Arnaque identité (Phishing) : 1conseiler@eameli.info Info Ameli

ARNAQUE SUSPECTÉE !!!

Date15/07/2019
Email frauduleux1conseiler@eameli.info
Pseudonyme utiliséInfo Ameli
Url / Site internethttps://tannerystore.com
Contenu de l'arnaqueDe : Info Ameli [mailto:1conseiler@eameli.info]
MRXP264MB0182EFB128A36FFF34418BD484CF0@MRXP264MB0182.FRAP264.PROD.OUTLOOK.COM
MRXP264MB0328AA761CFB86DB3042DFA684CF0@MRXP264MB0328.FRAP264.PROD.OUTLOOK.COM
Envoyé : lundi 15 juillet 2019 11:28
À : prenom.nom@orange.fr
Objet : *** SPAM *** L'Assurance Maladie vous écrit

Pièces jointes d’un fichier au format PDF 4es.pdf (40Ko)

Chèr(e)s assuré(e)s

Une information importante vous attend dans la rubrique notifications de votre compte Ameli:

Vous trouverez les démarches à suivre en téléchargeant le message en pieces jointes.

Cordialement,

Votre caisse d'Assurance Maladie.

---------------------------

Le contenu de la pièce jointe au format PDF :

Logo usurpé de l’Assurance Maladie à leur insu
Mon compte mon parcours d’assuré

Cher(e) assuré(e)

Un paiement vous concernant est en attente.
Pour nous permettre de vous verser rapidement cette somme, merci de

mettre à jour vos données pour que votre remboursement soit effectué dans les plus brefs délais.
- Depuis votre compte ameli en cliquant ici [Le document essaie de se connecter à : https://tannerystore.com ne pas cliquer ce lien URL frauduleux sécurisé vous redirige vers un faux site frauduleux sécurisé imitant la page web d’Ameli à leur insu pour vous voler vos (coor)données confidentielles (votre identifiant, le mot de passe, votre numéro de sécurite sociale, votre code : 4 à 13 chiffres, etc…) et bancaires en se faisant passer pour vous « à votre place » auprès de votre caisse d’assurance maladie en usurpant votre identité pour y accéder à votre compte personnel via ce lien URL
https://cemoncompte-assureo.eu/PortalAsS/appmanagers/9f7a00c56fe7e2744368d95477dc4a83/]

Sachez que vous pouvez vérifier vos coordonnées bancaires sur votre compte ameli
Avec toute mon attention,
votre correspondant de l’Assurance Maladie
Vous avez oublié votre code confidentiel
?Cliquez ici. ici [Le document essaie de se connecter à : https://tannerystore.com

Pensez-vous que tannerystore.com est fiable ? Si vous le pensez, choisissez Autoriser. Dans le cas contraire, choisissez Bloquer.
Mémoriser cette action pour ce site et tous les documents PDF]

Besoin d’accéder à vos remboursements où que vous soyez ?
Avec l’appli ameli sur smartphone et tablette, visualisez l’historique et le détail de vos remboursements.
*************************************************
"Le contenu de ce courriel et ses eventuelles pièces jointes sont confidentiels. Ils s’adressent exclusivement à la personne destinataire. Si cet envoi ne vous est pas destiné, ou si vous l’avez reçu par erreur, et afin de ne pas violer le secret des correspondances, vous ne devez pas le transmettre à d’autres personnes ni le reproduire. Merci de le renvoyer à l’émetteur et de le détruire.
Attention : L’Organisme de l’émetteur du message ne pourra être tenu responsable de l’altération du présent courriel. Il appartient au destinataire de vérifier que les messages et pièces jointes reçus ne contiennent pas de virus. Les opinions contenues dans ce courriel et ses éventuelles pièces jointes sont celles de l’émetteur. Elles ne reflètent pas la position de l’Organisme sauf s’il en est disposé autrement dans le présent courriel."
*****************************************

En-têtes Internet / source du message :
Return-Path: 1conseiler@eameli.info

http://eameli.info/ | eameli.info

Domain Information

Domain: eameli.info
Registrar: Wild West Domains, LLC
Registered On: 2019-04-21
Expires On: 2020-04-21
Updated On: 2019-06-20
Status: clientDeleteProhibited | clientRenewProhibited | clientTransferProhibited | clientUpdateProhibited
Name Servers: ns1.bdm.microsoftonline.com | ns2.bdm.microsoftonline.com

