{"id":15636,"date":"2020-09-10T07:49:07","date_gmt":"2020-09-10T07:49:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15636"},"modified":"2020-09-10T07:49:07","modified_gmt":"2020-09-10T07:49:07","slug":"spam-with-bomb-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/spam-with-bomb-threat\/15636\/","title":{"rendered":"Spam : alerte \u00e0 la bombe"},"content":{"rendered":"<p>Fin ao\u00fbt, nos pi\u00e8ges \u00e0 e-mail ont commenc\u00e9 \u00e0 d\u00e9tecter certains messages de chantage inhabituels. Les cybercriminels disaient avoir install\u00e9 une bombe de t\u00e9tryl dans les bureaux du destinataire et mena\u00e7aient de la faire exploser si le destinataire ne payait pas la ran\u00e7on ou s\u2019ils voyaient des policiers pr\u00e8s du b\u00e2timent.<\/p>\n<p>Il est \u00e9vident qu\u2019il n\u2019y aucune bombe et que cette vaine menace a \u00e9t\u00e9 envoy\u00e9e sans distinction \u00e0 toutes les entreprises, quelle que soit leur taille. Les cybercriminels cherchent \u00e0 effrayer la victime pour qu\u2019elle r\u00e9ponde de fa\u00e7on impulsive parce que si on prend le temps de r\u00e9fl\u00e9chir, le paiement de la ran\u00e7on ne r\u00e9sout pas le probl\u00e8me. S\u2019il y a une bombe dans le b\u00e2timent cela n\u2019avance \u00e0 rien.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-15640 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/09\/09161533\/bomb-threat-spam-letter.png\" alt=\"\" width=\"585\" height=\"493\"><\/p>\n<p>Si on analyse la structure et la m\u00e9thode de livraison, ce type de menaces est la suite logique des <a href=\"https:\/\/www.kaspersky.fr\/blog\/extortion-spam\/11292\/\" target=\"_blank\" rel=\"noopener\">arnaques par e-mail qui menacent de publier les informations priv\u00e9es des utilisateurs<\/a>. Les extorqueurs ne choisissent pas une cible sp\u00e9cifique pour ces menaces. Ils se servent des vastes listes de diffusion et esp\u00e8rent qu\u2019au moins un des destinataires prendra la menace suffisamment au s\u00e9rieux pour payer.<\/p>\n<p>La principale diff\u00e9rence avec cette version \u00a0\u00bb\u00a0explosive\u00a0\u00a0\u00bb est que le montant de la ran\u00e7on a fortement augment\u00e9. Alors que les escrocs demandent g\u00e9n\u00e9ralement aux personnes de payer l\u2019\u00e9quivalent de 500 \u00e0 1 000 dollars en bitcoin (le montant maximum que nous avions vu jusqu\u2019\u00e0 pr\u00e9sent approchait les 5 000 dollars), pour les entreprises soi-disant pleines d\u2019explosifs la ran\u00e7on s\u2019\u00e9l\u00e8ve \u00e0 pr\u00e8s de 20 000 dollars.<\/p>\n<p>Le corps du message de l\u2019arnaque est \u00e9crit en allemand mais nous avons aussi trouv\u00e9 des versions en anglais. Jusqu\u2019\u00e0 pr\u00e9sent, il semblerait que ce groupe d\u2019attaques soit le travail d\u2019une seule entit\u00e9 mais si les victimes succombent face \u00e0 la peur et font le virement, il est fort probable que cette m\u00e9thode attire des imitateurs.<\/p>\n<p>La sanction potentielle est une autre caract\u00e9ristique \u00e9ventuellement diff\u00e9rente de cette nouvelle vague d\u2019e-mails d\u2019escroquerie\u00a0: le chantage est un d\u00e9lit en-soi mais certains pays ont des lois quant aux fausses alertes \u00e0 la bombe.<\/p>\n<h2>Que faire<\/h2>\n<p>Pour \u00e9viter d\u2019\u00eatre victime d\u2019une arnaque de ransomware, nous vous conseillons de rester sur vos gardes et de suivre ces quelques conseils\u00a0assez simples :<\/p>\n<ul>\n<li>Ne paniquez pas et ne payez jamais. M\u00eame si la menace s\u2019av\u00e8re \u00eatre r\u00e9elle, c\u00e9dez ne va pas r\u00e9soudre le probl\u00e8me.<\/li>\n<li>M\u00eame si vous pensez ou savez qu\u2019une menace est fausse, ne r\u00e9pondez pas. Cela ne ferait que confirmer aux cybercriminels que votre adresse e-mail est valide et que vous avez lu le message. Cette action ne ferait qu\u2019augmenter l\u2019afflux de messages frauduleux et de spams de tous types.<\/li>\n<li>Installez des solutions de s\u00e9curit\u00e9 fiables qui identifient automatiquement les e-mails dangereux et les bloquent avant qu\u2019ils n\u2019arrivent dans la bo\u00eete de r\u00e9ception des employ\u00e9s.<\/li>\n<\/ul>\n<p>Nos solutions de s\u00e9curit\u00e9 destin\u00e9es \u00e0 la messagerie des entreprises utilisent des algorithmes heuristiques pour d\u00e9tecter ces messages. <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/microsoft-office-365-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> et Kaspersky Security for Mail Server, qui fait partie de <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a>, obtiennent de tr\u00e8s bons r\u00e9sultats \u00e0 ce niveau-l\u00e0.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels essaient d\u2019extorquer de l\u2019argent aux entreprises en mena\u00e7ant de faire exploser leurs bureaux.<\/p>\n","protected":false},"author":2598,"featured_media":15637,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[488,846,505,204,74],"class_list":{"0":"post-15636","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bitcoin","11":"tag-chantage","12":"tag-e-mail","13":"tag-menaces","14":"tag-spam"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spam-with-bomb-threat\/15636\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spam-with-bomb-threat\/21889\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spam-with-bomb-threat\/17363\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/spam-with-bomb-threat\/8577\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spam-with-bomb-threat\/23279\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spam-with-bomb-threat\/21465\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spam-with-bomb-threat\/20077\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spam-with-bomb-threat\/23832\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spam-with-bomb-threat\/22779\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spam-with-bomb-threat\/8807\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spam-with-bomb-threat\/36984\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spam-with-bomb-threat\/16028\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spam-with-bomb-threat\/13968\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spam-with-bomb-threat\/25105\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/spam-with-bomb-threat\/11973\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spam-with-bomb-threat\/29198\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spam-with-bomb-threat\/26070\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spam-with-bomb-threat\/28183\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spam-with-bomb-threat\/28015\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15636"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15636\/revisions"}],"predecessor-version":[{"id":15641,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15636\/revisions\/15641"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15637"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}