2 Remove Virus

Supprimer les emails de phishing MFA Revalidation Required

L’arnaque « MFA Revalidation Required » est un e-mail de phishing qui affirme que le destinataire doit revalider ses paramètres d’authentification multifactoriels pour conserver l’accès à un compte. Le message présente cette demande dans le cadre d’une mise à jour de sécurité de routine. Il indique que la méthode d’authentification existante a expiré, a échoué à un contrôle de conformité ou nécessite une confirmation. Cette affirmation est fausse et n’est pas envoyée par un prestataire de services légitime.

 

 

L’e-mail suggère que, à moins que l’utilisateur ne termine le processus de revalidation, l’accès au compte sera limité ou temporairement suspendu. La formulation se concentre sur la protection du compte et la garantie d’un service ininterrompu. Un bouton ou un lien est inclus, généralement étiqueté avec des phrases telles que « Révalider maintenant », « Confirmer MFA » ou « Compte sécurisé ». L’e-mail implique que cette étape est nécessaire pour éviter les problèmes de connexion.

Cliquer sur le lien ne s’ouvre pas le site officiel du service mentionné dans l’e-mail. Au lieu de cela, il dirige le destinataire vers une page web contrefaite conçue pour ressembler à un écran de connexion ou d’authentification standard. La page peut afficher un logo familier et un court avis concernant la vérification de l’authentification. Il demande ensuite des identifiants de connexion, tels qu’une adresse e-mail et un mot de passe.

Dans certains cas, la fausse page demande également des informations de sécurité supplémentaires. Cela peut inclure des codes d’authentification à usage unique, des codes de vérification d’une application d’authentification, ou des codes de secours. La page affirme que ces informations sont nécessaires pour compléter la revalidation MFA. En réalité, le site est conçu uniquement pour capturer des informations sensibles des comptes.

Lorsque le destinataire saisit des identifiants ou des codes d’authentification, l’information est transmise aux escrocs. La page ne vérifie ni ne met à jour aucun réglage d’authentification. Il ne se connecte pas au système de compte légitime. Après la soumission, le site peut afficher un message de confirmation générique ou rediriger vers la vraie page de connexion pour donner l’impression que l’interaction est légitime. À ce moment-là, les attaquants disposent déjà des données collectées.

Les informations ciblées dans l’arnaque MFA Revalidation Required incluent les identifiants de connexion et les codes d’authentification. Avec ces deux informations, les attaquants peuvent tenter d’accéder au vrai compte. L’authentification multifacteur vise à protéger les comptes en exigeant plus qu’un simple mot de passe. Cependant, si les utilisateurs fournissent à la fois leur mot de passe et leurs codes de vérification actifs aux escrocs, cette protection peut être contournée.

Une fois que les attaquants ont accès, ils peuvent modifier les mots de passe des comptes, mettre à jour les informations de récupération et modifier les paramètres de sécurité pour empêcher l’utilisateur légitime de reprendre le contrôle. Selon le type de compte ciblé, cela peut entraîner l’exposition de données personnelles, d’informations financières, de documents stockés ou de communications professionnelles.

L’affirmation selon laquelle la MFA doit être revalidée est fabriquée. Les fournisseurs de services légitimes gèrent les paramètres d’authentification dans les tableaux de bord officiels des comptes. Ils n’exigent pas que les utilisateurs soumettent leurs identifiants de connexion et leurs codes d’authentification via des liens d’email non sollicités.

Comment reconnaître l’email de phishing MFA Revalidation Required

L’arnaque « MFA Revalidation Required » peut être identifiée en examinant plusieurs détails dans l’email. L’adresse de l’expéditeur est un indicateur clé. Bien que le nom d’affichage puisse sembler appartenir à une entreprise de confiance, l’adresse e-mail complète utilise souvent un domaine non associé au service légitime. Des notifications de sécurité authentiques sont envoyées depuis des domaines d’entreprise vérifiés.

Le contenu des emails manque généralement de références de comptes spécifiques. Il peut ne pas inclure le nom de l’utilisateur, le numéro de compte partiel ou d’autres informations identifiantes. Les notifications liées à l’authentification réelle font généralement référence au compte de manière à confirmer la relation de service sans révéler de données sensibles.

Le lien dans l’email est un autre signal d’alerte fort. Lors de l’inspection, la destination ne correspond pas au site officiel du service usurpé d’identité. Le domaine peut contenir des mots supplémentaires, des terminaisons inhabituelles ou de légères variations du vrai nom de marque. Les fournisseurs légitimes demandent aux utilisateurs de se connecter via leur site web ou application connus plutôt que via des liens inconnus.

La demande de codes d’authentification est particulièrement suspecte. Les codes d’authentification multifactoriels sont destinés à être saisis uniquement sur la plateforme officielle lors d’une session de connexion sécurisée. Aucune entreprise légitime ne demande aux utilisateurs de fournir des codes à usage unique via des liens d’email ou des pages externes.

Le ton de l’email crée souvent de l’urgence, indiquant que l’accès sera perturbé si la revalidation n’est pas réalisée rapidement. Cette pression vise à encourager une action immédiate sans inspection attentive. Les vrais fournisseurs permettent aux utilisateurs de gérer les paramètres d’authentification directement dans la section sécurité de leur compte et ne dépendent pas de pages de vérification externes.
En vérifiant l’adresse de l’expéditeur, en examinant la destination du lien et en reconnaissant que les codes d’authentification ne doivent jamais être partagés via des liens par email, les destinataires peuvent identifier l’arnaque « MFA Revalidation Required » et éviter d’exposer des informations sensibles du compte.