Identitätsdiebstahl (Phishing) : sante@assure-icgauth.info Ameli | Votre Assurance Santé

BETRUGSVERDACHT !!!

Datum20.09.2019
Betrügerische E-Mailsante@assure-icgauth.info
Genutztes PseudonymAmeli | Votre Assurance Santé
URL / Webseitehttps://ac-immobilien.de/index.html
Beschreibung des BetrugsDe : Votre Assurance Santé [mailto:sante@assure-icgauth.info]
PR0P264MB02046CCA42FDF7204BA70C17FC8E0@PR0P264MB0204.FRAP264.PROD.OUTLOOK.COM
PR0P264MB071379D9D9702040EE36D8A3FC8E0@PR0P264MB0713.FRAP264.PROD.OUTLOOK.COM
Envoyé : mercredi 18 septembre 2019 04:42
À : prenom.nom@orange.fr
Objet : Information sur votre Dossier

Un fichier (r)attaché en pièce(s) jointe(s) au format PDF : NI-B00000540-N.pdf (147 Ko)

Logo du régime d'assurance maladie [https://assure.ameli.fr/PortailAS/appmanager/PortailAS/assure?_nfpb=true&_windowLabel=connexioncompte_2&connexioncompte_2_actionOverride=%2Fportlets%2Fconnexioncompte%2Fvalidationconnexioncompte&_pageLabel=as_login_page]

Logo usurpé de l’Assurance Maladie sans autorisation officielle et à leur insu

Bonjour,

Nous vous adressons un courrier administratif en pièce jointe de la part de l'Assurance Maladie.

Ce document vous concerne personnellement, ne tardez pas à le consulter.

Pour tout renseignement complémentaire
________________________________________

vous pouvez nous contacter dans la rubrique « Ma messagerie » du compte ameli depuis l'application

pour smartphone ou tablette. (*)

Avec toute mon attention,
votre correspondant de l'Assurance Maladie.

• Informations légales [http://didacticiel.ameli.fr/assures/cgu_mentionslegales/#mentions-legales]
• Propriété intellectuelle [http://didacticiel.ameli.fr/assures/cgu_mentionslegales/#mentions-legales]
• Conditions d'utilisation [http://didacticiel.ameli.fr/assures/cgu_mentionslegales/#conditions-generales-dutilisation]
• Recommandations de sécurité [http://didacticiel.ameli.fr/assures/cgu_mentionslegales/#recommandations-de-securite]
• Site Ameli [https://www.ameli.fr/]
• Aide [http://didacticiel.ameli.fr/assures]

Voici le contenu du fichier joint au format PDF : NI-B00000540-N.pdf (147 Ko)

Logo usurpé de l’Assurance Maladie

Mon compte mon parcours d’assuré

Cher(e) assuré(e)

Un paiement vous concernant est en attente.
Pour nous permettre de vous verser rapidement cette somme, merci de mettre à jour vos données pour que votre remboursement soit effectué dans les plus brefs délais.

-Depuis votre compte ameli en cliquant ici
[Ne pas cliquer ce lien URL frauduleux sécurisé https://ac-immobilien.de/index.html qui vous redirige vers un faux site internet non sécurisé imitant la page web d’accueil de votre soi disant de la Caisse Primaire d’Assurance Maladie (CPAM) à leur insu pour saisir vos (coor)données bancaires et confidentielles (identifiant, mot de passe, code d’accès, etc) lors de la consultation de votre compte en usurpant votre identité et en se faisant passer pour vous « à votre place » auprès de la sécurité sociale en vue d’accéder directement à votre accès de connexion à votre espace assuré(e) sans que vous le sachiez au moment de cette tentative d’intrusion]

Sachez que vous pouvez vérifier vos coordonnées bancaires sur votre compte ameli

Avec toute mon attention.

votre correspondant de l’Assurance Maladie

Vous avez oublié votre code confidentiel ? Cliquez ici
Besoin d’accéder à vos remboursements où que vous soyez ?

Avec l’appli ameli sur smartphone et tablette,
Visualisez l’historique et le détail de vos remboursements.

******************************************
« Le contenu de ce courriel et ses eventuelles pièces jointes sont confidentiels. Ils s’adressent exclusivement à la personne destinataire. Si cet envoi ne vous est pas destiné, ou si vous l’avez reçu par erreur, et afin de ne pas violer le secret des correspondances, vous ne devez pas le transmettre à d’autres personnes ni le reproduire. Merci de le renvoyer à l’émetteur et de le détruire.

