Pièces jointes malveillantes les plus courantes qui arrivent par e-mail
Il existe de nombreuses menaces que nous pouvons recevoir lorsque nous surfons sur Internet. De nombreux types de virus qui, d’une manière ou d’une autre, peuvent compromettre nos systèmes. Cependant, nous avons également un grand nombre d’outils et de fonctions que nous pouvons utiliser pour nous protéger. Dans cet article, nous allons parler des principales pièces jointes malveillantes que nous pouvons recevoir par e-mail.
Courriel, largement utilisé par les pirates
Parmi toutes les options que les cybercriminels utilisent pour attaquer leurs victimes, nous pouvons souligner le courrier électronique . Comme nous le savons, le courrier électronique est un moyen de communication largement utilisé. Il nous permet d’être en contact avec nos amis et notre famille, d’envoyer des documents ou de stocker une grande variété d’informations. Cependant, il est également utilisé pour attaquer.
Les pirates utilisent ce type de service pour voler des mots de passe, infecter des ordinateurs, collecter des informations auprès des victimes… Ils utilisent une grande variété de méthodes comme le Phishing par exemple. Mais ils envoient également des pièces jointes malveillantes, configurées pour voler des informations ou compromettre des ordinateurs.
Nous en parlerons dans cet article. Nous allons montrer quels types de fichiers sont les plus utilisés à cette fin. L’objectif est d’être vigilant et de ne pas se tromper au cas où nous en recevrions. Il faut tenir compte du fait que parfois, simplement en ouvrant un fichier de ce type, nos informations peuvent être exposées ou notre système peut être infecté.
Les pièces jointes les plus utilisées par les pirates
Il est vrai que les emails ont des filtres de mieux en mieux pour éviter ce type d’email. Cependant, il est toujours possible que l’on puisse se faufiler et se retrouver dans notre boîte de réception.
Fausses factures
Les fausses factures sont sans aucun doute l’un des types de pièces jointes les plus courants que nous recevons par e-mail . Nous recevons un e-mail indiquant que nous avons déjà notre dernière facture mobile, électricité ou Internet disponible. Il peut également s’agir de la facture supposée d’une commande que nous avons passée par Amazon ou similaire, ainsi que quelque chose que nous devons collecter ou payer.
La chose normale est qu’il s’agit d’un fichier texte où nous trouverons les informations relatives à cette facture. Ils nous demandent de l’ouvrir et c’est là que réside le problème. Ils peuvent nous demander d’activer les macros pour afficher le contenu, mais cela signifie que notre ordinateur pourrait être infecté par ce fichier.
Bons de réduction
Il est également très fréquent de recevoir de prétendus bons de réduction . Ici, l’éventail des possibilités est très large. Ils utilisent généralement des marques bien connues, telles que les restaurants alimentaires, les magasins de vêtements, les supermarchés…
Ils joignent un fichier ou une image où apparaît un supposé code de réduction que nous pourrions utiliser pour économiser sur le futur achat que nous allons faire. Le problème, encore une fois, c’est qu’il s’agit d’une arnaque.
Excel ou PDF avec informations
C’est aussi un classique. Nous recevons un fichier PDF ou Excel avec des informations présumées liées à un sujet. Un exemple est tout ce qui concerne la pandémie de Covid-19. Ils peuvent envoyer un type de données importantes, un changement de politique ou toute autre information.
Le but, comme dans les cas précédents, est que la victime ouvre ces fichiers. Ce faisant, ils téléchargent des logiciels malveillants sur le système et leur permettent d’exécuter des actions qui nous compromettent.
Courriels usurpant l’identité d’une entreprise légitime
Sans aucun doute, c’est aussi très typique. Nous avons reçu un e-mail d’une entreprise prétendument légitime. Ils nous disent que nous avons un fichier d’information que nous devons ouvrir pour obtenir un certain type de données ou de réponse.
Ici, nous pouvons trouver des fichiers Word, des images, des PDF … Une grande variété d’options qui auront toujours pour objectif d’infecter nos ordinateurs.
Prix
Encore une autre astuce consiste à utiliser un prix supposé . Ils nous envoient un e-mail pour nous dire que quelque chose nous est arrivé et nous voyons un fichier joint pour remplir nos données afin qu’ils puissent nous envoyer ce que nous avons gagné.
Cependant, ce qu’ils recherchent, c’est de recueillir des informations. Obtenez nos vraies données pour nous inclure dans les listes de spam ou même nous faire télécharger des logiciels malveillants.
En fin de compte, il est très important d’être conscient du danger des pièces jointes aux e-mails. Nous devons toujours garder notre bon sens à l’esprit et ne pas ouvrir ou télécharger des fichiers auxquels nous ne pouvons pas faire entièrement confiance.