Registrant Contact

Organization: Domains By Proxy, LLC
State: Arizona
Country: US(A)

Raw Whois Data
Domain Name: EAMELI.INFO
Registry Domain ID: D503300000884436331-LRMS
Registrar WHOIS Server: whois.godaddy.com
Registrar URL: https://www.wildwestdomains.com/

14455 North Hayden Road
Suite 226
Scottsdale, AZ 85260, USA
Support produit (24/7): +1(480) 624-2500
Fax: +1(480) 275-3996
https://www.wildwestdomains.com/
Updated Date: 2019-06-20T20:31:17Z
Creation Date: 2019-04-21T12:04:20Z
Registry Expiry Date: 2020-04-21T12:04:20Z
Registrar Registration Expiration Date:
Registrar: Wild West Domains, LLC
Registrar IANA ID: 440
Registrar Abuse Contact Email: abuse@wildwestdomains.com
Registrar Abuse Contact Phone: +1.4806242505
https://supportcenter.secureserver.net/AbuseReport?pl_id=1387
Name Servers: NS1.BDM.MICROSOFTONLINE.COM | NS2.BDM.MICROSOFTONLINE.COM

http://microsoftonline.com/ | microsoftonline.com

Domain Information

Domain: microsoftonline.com
Registrar: MarkMonitor Inc.
Registered On: 2002-07-09
Expires On: 2020-07-09
Updated On: 2019-06-28
Status: clientDeleteProhibited | clientTransferProhibited | clientUpdateProhibited | serverDeleteProhibited | serverTransferProhibited | serverUpdateProhibited
Name Servers: ns1.msft.net | ns2.msft.net | ns3.msft.net | ns4.msft.net

Registrant / Administrative Contacts

Name: Domain Administrator
Organization: Microsoft Corporation
Street: One Microsoft Way,
City: Redmond
State: WA(SHINGTON)
Postal Code: 98052
Country: US(A)
Phone: +1.4258828080
Fax: +1.4259367329
Email: domains@microsoft.com

Technical Contact

Email: msnhst@microsoft.com

Raw Whois Data
Domain Name: microsoftonline.com
Registry Domain ID: 88256381_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.markmonitor.com
Registrar URL: http://www.markmonitor.com
Updated Date: 2019-06-28T16:36:03-0700
Creation Date: 2002-07-09T12:27:26-0700
Registrar Registration Expiration Date: 2020-07-09T00:00:00-0700
Registrar: MarkMonitor, Inc.
Registrar IANA ID: 292

Registrar Abuse Contact Email: abusecomplaints@markmonitor.com
Registrar Abuse Contact Phone: +1.2083895740

Received: from mwinf5c46 (mwinf5c46 [10.223.111.96])

Whois IP 10.223.111.96

OrgAbuseHandle: IANA-IP-ARIN
OrgAbuseName: ICANN
OrgAbusePhone: +1-310-301-5820
OrgAbuseEmail: abuse@iana.org
OrgAbuseRef: https://rdap.arin.net/registry/entity/IANA-IP-ARIN

by mwinb2z06 with LMTPA;
Mon, 15 Jul 2019 13:47:10 +0200
X-Sieve: CMU Sieve 2.3
Received: from FRA01-PR2-obe.outbound.protection.outlook.com ([40.107.12.118])

Whois IP 40.107.12.118

NetRange: 40.74.0.0 - 40.125.127.255
CIDR: 40.120.0.0/14, 40.96.0.0/12, 40.112.0.0/13, 40.80.0.0/12, 40.76.0.0/14, 40.125.0.0/17, 40.124.0.0/16, 40.74.0.0/15
NetName: MSFT
NetHandle: NET-40-74-0-0-1
Parent: NET40 (NET-40-0-0-0-0)
NetType: Direct Assignment
OriginAS:
Organization: Microsoft Corporation (MSFT)
RegDate: 2015-02-23
Updated: 2015-05-27
Ref: https://rdap.arin.net/registry/ip/40.74.0.0

OrgName: Microsoft Corporation
OrgId: MSFT
Address: One Microsoft Way
City: Redmond
StateProv: WA(SHINGTON)
PostalCode: 98052
Country: US(A)
RegDate: 1998-07-09
Updated: 2017-01-28