Attention : L’Organisme de l’émetteur du message ne pourra être tenu responsable de l’altération du présent courriel. Il appartient au destinataire de vérifier que les messages et pièces jointes reçus ne contiennent pas de virus. Les opinions contenues dans ce courriel et ses éventuelles pièces jointes sont celles de l’émetteur. Elles ne reflètent pas la position de l’Organisme sauf s’il en est disposé autrement dans le présent courriel. »
******************************
Return-Path: sante@assure-icgauth.info

http://assure-icgauth.info/

Domain Information

Domain: assure-icgauth.info
Registrar: Wild West Domains, LLC
Registered On: 2019-09-06
Expires On: 2020-09-06
Updated On: 2019-09-06
Status: clientDeleteProhibited | clientRenewProhibited | clientTransferProhibited | clientUpdateProhibited |
serverTransferProhibited
Name Servers: ns1.bdm.microsoftonline.com | ns2.bdm.microsoftonline.com

Registrant Contact

Organization: Domains By Proxy, LLC
State: Arizona
Country: US(A)

Raw Whois Data
Domain Name: ASSURE-ICGAUTH.INFO
Registry Domain ID: D503300001157243986-LRMS
Registrar WHOIS Server: whois.godaddy.com
Registrar URL: http://www.wildwestdomains.com
Updated Date: 2019-09-06T09:35:43Z
Creation Date: 2019-09-06T09:35:41Z
Registry Expiry Date: 2020-09-06T09:35:41Z
Registrar Registration Expiration Date:
Registrar: Wild West Domains, LLC
Registrar IANA ID: 440
Registrar Abuse Contact Email: abuse@wildwestdomains.com

Registrar Abuse Contact Phone: +1.4806242505
Received: from mwinf5c55 (mwinf5c55 [10.223.111.105])

Whois IP 10.223.111.105

OrgAbuseHandle: IANA-IP-ARIN
OrgAbuseName: ICANN
OrgAbusePhone: +1-310-301-5820
OrgAbuseEmail: abuse@iana.org
OrgAbuseRef: https://rdap.arin.net/registry/entity/IANA-IP-ARIN

by mwinb2z06 with LMTPA;
Wed, 18 Sep 2019 07:39:26 +0200
X-Sieve: CMU Sieve 2.3
Received: from FRA01-MR2-obe.outbound.protection.outlook.com ([40.107.9.123])

Whois IP 40.107.9.123

NetRange: 40.74.0.0 - 40.125.127.255
CIDR: 40.120.0.0/14, 40.125.0.0/17, 40.124.0.0/16, 40.80.0.0/12, 40.96.0.0/12, 40.112.0.0/13, 40.74.0.0/15, 40.76.0.0/14
NetName: MSFT
NetHandle: NET-40-74-0-0-1
Parent: NET40 (NET-40-0-0-0-0)
NetType: Direct Assignment
OriginAS:
Organization: Microsoft Corporation (MSFT)
RegDate: 2015-02-23
Updated: 2015-05-27
Ref: https://rdap.arin.net/registry/ip/40.74.0.0

OrgName: Microsoft Corporation
OrgId: MSFT
Address: One Microsoft Way
City: Redmond
StateProv: WA(SHINGTON)
PostalCode: 98052
Country: US(A)
RegDate: 1998-07-09
Updated: 2017-01-28

Comment: To report suspected security issues specific to traffic emanating from Microsoft online services, including the distribution of malicious content or other illicit or illegal material through a Microsoft online service, please submit reports to:

https://cert.microsoft.com

For SPAM and other abuse issues, such as Microsoft Accounts, please contact:

abuse@microsoft.com

To report security vulnerabilities in Microsoft products and services, please contact:

secure@microsoft.com

For legal and law enforcement-related requests, please contact:

msndcc@microsoft.com

For routing, peering or DNS issues, please contact:

IOC@microsoft.com

Ref: https://rdap.arin.net/registry/entity/MSFT

OrgTechHandle: MRPD-ARIN
OrgTechName: Microsoft Routing, Peering, and DNS
OrgTechPhone: +1-425-882-8080
OrgTechEmail: IOC@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/MRPD-ARIN

