Description :
Expéditeur : « VosNomEtPrenom »
À DestinataireQuelconque@VotreOpérateurInternet.xx
Exemple :
Expéditeur : « JeanUntel »
À : noitbrulkln@free.fr (où free.fr est votre opérateur de messagerie dans cet exemple)
Domaine : E-mail
Informations complémentaires de la part de l’Internaute ayant partagé ce contenu :
Le mail par lui-même contient une belle image parfaitement imitée
(nom, logo etc.) d’offres marchandes réelle vous proposant :
– Soit un « cadeau gratuit » :
– iPhone 14
– machine à café expresso
– visseuse-dévisseuse Bosh, Leroy-Merlin …
– produits Lidl
– Soit de profiter des aides de l’état :
– panneaux solaires
– aide aux familles
– etc.
– Soit un colis en attente.
Ces mails ont une pièce jointe qui de type .pdf
– nommé le plus souvent : expresso.pdf, express.pdf, lidl.pdf, Makita.pdf, iPhone14.pdf
– dont la taile est typiquement 232,0 KB (202003 caractères exactement)
– dont le CRC32 est : 4db87f3f
*** NE PAS OUVRIR CE FICHIER ! ***
En effet l’en-tête du pdf contient 10260 caractères de code binaire
directement executable contenant un virus ciblant les machine Windows.
Pour le vérifier sur une machine unix :
Télécharger le pdf dans /tmp
Executer la commande :
/tmps>grep -Eabo %PDF
Résultat :
10260:%PDF
Bien à vous.
Arnaque signalée par LCDN
Date de signalement : 13 mai 2023 à 15 h 30 min