2 Remove Virus

Supprimer l’email « Email Verification Campaign »

L’email Email Verification Campaign fait partie d’une campagne de phishing visant les identifiants de connexion des utilisateurs aux e-mails. L’e-mail affirme que les comptes e-mail des utilisateurs nécessitent une vérification pour rester actifs. Le message est présenté comme une demande administrative de routine et semble provenir du fournisseur du service de messagerie. L’objectif est de diriger les destinataires vers un site de phishing où les attaquants récoltent les identifiants de connexion. La structure des e-mails est simple, ce qui augmente sa capacité à s’intégrer au trafic régulier de la boîte de réception et à éviter les soupçons des utilisateurs moins prudents. Ces qualités rendent la campagne efficace et adaptable selon les régions et groupes d’utilisateurs.

 

 

L’email contient une courte introduction, une brève explication indiquant qu’une vérification est requise et un seul bouton d’action. Le design utilise une mise en page simple qui ressemble aux notifications de service standard. Il n’y a aucune référence à des détails spécifiques de compte, et le contenu repose sur un langage générique qui pourrait s’appliquer à n’importe quel utilisateur. L’absence d’identifiants personnalisés est l’un des signes les plus forts que l’email ne provient pas du fournisseur de services de messagerie. L’e-mail ne contient aucune information de contact légitime ni liens vers les pages officielles de support.

Le bouton de vérification mène à un site web qui copie l’apparence d’une véritable page de connexion pour un compte e-mail. La page contient une boîte de connexion, un logo basique et un texte de soutien minimal. Ces éléments sont organisés de manière à correspondre à ce que beaucoup d’utilisateurs attendent d’un écran de connexion routinier. Une fois que le destinataire saisit son adresse e-mail et son mot de passe, les informations sont enregistrées directement par les opérateurs de la campagne de phishing. Il n’y a pas de processus d’authentification au-delà des faux champs d’entrée. Soumettre les identifiants sur la page donne aux opérateurs un accès complet à la boîte mail de la victime.

Lorsque des attaquants accèdent à un compte email, ils peuvent examiner les e-mails, examiner les informations personnelles contenues dans des communications passées et accéder à des services connectés qui reposent sur les mêmes identifiants de connexion. Les comptes e-mail servent de centres centraux pour les réinitialisations de mot de passe, les invites de récupération de compte et les liens d’authentification. Une seule compromission peut permettre aux attaquants de contrôler plusieurs services non liés. Si la victime réutilise les mots de passe entre les comptes, l’exposition s’étend encore plus. Les e-mails contenant des factures, des reçus, de la correspondance personnelle ou des confirmations de comptes peuvent fournir des informations supplémentaires qui peuvent être exploitées après la compromission initiale.

L’e-mail complet « Email Verification Campaign »

Subject: Important Update – -: Email Verification Campaign

Email Verification Campaign

-You are receiving this message as an existing user

We regularly tune-up by conducting email verification campaigns. This validation process is to check whether your email address is still active or not, please verifty below to continue

VERIFY

The data collected is treated with confidentiality and will not be shared other than for the purposes stated.

® 2025 – Support. All Rights Reserved

Comment identifier les emails de phishing conçus pour voler des identifiants

L’email « Email Verification Campaign » présente plusieurs caractéristiques identifiables indiquant qu’il s’agit d’une fraude. L’email utilise une salutation générique ou pas du tout. Il ne s’adresse pas au destinataire par son nom et ne fait référence à aucune information spécifique du compte. Les prestataires de services légitimes intègrent des éléments personnalisés lors de l’initiation du contact lié au compte. L’absence de telles informations est l’un des signes les plus évidents que l’email n’est pas authentique.

L’adresse de l’expéditeur ne correspond pas au domaine du service que l’email prétend représenter. Le nom visible peut ressembler à un service support, mais l’adresse e-mail sous-jacente révèle un domaine sans lien avec la plateforme. L’adresse peut contenir une mise en forme irrégulière ou une structure de domaine inconnue. Une inspection attentive du champ de l’expéditeur met en lumière ces incohérences.

Le lien dans l’email peut également être consulté sans cliquer. Passer un curseur sur le bouton de vérification affiche l’adresse de destination. Le domaine qui apparaît ne correspond pas au site officiel d’aucun fournisseur de services reconnu. L’adresse peut inclure des caractères aléatoires ou une extension de domaine non liée. Cela confirme que la demande de vérification n’est pas légitime.

L’e-mail vise à créer un sentiment d’urgence en précisant qu’une vérification est nécessaire pour maintenir le compte actif. Cette tactique est courante dans les opérations de vol de titres car les utilisateurs peuvent réagir rapidement lorsqu’ils estiment que l’accès aux comptes est en danger. Un prestataire légitime ne nécessite pas une vérification immédiate sans contexte supplémentaire ou préavis. Tout e-mail exigeant une action immédiate doit être examiné attentivement avant de répondre à la réponse.

La mise en page de l’e-mail comporte de légères irrégularités qui apparaissent par rapport aux notifications authentiques de service. L’espacement, la mise en forme et la structure diffèrent des modèles officiels. L’email ne contient pas les informations standard sur le pied de page telles que les contacts du service client, les avis légaux ou les détails du compte. Ces omissions confirment en outre la nature frauduleuse de la communication.
Les utilisateurs ayant interagi avec l’email doivent changer immédiatement leur mot de passe et vérifier leur boîte mail pour détecter des règles de transfert inconnues. Activer l’authentification multi-facteurs peut empêcher les attaquants d’accéder au compte même si les identifiants étaient exposés. Les utilisateurs doivent également examiner l’activité sur d’autres services liés à la même adresse e-mail. Une action précoce réduit le risque d’accès non autorisé après une exposition à la certification.