OrgAbuseHandle: MAC74-ARIN
OrgAbuseName: Microsoft Abuse Contact
OrgAbusePhone: +1-425-882-8080
OrgAbuseEmail: ABUSE@microsoft.com
OrgAbuseRef: https://rdap.arin.net/registry/entity/MAC74-ARIN

by mwinf5c55 with ME
id 2tfQ2100q2fGZ0Q01tfSXw; Wed, 18 Sep 2019 07:39:26 +0200
X-bcc: prenom.nom@orange.fr
X-ME-bounce-domain: orange.fr
X-ME-engine: default
X-me-spamcause: (0)(0000)gggruggvucftvghtrhhoucdtuddrgedufedrudejgdelkeculddtuddrgeduvddrtddtmdcutefuodetggdotefrodftvfcurfhrohhfihhlvgemucfogfdpggftiffpkfenuceurghilhhouhhtmecugedttdenucenucfjughrpefhvffuthffkfhitgggsehmtddtredttdejnecuhfhrohhmpeggohhtrhgvucetshhsuhhrrghntggvucfurghnthoruceoshgrnhhtvgesrghsshhurhgvqdhitghgrghuthhhrdhinhhfoheqnecuffhomhgrihhnpegrmhgvlhhirdhfrhenucfkphepgedtrddutdejrdelrdduvdefpddvuddvrdekfedrudeiledrudeitddpfhgvkedtmeemheehfegsmeeklegstdemgedtuggtmeduugejudenucfrrghrrghmpehhvghlohephffttedtuddqofftvddqohgsvgdrohhuthgsohhunhgurdhprhhothgvtghtihhonhdrohhuthhlohhokhdrtghomhdpihhnvghtpeegtddruddtjedrledruddvfedpmhgrihhlfhhrohhmpehsrghnthgvsegrshhsuhhrvgdqihgtghgruhhthhdrihhnfhhopdhrtghpthhtohepphhhihhlihhpphgvrdgtohhquhgvtheikeejsehorhgrnhhgvgdrfhhrnecuvehluhhsthgvrhfuihiivgeptd
X-me-spamlevel: not-spam
X-ME-Helo: FRA01-MR2-obe.outbound.protection.outlook.com
X-ME-IP: 40.107.9.123
X-ME-Entity: ofr
ARC-Seal: i=1; a=rsa-sha256; s=arcselector9901; d=microsoft.com; cv=none;
b=lv3+BpFze9SbtVdOG0Fxq70Qyqmv4GL4qDwXIKZ0kmpg75Y3fYWv2BqjNA8XhN6+Vu566L+MRquaUIj1Ye2Upp9ehiU3KUjnkXR9rI5/MeWXqhC9WRz9ErPeEdHBIyWFgY/zUbK2FiJM3DiH5SoId3VtJ7udxq3PPNytr64IUlvo/O3Zx3NrpsI/Ek1W2aatVqAgLOAB7RALaBxGGrEndfZw4KHkc9Ly30FwAuVdqaHnfK+onk6OMu6JMC2+KOyaAN8a1HJWHAKssa5byNsgRYmlAWyOC8kNncWcP1bsTAgN4qr7wgvRHPrRxDGHkn585x3U3jU7OExZQ0Y1/qK0vw==
ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed; d=microsoft.com;
s=arcselector9901;
h=From:Date:Subject:Message-ID:Content-Type:MIME-Version:X-MS-Exchange-SenderADCheck;
bh=HJnw+iM7yzw9AkVQOoFW/msz89OL7qqFOSTLUO7VV+o=;
b=MCI/UTW50RFGu+jmhPs+Gu3kcBp7QQTSNr6d1QsbTY2/lyWokBBGly9u7ICALIaYQW2wqdHn91DdTrtEtGUkX2nxYT522hRjkcdNYoBTfahG3TXCzywmyVcrV5jVneth8uqu0rHhqxolAVkbxo3LsdaFA9Pyxm7Qhctxk4W2DVpul82g4PsWiy8GMBipAHI5dADbpuCoVI1J3oWtVJ05vVfjuKvfhI5Ma6dZtprgo7pr2PrxWV4VDLxpzvb34DgsKnZS/lrsFtcgqZjwNDcKDdHJIFyi5xM4NfdVZ0kITkxKMLQM9afgvjo4MQieJ4GHw53D+FtWeDuKcBR9aigvHA==
ARC-Authentication-Results: i=1; mx.microsoft.com 1; spf=pass smtp.mailfrom=assure-icgauth.info; dmarc=pass action=none header.from=assure-icgauth.info; dkim=pass header.d=assure-icgauth.info;
arc=none DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=vascontactacom.onmicrosoft.com; s=selector1-vascontactacom-onmicrosoft-com;
h=From:Date:Subject:Message-ID:Content-Type:MIME-Version:X-MS-Exchange-SenderADCheck; bh=HJnw+iM7yzw9AkVQOoFW/msz89OL7qqFOSTLUO7VV+o=; b=SuKknHTqKBsGLFQCOXm8uhiHDY2JR86wseZ67z+duzIP249xprCj3RPhlD/Y8h8JyKv8tduE6GoiQC8mWJlQ2GTUoPYHn1uLyTxlNTEsiN1MiqEUkts7/8hJTeUtQ6u8ipDEejHEjQJ7SrRV0PA+wz5LcY39GGraYlrMoPN6BYg=
Received: from PR0P264MB0204.FRAP264.PROD.OUTLOOK.COM (52.133.70.18) by