Pour signaler des problèmes de sécurité spécifiques au trafic émanant de services en ligne Microsoft, notamment la diffusion de contenus malveillants ou d'autres contenus illicites ou illégaux via un service en ligne Microsoft, veuillez envoyer des rapports à :

https://cert.microsoft.com

Pour le SPAM et autres problèmes d'abus, tels que les comptes Microsoft, veuillez contacter :

abuse@microsoft.com

Pour signaler les vulnérabilités de sécurité dans les produits et services Microsoft, veuillez contacter :

secure@microsoft.com

Pour les demandes juridiques et relatives à l'application de la loi, veuillez contacter :

msndcc@microsoft.com

Pour les problèmes de routage, de peering ou de DNS, veuillez contacter :

IOC@microsoft.com

Ref: https://rdap.arin.net/registry/entity/MSFT

OrgAbuseHandle: MAC74-ARIN
OrgAbuseName: Microsoft Abuse Contact
OrgAbusePhone: +1-425-882-8080
OrgAbuseEmail: abuse@microsoft.com
OrgAbuseRef: https://rdap.arin.net/registry/entity/MAC74-ARIN

by mwinf5c46 with ME
id czn92001L2Yp5vs01zn9Ni; Mon, 15 Jul 2019 13:47:10 +0200
X-bcc: prenom.nom@orange.fr
X-ME-bounce-domain: orange.fr
X-ME-engine: default
X-me-spamcause: (290)(1000)gggruggvucftvghtrhhoucdtuddrgeduvddrheekgdegtdcutefuodetggdotefrodftvfcurfhrohhfihhlvgemucfogfdpggftiffpkfenuceurghilhhouhhtmecugedttdenucgoufhprghmkfhpucdlfedttddmnefjrghmjfgvrgguvghrhfhivghlugcujfgvrgguvghrucfutghorhhinhhgucdlqddutddmnecujfgurhephffvufhtfffkihgtggesmhdttdertddtjeenucfhrhhomhepkfhnfhhoucetmhgvlhhiuceoudgtohhnshgvihhlvghrsegvrghmvghlihdrihhnfhhoqeenucfkphepgedtrddutdejrdduvddruddukedpudehuddrvdefiedrheehrddvuddvpdhfvgektdemmeektggsugemgegstdegmehfvddtrgemgegvvdgsnecurfgrrhgrmhephhgvlhhopefhtfettdduqdfrtfdvqdhosggvrdhouhhtsghouhhnugdrphhrohhtvggtthhiohhnrdhouhhtlhhoohhkrdgtohhmpdhinhgvthepgedtrddutdejrdduvddruddukedpmhgrihhlfhhrohhmpedutghonhhsvghilhgvrhesvggrmhgvlhhirdhinhhfohdprhgtphhtthhopehphhhilhhiphhpvgdrtghoqhhuvghtieekjeesohhrrghnghgvrdhfrhenucevlhhushhtvghrufhiiigvpedt
X-me-spamlevel: low
X-ME-Helo: FRA01-PR2-obe.outbound.protection.outlook.com
X-ME-IP: 40.107.12.118
X-ME-Entity: ofr
ARC-Seal: i=1; a=rsa-sha256; s=arcselector9901; d=microsoft.com; cv=none;
b=eMU8GVh8hKMefcnuaUQohl/l9Fs1wcq4UA3cmt+rSWWkPFcJ3NUlYi0IEfJ83bajCYCgoEMrReo+OmQd7pXsai4M/OhRL5WYRcznLG7RhW2iwoIiSmakSkmfzQZeBb+1ZP4ZX5z0ydSARSvfW77kih0DNmczoAGlWCKra+WRipvjE5oaGc3iPP3OndcaU5Rbl4GjJ2TBL/ss438x5DkMC06BvJNcDvaDsckdAksecXwTrYF3hqF33OMyJ2NbQwCM9qZYdKRTq7JX03jo6diH/KQ+tHVNNUA5t4CzZaJ2tqhb4JYAnFVGzbwgGLAZcs7gktKEokyXEPly84UiMd4J1A==ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed; d=microsoft.com; s=arcselector9901; h=From:Date:Subject:Message-ID:Content-Type:MIME-Version:X-MS-Exchange-SenderADCheck; bh=wBwk3gFpztxoPC1katGftpajvMt/b38RVYfnEBXLVqk=;b=OJ7dDX95oUrQq+3vCL/YZ2zmIP1olBGoBIHmXu5U8+hvLmB7F0tJwTnVjJFB2LHgLAovwNA2z/heHmkq95UVVJAncxrIPVkDHXtcBdmllmiQdtzW1tjB+mEW9FM2K/8kiqqhvomWXWPFXMec5sWI3TtJtL53wcce4vIMjl1ChQZNSvTt8VP3WUBtN2BO9qPyhoRRs1b+csBwEFpY7qV7gCJKStepIPLy3+XIBz85LFlmrTjan/r13Pm0+f1G+E99f8txRH1jfeYnCUjRIEILYb4N1HVLK7fYGi+RO9YPy5SJARN4hRL+3VJ6KlWTmFIKJBhKhR3zEn/IKjxf/arkeQ==
ARC-Authentication-Results: i=1; mx.microsoft.com 1;spf=pass
smtp.mailfrom=eameli.info;dmarc=pass action=none
header.from=eameli.info;dkim=pass header.d=eameli.info;arc=none
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=amlia.onmicrosoft.com;
s=selector2-amlia-onmicrosoft-com;
h=From:Date:Subject:Message-ID:Content-Type:MIME-Version:X-MS-Exchange-SenderADCheck;
bh=wBwk3gFpztxoPC1katGftpajvMt/b38RVYfnEBXLVqk=;
b=Umnixm7YtnSHg4OtbJEviUKCAaKXldtYQlRMBWRMElXJx/9GtbtHWCWX0eoTty9Zr9ZjysPbRJaPqCG+L3F3mIZfLMtr8axE/Ed9mrCyrMIdKQx4XM6V2LN6HKZ+T1Gpge9bKkwGze1CWojersHY+mpxY9uYNK3k2shnYnZ8N6Y=
Received: from MRXP264MB0182.FRAP264.PROD.OUTLOOK.COM (52.134.50.141) by

