fichiers exécutables. Ces fichiers peuvent déployer des logiciels malveillants lorsqu'ils sont ouverts, lorsque l'utilisateur active les macros ou lorsqu'il effectue d'autres opérations.

Les e-mails utilisés pour diffuser des logiciels malveillants peuvent également contenir des liens qui redirigent les destinataires vers des sites Web falsifiés ou piratés, les incitant à télécharger et à exécuter des logiciels malveillants. En général, les infections du système se produisent lorsque des liens ou des fichiers malveillants sont ouverts.

Comment éviter l'installation de logiciels malveillants ?

Soyez prudent avec les e-mails et les messages, en particulier s'ils sont inattendus ou proviennent d'expéditeurs inconnus ; évitez d'ouvrir les pièces jointes ou de cliquer sur les liens contenus dans ces messages. Ne téléchargez des fichiers ou des applications qu'à partir de sites Web officiels et de boutiques d'applications fiables, et évitez les logiciels piratés, les programmes illégaux, les générateurs de clés ou toute autre source non fiable.

Lorsque vous naviguez sur Internet, n'interagissez pas avec les fenêtres contextuelles, les publicités, les boutons ou les liens suspects sur des sites Web douteux. Maintenez votre système d'exploitation et vos applications à jour, et analysez régulièrement votre appareil à l'aide d'un outil de sécurité fiable afin de vous protéger contre les menaces.

Texte présenté dans l'e-mail « Zoho - Update Your Payment Method » :

Subject: Lаst rеmindеr: Uрdаtе yоur billing dеtаils now tо аvоid services susреnsiоn

Unfortunately we couldn't charge the рауmеnt method for your subscription. Please kindly update your рауmеnt method now to fully reactivate your services.

This is the second failed рауmеnt for this invoice. Your сгеdit сагԁ company sent this explanation: The сгеdit сагԁ was rejected by our рауmеnt services provider. Please double check your сгеdit сагԁ information and try again or use a different сгеdit сагԁ.
Upԁɑtе bіӏӏіոg

Have a great day!
Zоhо Team

This message was sent automatically. Need help with the renewal? Our support team is here: support@zоhоaccount.com

© 2025, Zоhо Corporation Pvt. Ltd. All Rights Reserved.

ZОНО Corporation, 4141 Hacienda Drive, Pleasanton, CA 94588, USA

Fausse page utilisée dans cette arnaque :

Zoho - Update Your Payment Method Site web d'hameçonnage par e-mail

Suppression automatique et instantanée des maliciels :

La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :

TÉLÉCHARGEZ Combo Cleaner

En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Menu rapide :

Types de courriels malveillants :

Icône d'e-mail d'hameçonnage Les courriels d'hameçonnage

Le plus souvent, les cybercriminels utilisent des courriels trompeurs pour inciter les internautes à divulguer leurs informations confidentielles sensibles, par exemple, les informations de connexion à divers services en ligne, comptes de messagerie ou informations bancaires en ligne.

De telles attaques sont appelées hameçonnage. Dans une attaque par hameçonnage, les cybercriminels envoient généralement un courriel d'un service populaire avec un logo (par exemple, Microsoft, DHL, Amazon, Netflix), créent une urgence (mauvaise adresse de livraison, mot de passe expiré, etc.) et placent un lien qu'ils espèrent que leurs victimes potentielles cliqueront.

Après avoir cliqué sur le lien présenté dans ce message électronique, les victimes sont redirigées vers un faux site Web qui semble identique ou extrêmement similaire à l'original. Les victimes sont ensuite invitées à saisir leur mot de passe, les détails de leur carte de crédit ou d'autres informations qui seront volées par les cybercriminels.

Icône de virus de messagerie Les courriels contenant des pièces jointes malveillantes

Un autre vecteur d'attaque populaire est le courrier indésirable contenant des pièces jointes malveillantes qui infectent les ordinateurs des utilisateurs avec des maliciels. Les pièces jointes malveillantes contiennent généralement des chevaux de Troie capables de voler des mots de passe, des informations bancaires et d'autres informations sensibles.

Dans de telles attaques, l'objectif principal des cybercriminels est d'amener leurs victimes potentielles à ouvrir une pièce jointe infectée. Pour atteindre cet objectif, les messages électroniques parlent généralement de factures, de télécopies ou de messages vocaux récemment reçus.

Si une victime potentielle tombe dans le piège et ouvre la pièce jointe, ses ordinateurs sont infectés et les cybercriminels peuvent collecter de nombreuses informations sensibles.

Bien qu'il s'agisse d'une méthode plus compliquée pour voler des informations personnelles (les filtres anti-spam et les programmes antivirus détectent généralement de telles tentatives), en cas de succès, les cybercriminels peuvent obtenir un éventail de données beaucoup plus large et peuvent collecter des informations pendant une longue période.

Icône d'e-mail de sextorsion Les courriels de sextorsion

Il s'agit d'un type d'hameçonnage. Dans ce cas, les utilisateurs reçoivent un courriel affirmant qu'un cybercriminel pourrait accéder à la webcam de la victime potentielle et disposer d'un enregistrement vidéo de sa masturbation.

Pour se débarrasser de la vidéo, les victimes sont invitées à payer une rançon (généralement en utilisant Bitcoin ou une autre crypto-monnaie). Néanmoins, toutes ces affirmations sont fausses - les utilisateurs qui reçoivent de tels courriels doivent les ignorer et les supprimer.

Comment repérer un courriel malveillant ?