Whois IP 52.133.70.18 | Whois IP 52.133.70.22

OrgAbuseHandle: MAC74-ARIN
OrgAbuseName: Microsoft Abuse Contact
OrgAbusePhone: +1-425-882-8080
OrgAbuseEmail: abuse@microsoft.com
OrgAbuseRef: https://rdap.arin.net/registry/entity/MAC74-ARIN

PR0P264MB0713.FRAP264.PROD.OUTLOOK.COM (52.133.70.22) with Microsoft SMTP
Server (version=TLS1_2, cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id
15.20.2263.20; Wed, 18 Sep 2019 05:39:21 +0000
Received: from PR0P264MB0204.FRAP264.PROD.OUTLOOK.COM
([fe80::553b:89b0:40dc:1d71]) by PR0P264MB0204.FRAP264.PROD.OUTLOOK.COM
([fe80::553b:89b0:40dc:1d71%3]) with mapi id 15.20.2263.023; Wed, 18 Sep 2019
05:39:21 +0000
From: =?utf-8?B?Vm90cmUgQXNzdXJhbmNlIFNhbnTDqQ==?= sante@assure-icgauth.info
To: "prenom.nom@orange.fr" prenom.nom@orange.fr
Subject: Information sur votre Dossier
Thread-Topic: Information sur votre Dossier
Thread-Index: AQHVbcqsxwGfH4TDWk+pgTyO4HR+Lw==
Date: Wed, 18 Sep 2019 02:42:11 +0000
Message-ID:
PR0P264MB02046CCA42FDF7204BA70C17FC8E0@PR0P264MB0204.FRAP264.PROD.OUTLOOK.COM
Accept-Language: fr-FR, en-US
Content-Language: en-US
X-MS-Has-Attach: yes
X-MS-TNEF-Correlator:
x-clientproxiedby: PR0P264CA0157.FRAP264.PROD.OUTLOOK.COM
(2603:10a6:100:1b::25) To PR0P264MB0204.FRAP264.PROD.OUTLOOK.COM
(2603:10a6:100:c::18)
authentication-results: spf=none (sender IP is )
smtp.mailfrom=sante@assure-icgauth.info;
x-ms-exchange-messagesentrepresentingtype: 1
x-originating-ip: [212.83.169.160]

A propos de cette adresse IP address : 212.83.169.160 qui confirme l’origine de sa provenance des serveurs / hébergeurs / fournisseurs de sites et d’un datacenter de TISCALI, Online SAS, Free SAS / ProXad :

Information related to 212.83.160.0 - 212.83.191.255
Abuse contact for 212.83.160.0 - 212.83.191.255 is abuse@proxad.net

Votre connexion n'est pas privée.
Des individus malveillants tentent peut-être de subtiliser vos informations personnelles sur le site www.proxad.net (mots de passe, messages ou numéros de carte de crédit, par exemple).