Whois IP 52.134.50.141 | Whois IP 52.134.45.148

OrgAbuseHandle: MAC74-ARIN
OrgAbuseName: Microsoft Abuse Contact
OrgAbusePhone: +1-425-882-8080
OrgAbuseEmail: abuse@microsoft.com
OrgAbuseRef: https://rdap.arin.net/registry/entity/MAC74-ARIN

MRXP264MB0328.FRAP264.PROD.OUTLOOK.COM (52.134.45.148) with Microsoft SMTP
Server (version=TLS1_2, cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id
15.20.2073.10; Mon, 15 Jul 2019 11:47:07 +0000
Received: from MRXP264MB0182.FRAP264.PROD.OUTLOOK.COM
([fe80::8cbd:4b04:f20a:4e2b]) by MRXP264MB0182.FRAP264.PROD.OUTLOOK.COM
([fe80::8cbd:4b04:f20a:4e2b%7]) with mapi id 15.20.2073.012; Mon, 15 Jul 2019
11:47:07 +0000
From: Info Ameli 1conseiler@eameli.info
To: "prenom.nom@orange.fr" prenom.nom@orange.fr
Subject: *** SPAM *** =?utf-8?B?TCdBc3N1cmFuY2UgTWFsYWRpZSB2b3VzIMOpY3JpdA==?=
Thread-Topic: =?utf-8?B?TCdBc3N1cmFuY2UgTWFsYWRpZSB2b3VzIMOpY3JpdA==?=
Thread-Index: AQHVOu+bFPfMGEvRnkWMPWcIquxyPA==
Date: Mon, 15 Jul 2019 09:28:06 +0000
Message-ID:
MRXP264MB0182EFB128A36FFF34418BD484CF0@MRXP264MB0182.FRAP264.PROD.OUTLOOK.COM
Accept-Language: fr-FR, en-US
Content-Language: en-US
X-MS-Has-Attach: yes
X-MS-TNEF-Correlator:
x-clientproxiedby: LO2P265CA0468.GBRP265.PROD.OUTLOOK.COM
(2603:10a6:600:a2::24) To MRXP264MB0182.FRAP264.PROD.OUTLOOK.COM
(2603:10a6:500:25::13)
authentication-results: spf=none (sender IP is )
smtp.mailfrom=1conseiler@eameli.info;
x-ms-exchange-messagesentrepresentingtype: 1
x-originating-ip: [151.236.55.212]