Alors que les cybercriminels essaient de faire en sorte que leurs courriels leurres aient l'air dignes de confiance, voici quelques éléments que vous devez rechercher lorsque vous essayez de repérer un courriel d'hameçonnage :

  • Vérifiez l'adresse courriel de l'expéditeur ("de") : passez votre souris sur l'adresse "de" et vérifiez si elle est légitime. Par exemple, si vous avez reçu un courriel de Microsoft, assurez-vous de vérifier si l'adresse courriel est @microsoft.com et non quelque chose de suspect comme @m1crosoft.com, @microsfot.com, @account-security-noreply.com, etc.
  • Vérifiez les salutations génériques : si le message d'accueil dans le courriel est "Cher utilisateur", "Cher @yourcourriel.com", "Cher client", cela devrait susciter la méfiance. Le plus souvent, les entreprises vous appellent par votre nom. L'absence de ces informations pourrait signaler une tentative d'hameçonnage.
  • Vérifiez les liens dans le courriel : passez votre souris sur le lien présenté dans le courriel, si le lien qui apparaît vous semble suspect, ne cliquez pas dessus. Par exemple, si vous avez reçu un courriel de Microsoft et que le lien dans le courriel indique qu'il redirige vers firebasestorage.googleapis.com/v0... vous ne devriez pas lui faire confiance. Il est préférable de ne cliquer sur aucun lien dans les courriels, mais de visiter le site Web de l'entreprise qui vous a envoyé le courriel en premier lieu.
  • Ne vous fiez pas aveuglément aux pièces jointes dans les courriels : le plus souvent, les entreprises légitimes vous demanderont de vous connecter à leur site Web et d'afficher tous les documents qui s'y trouvent ; si vous avez reçu un courriel avec une pièce jointe, c'est une bonne idée de l'analyser avec une application antivirus. Les pièces jointes infectées sont un vecteur d'attaque couramment utilisé par les cybercriminels.

Pour minimiser le risque d'ouvrir des courriels d'hameçonnage et malveillants, nous vous recommandons d'utiliser Combo Cleaner Antivirus pour Windows.

Exemple de courrier indésirable :

Exemple d'un courrier indésirable

Que faire si vous tombez dans le piège d'une arnaque par courriel ?

  • Si vous avez cliqué sur un lien dans un courriel d'hameçonnage et entré votre mot de passe, assurez-vous de changer votre mot de passe dès que possible. Habituellement, les cybercriminels collectent les informations d'identification volées, puis les vendent à d'autres groupes qui les utilisent à des fins malveillantes. Si vous modifiez votre mot de passe à temps, il est possible que les criminels n'aient pas le temps de faire des dégâts.
  • Si vous avez entré vos informations de carte de crédit, contactez votre banque dès que possible et expliquez la situation. Il y a de fortes chances que vous deviez annuler votre carte de crédit compromise et en obtenir une nouvelle.
  • Si vous voyez des signes d'usurpation d'identité, vous devez immédiatement contacter la Federal Trade Commission. Cette institution recueillera des informations sur votre situation et créera un plan de redressement personnel.
  • Si vous avez ouvert une pièce jointe malveillante - votre ordinateur est probablement infecté, vous devez l'analyser avec une application antivirus réputée. À cette fin, nous vous recommandons d'utiliser Combo Cleaner Antivirus pour Windows.
  • Aidez les autres utilisateurs d'Internet - rapportez les courriels d'hameçonnage à Anti-Phishing Working Group, FBI’s Internet Crime Complaint Center, National Fraud Information Center et U.S. Department of Justice.

Foire aux questions (FAQ)

Pourquoi ai-je reçu cet e-mail ?

Les cybercriminels envoient souvent des courriels frauduleux à de nombreux utilisateurs à la fois (leurs courriels ne sont pas ciblés), en utilisant des adresses recueillies à partir de violations de données, de sites de phishing ou d'autres sources.

J'ai fourni mes informations personnelles après avoir été trompé par cet e-mail, que dois-je faire ?

Modifiez les mots de passe et les informations de connexion de tous les comptes susceptibles d'avoir été compromis. Si des données sensibles telles que des informations bancaires ou des identifiants personnels ont été exposées, contactez les prestataires de services ou les autorités compétentes pour obtenir de l'aide.

J'ai téléchargé et ouvert un fichier malveillant joint à un e-mail, mon ordinateur est-il infecté ?

Le risque d'infection par un logiciel malveillant dépend du type de fichier. Les fichiers exécutables, tels que les fichiers .exe, peuvent activer immédiatement un logiciel malveillant lorsqu'ils sont ouverts, tandis que les documents sont généralement sûrs, sauf s'ils nécessitent l'activation de fonctionnalités telles que les macros.

J'ai lu l'e-mail mais je n'ai pas ouvert la pièce jointe, mon ordinateur est-il infecté ?

Le simple fait d'ouvrir un e-mail ne compromet pas un système. Un appareil n'est exposé à un risque que lorsque l'utilisateur ouvre des pièces jointes malveillantes ou clique sur des liens dangereux.

Combo Cleaner supprimera-t-il les infections par des logiciels malveillants présentes dans les pièces jointes des e-mails ?

Combo Cleaner peut supprimer la plupart des logiciels malveillants connus, et l'exécution d'une analyse complète du système permet d'identifier les menaces cachées ou plus avancées qui pourraient tenter d'échapper à la détection.

Partager:

facebook
X (Twitter)
linkedin
copier le lien
Tomas Meskauskas

Tomas Meskauskas

Chercheur expert en sécurité, analyste professionnel en logiciels malveillants

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne.

▼ Montrer la discussion

Le portail de sécurité PCrisk est proposé par la société RCS LT.

Des chercheurs en sécurité ont uni leurs forces pour sensibiliser les utilisateurs d'ordinateurs aux dernières menaces en matière de sécurité en ligne. Plus d'informations sur la société RCS LT.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

Faire un don