inetnum: 212.83.160.0 - 212.83.191.255
netname: FRWOL
descr: Iliad
country: FR(ANCE)
admin-c: ACP23-RIPE
tech-c: TCP8-RIPE
status: ASSIGNED PA
mnt-by: MNT-TISCALIFR
mnt-by: MNT-TISCALIFR-B2B
remarks: Tag: Int
created: 2002-09-24T15:24:29Z
last-modified: 2017-05-03T15:23:26Z
source: RIPE

role: Administrative Contact for ProXad

Free SAS / ProXad
8, rue de la Ville Lévêque
75008 Paris
Tél: 01 73 50 20 00
Fax : 01 73 92 25 69
trouble: Information: http://www.proxad.net/
trouble: Spam/Abuse requests: mailto: abuse@proxad.net

admin-c: APfP1-RIPE
tech-c: TPfP1-RIPE
nic-hdl: ACP23-RIPE
mnt-by: PROXAD-MNT
abuse-mailbox: abuse@proxad.net
created: 2002-06-26T12:46:56Z
last-modified: 2013-08-01T12:16:00Z
source: RIPE # Filtered

role: Technical Contact for ProXad
Free SAS / ProXad
8, rue de la Ville Lévêque
75008 Paris
Tél: 01 73 50 20 00
Fax : 01 73 92 25 69
trouble: Information: https://www.proxad.net/
trouble: Spam/Abuse requests: mailto: abuse@proxad.net
admin-c: APfP1-RIPE
tech-c: TPfP1-RIPE
nic-hdl: TCP8-RIPE
mnt-by: PROXAD-MNT
created: 2002-06-26T12:29:10Z
last-modified: 2011-06-14T09:03:07Z
source: RIPE # Filtered
abuse-mailbox: abuse@proxad.net

Information related to 212.83.160.0/19AS12876

route: 212.83.160.0/19
descr: Online SAS
descr: Paris, France
origin: AS12876
mnt-by: MNT-TISCALIFR
created: 2013-08-02T09:07:45Z
last-modified: 2013-08-02T09:07:45Z
source: RIPE
x-ms-publictraffictype: Email
x-ms-office365-filtering-correlation-id: 31543178-7cf1-4302-d1f9-08d73be1ce99
x-microsoft-antispam:
BCL:0;PCL:0;RULEID:(2390118)(7020095)(4652040)(8989299)(5600167)(711020)(4605104)(1401327)(4534185)(7168020)(4627221)(201703031133081)(201702281549075)(8990200)(2017052603328)(49563074)(7193020);SRVR:PR0P264MB0713;
x-ms-traffictypediagnostic: PR0P264MB0713:
x-ms-exchange-purlcount: 5
x-microsoft-antispam-prvs:
PR0P264MB071379D9D9702040EE36D8A3FC8E0@PR0P264MB0713.FRAP264.PROD.OUTLOOK.COM
x-ms-oob-tlc-oobclassifiers: OLM:1728;
x-forefront-prvs: 01644DCF4A
x-forefront-antispam-report:
SFV:NSPM;SFS:(10019020)(4636009)(366004)(376002)(136003)(396003)(39860400002)(346002)(199004)(189003)(66576008)(71190400001)(6666004)(71200400001)(99936001)(6916009)(2351001)(3846002)(14454004)(6116002)(478600001)(8936002)(4744005)(606006)(5640700003)(81166006)(81156014)(99286004)(236005)(486006)(256004)(9686003)(861006)(7066003)(66066001)(733005)(8676002)(6306002)(55016002)(186003)(54896002)(66946007)(66446008)(66556008)(66476007)(26005)(6436002)(55236004)(64756008)(7696005)(5660300002)(7736002)(74316002)(316002)(52116002)(25786009)(85182001)(386003)(86362001)(102836004)(2906002)(33656002)(3480700005)(476003)(52536014)(2501003)(6506007);DIR:OUT;SFP:1102;SCL:1;SRVR:PR0P264MB0713;H:PR0P264MB0204.FRAP264.PROD.OUTLOOK.COM;FPR:;SPF:None;LANG:fr;PTR:InfoNoRecords;A:0;MX:1;
received-spf: None (protection.outlook.com: assure-icgauth.info does not
designate permitted sender hosts)
x-ms-exchange-senderadcheck: 1
x-microsoft-antispam-message-info:
uhgTYeghFFDz4Id3IooiB1L9ssjvzeqxqAs0soUaJBPvWBcV/vf+QwW3lnYXY5pk2fBivjY5lkdgIxtbr9Rug81mfONu1De+0YFyVbNY4iCxT7d50s6FkYCLiWkbOD4SoSf6BuktEm7ZWpiFQ23u9BzynsKFHh4NsXwVWbI98nBAYo72h44/23ZgYEUWMi2x7gR5WAgOZaSyXWSIXZ/4vtcoLTbaDGuIO8jO9qE03S+UriC3sONvZRyvid+1nJ1BGZRjWPBq8Sq1UyQG+gZZtcR8Y7wfCihJUp5oCA4dvR16gulnsd8F08Ary9v0K697pSgq5LZT9zsFKFDGQ2huHJH1VR2q1MMGouJ0YBTJcPRPiZgv00B2jrLVIDGrPWnb+JXLWntwvzSpcV1zzzii2UeTIXMm60/8BS4TgV50afE=
x-ms-exchange-transport-forked: True
Content-Type: multipart/mixed;
boundary="_005_PR0P264MB02046CCA42FDF7204BA70C17FC8E0PR0P264MB0204FRAP_"
MIME-Version: 1.0
X-OriginatorOrg: assure-icgauth.info
X-MS-Exchange-CrossTenant-Network-Message-Id: 31543178-7cf1-4302-d1f9-08d73be1ce99
X-MS-Exchange-CrossTenant-originalarrivaltime: 18 Sep 2019 02:42:11.8950 (UTC)
X-MS-Exchange-CrossTenant-fromentityheader: Hosted
X-MS-Exchange-CrossTenant-id: 07c8fb73-c377-4587-8daf-382bd7fb88ed
X-MS-Exchange-CrossTenant-mailboxtype: HOSTED
X-MS-Exchange-CrossTenant-userprincipalname: pnmZNFJMfzi6nWwi6f+CBs3klONFNqp6J/p7ox11Akl+E5RrxToIeA2DnQyPuqAwjwCnGHHxy9irC0/D1qxiKHH60E0bHIo1jUzLRFYCy2w=
X-MS-Exchange-Transport-CrossTenantHeadersStamped: PR0P264MB0713