Whois IP 151.236.55.212

Information related to 151.236.55.192 - 151.236.55.255

Abuse contact for 151.236.55.192 - 151.236.55.255 is abuse@as29550.net

inetnum: 151.236.55.192 - 151.236.55.255
netname: AS29550-infra
descr: Canonical range for HV1229
remarks:##############################################################
Please report abuse incidents to | Veuillez signaler les incidents d'abus à : abuse@as29550.net
Messages sent to other contact addresses may not be acted upon.| Les messages envoyés à d'autres adresses de contact ne peuvent pas être traités.
remarks:##############################################################
remarks: INFRA-AW
country: GB
admin-c: AO904-RIPE
tech-c: AO904-RIPE
status: ASSIGNED PA
mnt-by: as29550-mnt
created: 2018-09-10T15:25:07Z
last-modified: 2018-09-10T15:25:07Z
source: RIPE

role: AS29550 Operators
address: Simply Transit
address: Unit 2
address: Smallmead Road
address: Reading
address: Berkshire
address: RG2 0QS
remarks: For abuse please contact | En cas d'abus, veuillez contacter à : abuse@as29550.net
phone: +44 (0)1628 777730
Website: http://www.simplytransit.net/

Simply Transit, principalement exploitant de réseau IP, possède, gère et entretient un réseau IP couvrant plusieurs emplacements de centres de données situés dans la région M25 et dans les Docklands de Londres, fournissant à la fois un accès de couche 2 et un transit IP, en utilisant divers fournisseurs de fibre.

Nous fournissons également des services de conseil technique à différents clients FAI et entreprises, allant de solutions de migration de rack individuelles à des transferts de centres de données et de réseaux à grande échelle.

https://www-bb.simplyhosting.com/info/company/about-us#
Des individus malveillants tentent peut-être de subtiliser vos informations personnelles sur le site www-bb.simplyhosting.com (mots de passe, messages ou numéros de carte de crédit, par exemple).

admin-c: DD6881-RIPE
admin-c: AJB5-RIPE
tech-c: DD6881-RIPE
tech-c: AJB5-RIPE
mnt-by: AS29550-MNT
nic-hdl: AO904-RIPE
created: 2010-03-25T17:02:11Z
last-modified: 2016-07-21T13:53:37Z
source: RIPE # Filtered
abuse-mailbox: abuse@as29550.net

Information related to 151.236.32.0/19AS29550

route: 151.236.32.0/19
descr: Simply Transit Ltd
origin: AS29550
remarks:***********************************
* Abus(e) et violations du TOS : abuse@as29550.net *
* Peering: https://www.peeringdb.com/asn/29550 *
remarks:***********************************
mnt-by: AS29550-MNT
created: 2012-08-14T09:35:22Z
last-modified: 2016-07-21T14:02:54Z
source: RIPE

