Au cours des dernières semaines, une arnaque mondiale a émergé qui exploite la peur la plus fondamentale de quiconque utilisant des copies dans le cloud : perdre des photos, des documents et des sauvegardes. Les attaquants envoient des e-mails qui simulent des problèmes de paiement ou de stockage, avec des problèmes conçus pour provoquer la précipitation - de "paiement rejeté" à des avertissements avec votre nom et des dates spécifiques - et avec des expéditeurs qui semblent être générés au hasard comme xavpy @ njyihuhjyjumdjenwdsugjsku.us ou hxsupportxf @ bjmbsjannjjvdfdlntduihco.com. La tactique est simple : provoquer la panique et faire pression sur la victime sans réfléchir.
La chose curieuse et dangereuse dans cette campagne est l'infrastructure qu'ils utilisent. Tous les courriels comprennent un lien qui stockage.googleapis.com, le domaine public de Google Cloud Storage qui permet l'hébergement de fichiers statiques. De là, les visiteurs sont redirigés vers des pages frauduleuses hébergées dans des domaines aléatoires qui imitent des portails de services cloud, avec des logos et des textes qui parlent de "stockage complet" et de l'éventuelle élimination imminente des données.

Sur ces pages un faux scan est exécuté qui dit toujours vos photos, le courrier et les sauvegardes sont complets et en danger. Ci-dessous, ils offrent une "offre de fidélité" avec des réductions allant jusqu'à 80% pour mettre à jour le plan, mais en appuyant sur les boutons la navigation se termine sur les pages des affiliés avec des produits qui n'ont rien à voir avec votre service cloud: VPN de réputation douteuse, programmes de sécurité inconnus et formulaires de paiement destinés à générer des commissions pour les auteurs de la fraude.
Le but n'est pas de voler vos fichiers directement, mais vos données d'argent et de paiement: les pages de paiement collectent les cartes et les données bancaires et convertissent les clics en commissions marketing. Beaucoup de gens, effrayés par la possibilité de perdre des mémoires numériques ou des documents importants, achètent en pensant que c'est ainsi qu'ils résolvent le problème, alors qu'ils financent en fait les arnaques et exposent leurs informations financières.
Il y a deux signaux clairs qui devraient déclencher une alarme : que le courrier vous demandera d'appuyer sur un lien externe sans autre vérification, et que le processus vous mènera à un site autre que le fournisseur officiel. Les fournisseurs de services en nuage légitimes traitent généralement les suspensions de façon très différente. Par exemple, Google explique que si un plan Google Drive est annulé, l'accès à l'espace supplémentaire est perdu jusqu'à ce que le paiement soit rétabli, mais les fichiers ne sont supprimés qu'après deux ans; ces informations sont disponibles sur le support officiel Google: Assistance Google. Microsoft OneDrive maintient une politique similaire: l'accès peut être restreint et seulement en cas de dépassement des délais de grâce les fichiers peuvent être supprimés, selon sa documentation officielle: Support OneDrive.
En plus de connaître les politiques réelles, il faut se rappeler que les entreprises sérieuses ne demandent pas de vérifier les paiements par numérisation Web hébergés par des services tiers ou de vous rediriger vers d'autres sites de vente de logiciels pour résoudre une défaillance de facturation. En cas de doute, entrez le site officiel ou l'application de service et consultez la section de facturation. au lieu de suivre le lien mail.
Si vous avez reçu un de ces courriels, la recommandation pratique est claire : ne cliquez pas sur les liens, ne téléchargez pas les pièces jointes et supprimez le message. Si vous avez déjà entré des données de paiement sur une page suspecte, contactez votre banque ou émetteur de carte pour bloquer ou surveiller la carte et envisager de déposer une plainte. Pour mieux comprendre comment reconnaître les tentatives d'hameçonnage et les mesures à prendre en cas de doute, vous pouvez consulter les ressources de protection des consommateurs et les guides d'hameçonnage, comme ceux de la Commission fédérale du commerce : FTC: comment détecter et éviter le phishing, et les informations de sécurité de Google: Centre de sécurité Google.

Des campagnes massives comme celle-ci bénéficient de l'automatisation : elles génèrent des bannières avec des noms étranges, personnalisent des problèmes avec votre nom ou adresse mail et modifient les textes pour dessiner des filtres. C'est pourquoi il est courant de recevoir plusieurs versions de la même tromperie. Si vous voulez vous protéger à long terme, activez la vérification en deux étapes dans vos comptes principaux, examinez régulièrement les méthodes de paiement associées à vos abonnements et suivez les frais sur votre carte.
Enfin, si vous détectez ces arnaques, signalez-les. Informer le fournisseur de services supplanté et les plateformes de courrier aide à arrêter la propagation. Des publications spécialisées et des équipes d'intervention en cas d'incident documentent souvent des campagnes visant à alerter les utilisateurs et les entreprises; vous pouvez consulter des moyens de référence en matière de cybersécurité ainsi que Calculateur suivre des cas similaires et être à jour.
La clé pour ne pas tomber dans ces fraudes est la vérification calme et directe: questionner l'urgence des messages alarmistes, consulter le service officiel sur votre propre et protéger les informations de paiement. Donc vous réduisez considérablement la probabilité de transformer une peur en une perte réelle.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...

PinTheft l'explosion publique qui pourrait vous donner racine sur Arch Linux
Une nouvelle explosion publique a fait ressortir la fragilité du modèle de privilèges Linux : l'équipe de sécurité V12 a qualifié l'échec de Vol d'épingles et publié un test de ...