https://ac-immobilien.de/index.html

Le site Web que vous allez ouvrir est trompeur.
Des individus malveillants à l’œuvre sur le site ac-immobilien.de pourraient vous inciter à effectuer des opérations dangereuses, comme installer des logiciels ou divulguer des informations personnelles (mots de passe, numéro de téléphone ou numéros de carte crédit, par exemple).

ac immobilien
Schwerdstraße 58
DE-67346 SPEYER, Allemagne
Tél : +49 (0)6232 - 68 65 300
Fax : +49 (0)6232 - 68 65 303
Emails : info@ac-immobilien.de |
info@immobilien-speyer.de
Site web : https://ac-immobilien.de/
https://de-de.facebook.com/acimmobilien/

https://ac-immobilien.de/index.htm

Received and posted by Fraud Watcher/Advisor
Ihr Kommentar / Ihre ErklärungenPas concerné par l’objet de cet envoi.

En cas d'envoi d'un email en provenance d'Ameli, il vous invite à vous connecter sur leur propre site web pour consulter les messages via votre boîte de messagerie sécurisée de l'assuré(e).

Signature classique d’une arnaque au phishing pour obtenir vos (coor)données dès l’ouverture de votre connexion en ligne de votre espace assuré(e) via un lien URL frauduleux imitant un faux site internet non sécurisé imitant la page web d’accueil d’Ameli à leur insu pour accéder directement à votre compte perso en se faisant passer pour vous « à votre place » auprès de la Caisse Primaire d’Assurance Maladie (CPAM | sécurité sociale | Ameli) sans que vous le sachiez au moment d’une tentative intrusive manifeste à votre encontre.

X-me-spamlevel: not-spam : aucun(s) éditeur(s) de logiciels n’a / n’ont signalé comme tel la présence physique d’un courrier indésirable ou de spam. A quoi bon (de) s’abonner auprès d’eux si ils ne sont pas capables de sécuriser et de protéger nos ordinateurs sans parler des serveurs/hébergeurs/fournisseurs de datacenters responsables et condamnables par une loi informatique.