x-ms-publictraffictype: Email
x-ms-office365-filtering-correlation-id: 737384fc-e989-44e5-3aa6-08d70906be0b
x-microsoft-antispam:
BCL:0;PCL:0;RULEID:(2390118)(7020095)(4652040)(8989299)(4534185)(7168020)(4627221)(201703031133081)(201702281549075)(8990200)(5600148)(711020)(4605104)(1401327)(2017052603328)(49563074)(7193020);SRVR:MRXP264MB0328;
x-ms-traffictypediagnostic: MRXP264MB0328:
x-microsoft-antispam-prvs:
MRXP264MB0328AA761CFB86DB3042DFA684CF0@MRXP264MB0328.FRAP264.PROD.OUTLOOK.COM
x-ms-oob-tlc-oobclassifiers: OLM:201;
x-forefront-prvs: 00997889E7
x-forefront-antispam-report:
SFV:NSPM;SFS:(10019020)(4636009)(376002)(346002)(39860400002)(396003)(366004)(136003)(199004)(189003)(478600001)(8936002)(86362001)(5640700003)(54896002)(9686003)(55016002)(6436002)(81156014)(66446008)(102836004)(81166006)(26005)(2906002)(74316002)(64756008)(25786009)(71200400001)(71190400001)(66946007)(66066001)(66556008)(66476007)(66616009)(7736002)(3846002)(6116002)(52116002)(558084003)(7696005)(68736007)(2351001)(14454004)(486006)(99936001)(476003)(256004)(33656002)(2501003)(53936002)(52536014)(6506007)(386003)(55236004)(6916009)(224303003)(99286004)(186003)(5660300002)(316002)(45842010);DIR:OUT;SFP:1102;SCL:1;SRVR:MRXP264MB0328;H:MRXP264MB0182.FRAP264.PROD.OUTLOOK.COM;FPR:;SPF:None;LANG:fr;PTR:InfoNoRecords;A:0;MX:1;
received-spf: None (protection.outlook.com: eameli.info does not designate permitted sender hosts)
x-ms-exchange-senderadcheck: 1
x-microsoft-antispam-message-info:
dCt64oNaYaHE+KGnQ4xvlQvlK6GD2FCIeqoPTw6oIdHob9FW8VQFqYkUWV9f9qrMovI2SbugkGy8mWHYUNeUl3yw72y/qJfy+X4MVh1+aLRzl56SjPJ/yXB9w9lRnF9Yu+fnVA0BqHSFp1spPV5i2hl15lhCkT5yS+OI6hCZxwFC9ZZW/TnAZfTf7hKMSxxsYW0gG7cgBaqrLi05HQMFE+4TCuqCA4LNtYbsLeOqavihoJZHiD/npulaPeXQWNH56bLEFUT2syfo48ADiSkDOnOu+MVxbf2imr4xJ7ohm9ZORlQF6INiqF18T2M4vOmppJMglvOmKMxQgL+b+ckxyzTGsbmIut7SzUSAH+746LcBQPHHK4BvNXr0tqay4g2CMNRjPml4L/UdjXQVlssIWttTT/OYdOJGh2ZEAlVvNIk=
Content-Type: multipart/mixed;
boundary="_004_MRXP264MB0182EFB128A36FFF34418BD484CF0MRXP264MB0182FRAP_"
MIME-Version: 1.0
X-OriginatorOrg: eameli.info
X-MS-Exchange-CrossTenant-Network-Message-Id: 737384fc-e989-44e5-3aa6-08d70906be0b
X-MS-Exchange-CrossTenant-originalarrivaltime: 15 Jul 2019 09:28:06.0524
(UTC)
X-MS-Exchange-CrossTenant-fromentityheader: Hosted
X-MS-Exchange-CrossTenant-id: 8dbc8e36-4da9-476e-ad78-73a8beff74bf
X-MS-Exchange-CrossTenant-mailboxtype: HOSTED
X-MS-Exchange-CrossTenant-userprincipalname: 1conseiler@eameli.info
X-MS-Exchange-Transport-CrossTenantHeadersStamped: MRXP264MB0328

tannerystore.com

Domain Information

Domain: tannerystore.com
Registrar: PDR Ltd. d/b/a PublicDomainRegistry.com
Registered On: 2017-11-22
Expires On: 2019-11-22
Updated On: 2019-05-10
Status: clientTransferProhibited
Name Servers: kristin.ns.cloudflare.com | lars.ns.cloudflare.com

Registrant / Administrative / Technical Contacts

Name: Fahad Shah
Organization: Revolution Webs
Street: Revolution Webs Pakistan
City: Karachi
State: Sind(en)
Postal Code: 71000
Country: PK
Phone: +92.3452420500
Email: revolutionwebs@live.com

Raw Whois Data
Domain Name: TANNERYSTORE.COM
Registry Domain ID: 2190441936_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.publicdomainregistry.com
Registrar URL: www.publicdomainregistry.com
Updated Date: 2018-11-28T11:08:04Z
Creation Date: 2017-11-22T16:12:15Z
Registrar Registration Expiration Date: 2019-11-22T16:12:15Z
Registrar: PDR Ltd. d/b/a PublicDomainRegistry.com
Registrar IANA ID: 303
Registrar Abuse Contact Email:abuse-contact@publicdomainregistry.com
Registrar Abuse Contact Phone: +1.2013775952

Received and posted by Fraud Watcher/Advisor
Votre Commentaire / Vos ExplicationsPas concerné par cet email pour un soi disant remboursement d'une somme quelconque émanant d'Ameli (La sécurite sociale / CPAM caisse primaire d'assurance maladie).

Sous prétexte d' "Un paiement vous concernant est en attente.
Pour nous permettre de vous verser rapidement cette somme, merci de mettre à jour vos données pour que votre remboursement soit effectué dans les plus brefs délais.