Pour signaler des problèmes de sécurité spécifiques au trafic émanant de services en ligne Microsoft, notamment la diffusion de contenus malveillants ou d'autres contenus illicites ou illégaux via un service en ligne Microsoft, veuillez envoyer des rapports à :

https://cert.microsoft.com

Pour les spams et autres problèmes d'abus, tels que les comptes Microsoft, veuillez contacter :

abuse@microsoft.com

Pour signaler les vulnérabilités de sécurité des produits et services Microsoft, veuillez contacter :

secure@microsoft.com

Pour les demandes juridiques et relatives à l'application de la loi, veuillez contacter:

msndcc@microsoft.com

Pour les problèmes de routage, de peering ou de DNS, veuillez contacter :

IOC@microsoft.com

Réf.: Https://rdap.arin.net/registry/entity/MSFT

OrgAbuseHandle: MAC74-ARIN
OrgAbuseName: Microsoft Abuse Contact
OrgAbusePhone: + 1-425-882-8080
OrgAbuseEmail: abuse@microsoft.com
OrgAbuseRef: https://rdap.arin.net/registry/entity/MAC74-ARIN
Angehängte Datei(en)
Freunde alarmieren !

7 kommentare


  • Fraud Watcher/Advisor   20.09.2019 um 17:11

    L’Assurance Maladie met en garde les assurés sociaux contre des appels téléphoniques frauduleux et contre l'envoi de courriels frauduleux. Soyez vigilant !

    En aucun cas, vous ne devez y donner suite. Explications et conseils.

    ATTENTION AUX APPELS TÉLÉPHONIQUES FRAUDULEUX

    Des campagnes de vishing (démarchages frauduleux par téléphone) qui usurpent le nom de l'Assurance Maladie existent.

    Par exemple, lors d'un appel téléphonique se présentant comme provenant de l'Assurance Maladie, l'émetteur de l'appel laissera un message sur votre répondeur vous demandant de rappeler votre CPAM à un numéro différent du 3646. Son but est de vous faire appeler un numéro fortement surtaxé dans le but de vous soutirer de l'argent indirectement. En aucun cas, vous ne devez y donner suite.... Weiterlesen

    Antworten
  • Fraud Watcher/Advisor   20.09.2019 um 17:13

    Arnaque : attention à ces faux mails imitant l’Assurance maladie (CPAM) avec des faux sites web administratifs ou des liens URL frauduleux !!

    Ils sont monnaie courante mais continuent de circuler sur Internet. Des escrocs envoient des faux mails en se faisant passer pour la Caisse d’assurance maladie et promettent notamment un remboursement de frais

    Des internautes ont reçu ces derniers jours des mails promettant un remboursement par la Caisse primaire d’assurance maladie, mais il s’agit d’une arnaque.

    Ne vous faites pas avoir. Des faux mails imitant la Caisse d’assurance maladie circulent depuis quelques jours en France et promettent notamment un remboursement de frais. Il s‘agit évidemment d’une escroquerie au phishing, qui a pour objectif de récupérer vos données personnelles. On peut ainsi vous demander vos coordonnées bancaires afin de les utiliser ensuite à des fins malveillantes.... Weiterlesen

    Antworten
  • Riri   20.09.2019 um 17:15

    Encore des escrocs qui ont des progrès à faire pour trouver une adresse mail plus crédible .
    Les mails provenant de la CPAM , la CAF ou les autres administrations , ne contiennent pas de lien ! S'il y en a un, c'est un phishing.

    Vous pouvez signaler ce phishing à https://www.signal-spam.fr/ puis supprimez le.

    Antworten
  • Fraud Watcher/Advisor   20.09.2019 um 17:17

    Le contenu de la pièce jointe du fichier au format PDF NI-B00000540-N.pdf avec un lien URL frauduleux suivant : https://ac-immobilien.de/index.htm est rassemblé en un seul bloc sur un fond de la charte graphique pour brouiller la présence d’un email suspect et empêcher de détecter par des logiciels anti-virus ou de filtrer comme courriers indésirables ou de spams : X-me-spamlevel: not-spam d’où l’intérêt de passer entre les mailles du filet histoire de laisser aucune trace invisible sur les agissements frauduleux de cet envoi.

    Il est clair qu’il s’agit bien manifestement d’une arnaque d’un phishing se faisant passer pour votre caisse d’assurance maladie sous-prétexte de mettre à jour votre dossier de frais de remboursements médicaux vous concernant.... Weiterlesen

    Antworten
  • Nicksamair   20.09.2019 um 17:25

    Cela aurait été mieux de le signaler chez https://phishing-initiative.fr
    La au moins après quelques minutes ou heures d'attente d'analyse, si le lien s’avère être une forme de phishing ils bloquent le lien dans les navigateurs les plus connus.
    Je viens de leur soumettre L'URL suspecte.
    A bon entendeur et lecteur.
    N

    • Riri  20.09.2019 um 17:49

      L'avantage de Signal spam par rapport à Phishing initiative, c'est qu'on n'est pas obligé d'ouvrir le mail pour le signaler et qu'une fois que le mail est signalé il est traité par de nombreux services en fonction de l'analyse :
      https://www.signal-spam.fr/membres-de-lassociation/
      https://www.signal-spam.fr/membres-de-lassociation/autorites-publiques/

      Rien n'empêche de le signaler aux 2 sites.

    • Nicksamair  20.09.2019 um 19:17

      Je pense que tu dois passer par un module signal spam, n'est ce pas? contrairement à moi qui n'a jamais essaye via module.

    • Riri  20.09.2019 um 19:45

      En effet,
      Avec le module c'est totalement différent .

    Antworten
  • Nicksamair   20.09.2019 um 19:07

    Je n'ai pas d'actions avec signal spam ou phishing initiative, mais pour moi, il n'y a aucun avantage avec signal spam par rapport à phishing initiative.
    Le mieux c'est de signaler sur phishing, si c'est clean, pas la peine de donner du boulot à signal spam, on n'a jamais rien comme retour de leur part. Si c'est déclaré comme phishing, faites ce que vous voulez.
    Signal spam demande l'entête du mail soupçonneux, sur HOTMAIL, on est obligé d'ouvrir le mail pour le voir affiché en bloquant le contenu bien sûr, et, pour pouvoir accéder au lien "afficher la source du message", il y a quelques mois on y avait accès sans avoir à ouvrir le mail.
    Sur SFR mail c'est pareil faut ouvrir le mail. Attention SFR mail ne bloque pas le contenu (images, scripts etc qui pourrait révéler que vous avez ouvert le mail au spammeur)... Weiterlesen

    • Riri  20.09.2019 um 19:14

      Sur Hotmail, je ne sais pas mais sur SFR, on peut très bien le signaler sans l'ouvrir.

    • Nicksamair  20.09.2019 um 19:22

      Oui avec la fonction SIGNALER COMME PHISHING, mais bon ça peut être trompeur.
      On n'ouvre pas le mail, et on n'a comme info un nom, et un sujet.Pas d'entêtes.
      Et c'est SFR qui s'en occupe, on ne sais pas par ou ils passent pour le signalement.

    • Riri  20.09.2019 um 19:35

      Comme vous le dites, si on le signale à SFR avec cette fonction, on ne sait pas ou il passe . MDR
      Si on a installé le module de signal spam on peut les signaler sans les ouvrir et ils sont immédiatement analysés et on n'a pas à se demander si c'est un spam ou un phishing.
      Quand on voit l'adresse et le sujet du mail c'est très souvent suffisant pour savoir que c'est un phishing .

    Antworten
  • Nicksamair   20.09.2019 um 19:48

    Je suis d'accord avec vous, cependant il y a parfois des emails de phishing, envoyés pour tester si le mail passe les mailles des filets anti spam, avec un script ou une image du contenu interne, qui averti le spammeur que le mail a été ouvert, qui risque bien de tromper certains internautes peu aguerris.
    Le faux email contient un URL de phishing masqué du genre:
    http://paolsdksjfk.com/ufddD9Dfd899YD8.88.DDHDUHUD./HHUDHUDUD@lmiqmpxgzgmtgrnetbkhigkxnhquirkteskqhhwhojaubozuqjbzpmwc.aspx

    La évident que c'est pas un phishing et le mail est déclaré clean.
    Mais bon je préfère phishing initiative à signal spam, auquel on a un retour CLEAN ou PHISHING du lien signalé.
    Signal spam est bien pour ceux qui veulent pas se casser la tête, et tout mettre dans la même poubelle.... Weiterlesen

    Antworten
Ihr Kommentar wird nach seiner Bestätigung
sofort online veröffentlicht
Francais Anglais Italien Allemand Espagnol