- Depuis votre compte ameli en cliquant ici

[Le document essaie de se connecter à : https://tannerystore.com ne pas cliquer ce lien URL frauduleux sécurisé vous redirige vers un faux site frauduleux sécurisé imitant la page web d’Ameli à leur insu pour vous voler vos (coor)données confidentielles (votre identifiant, le mot de passe, votre numéro de sécurite sociale, votre code : 4 à 13 chiffres, etc…) et bancaires en se faisant passer pour vous « à votre place » auprès de votre caisse d’assurance maladie en usurpant votre identité pour y accéder à votre compte personnel via ce lien URL
https://cemoncompte-assureo.eu/PortalAsS/appmanagers/9f7a00c56fe7e2744368d95477dc4a83/]

Sachez que vous pouvez vérifier vos coordonnées bancaires sur votre compte ameli

Avec toute mon attention,
votre correspondant de l’Assurance Maladie

Vous avez oublié votre code confidentiel
?Cliquez ici. ici [Le document essaie de se connecter à :
[https://tannerystore.com
Pensez-vous que tannerystore.com est fiable ? Si vous le pensez, choisissez Autoriser. Dans le cas contraire, choisissez Bloquer.
Mémoriser cette action pour ce site et tous les documents PDF]

Tous les moyens sont bons pour vous inciter (ou inviter) à vous rendre sur votre compte au moment de saisir manuellement vos codes confidentiels via ce faux lien URL sécurisé qui vous redirige vers un faux site imitant la page web d'Ameli à leur insu pour capturer vos (coor)données privées en se faisant passer pour vous "à votre place" auprès de la Caisse Primaire d'Assurance Maladie (CPAM) en usurpant votre identité en ayant accès directement à votre compte personnel sans le savoir.

Sans parler des fautes d'orthographe qui (vous) sautent aux yeux et inadmissibles au sein même de l’administration française ou dans la fonction publique quelconque.
Piece(s) jointe(s)
Autres Référenceshttps://www.signal-arnaques.com/scam/view/169315 (1 commentaire)
Pour en Savoir +Comment signaler une arnaque de Phishing ?
Numéro de téléphone dangereux détecté dans ce signalement d'arnaque: Lisez cet article.
Article: Qu'est-ce que le Phishing ?
Que faire en cas d'Arnaque ? Il n'est peut-être pas trop tard...
Alertez vos Amis !

1 commentaire


  • Fraud Watcher/Advisor le 15/07/2019 à 16:37

    Arnaque au phishing : attention à ces faux mails imitant l’Assurance maladie (CPAM) avec des faux sites web administratifs ou des liens URL frauduleux !!

    Ils sont monnaie courante mais continuent de circuler sur Internet. Des escrocs envoient des faux mails en se faisant passer pour la Caisse d’assurance maladie et promettent notamment un remboursement de frais

    Des internautes ont reçu ces derniers jours des mails promettant un remboursement par la Caisse primaire d’assurance maladie, mais il s’agit d’une arnaque.

    Ne vous faites pas avoir. Des faux mails imitant la Caisse d’assurance maladie circulent depuis un certain temps en France et promettent notamment un remboursement de frais. Il s‘agit évidemment d’une escroquerie au phishing, qui a pour objectif de récupérer vos données personnelles. On peut ainsi vous demander vos coordonnées bancaires afin de les utiliser ensuite à des fins malveillantes.

    "Le but est d'obtenir de manière frauduleuse des informations confidentielles (identifiants, mot de passe, coordonnées bancaires, pièce d'identité...) pour les utiliser ou les vendre. Ils évoquent souvent une possibilité de gain d'argent ou la menace de fermeture d'un service pour susciter la transmission des informations", explique l’Assurance maladie sur son site Ameli.fr.

    http://www.ameli.fr/professionnels-de-sante/infirmiers/votre-caisse-la-vienne/en-ce-moment/vigilance-hameconnage-et-phishing_la-vienne.php

    N’ouvrez pas ce mail et signalez-le

    Face aux risques, la police nationale a également publié une mise en garde lundi sur Twitter et appelle les internautes à ne pas cliquer sur les liens présents dans le mail.... Lire la suite

    Répondre
Votre commentaire sera mis en ligne
immédiatement après votre validation
Francais Anglais Italien Allemand Espagnol