Si vous lisez cet article, c’est que depuis plusieurs jours, nombre d’entrepreneurs, avec lesquels je collabore, ont reçus des messages de ce type, appelant à faire jouer les droits de leurs clients suite à la mise en place du Règlement Général pour Protection des Données (RGPD) :
Bonjour,
En application de mon droits d’accès et d’informations sur les traitements de données personnelles me concernant, je souhaites obtenir de votre part la confirmation que vous n’avez pas dans vos bases de données ou celle de vos sous-traitants d’informations liées à mon email. Ma démarche fait suite à la réception de spam alors que l’usage de cette adresse email est extrêmement limité; ainsi je souhaites que la procédure de recherche se limite à mon email et aux données que vous ou vos sous traitants pourraient avoir associées.
Je ne souhaites pas accéder aux données de compte ni à des données liées à une identité physique. Ainsi je vous demande de procéder au contrôles sur la base de ma propriété de cette email sans autre procédure de contrôles qui seraient excessives au regard de ma demande.
Dans l’éventualité où des données me concernant seraient détectées…je vous demande de me préciser la source d’obtention de ces données et les traitements et partagent associés.
Dans l’attente de votre retour,
Mike Rosebird, un citoyen engagé.
—
Mike Rosebird
Ou encore celui-ci :
De : eleonore.moulin@yauo.me
À : dpo@****.fr
Date : 25 octobre 2018 à 22:57
Sujet : ma vie privée & mes données
Bonjour Mme, Mr,
Je souhaite joindre la personne en charge de la RGPD afin de procéder à la demande d’information concernant ma vie privée & mes données.
J’avoue que j’ai eu une petite hésitation au début, mais après une petite enquête on comprend vite qu’il s’agit d’une campagne de récupération de nouvelles adresses fraîchement mise en place pour le RGPD, d’une tentative de spam, voir de SCAM (cyber-arnaque) ou de phishing qui joue sur la mauvaise maîtrise des entrepreneurs du RGPD.
Le trait commun de ces 2 mails reçus, c’est qu’ils sont en français, mais certaines tournures de phrases sont approximatives et il y a pas mal de fautes. Il ne s’agit pas d’un mail rédigé de manière manuelle car on voit en bas dans la signature un lien de désinscription et un pixel caché. Étonnant ? Non pas trop, le but est de savoir si vous l’avez reçu et lu. Enfin, le nom de domaine a été acheté le 18 octobre 2018 chez Gandi et la plateforme émettrice est « eu-west-1.amazonses.com » une plateforme professionnelle. Si vous avez un doute, allez voir leur site :
Bref, aucun doute pour eux. Le plus étonnant c’est qu’il disent mener une enquête alors qu’ils ne maîtrisent même pas la base pour passer inaperçus… Quelle va-t-être la validité de leurs résultats ? Que vont-ils faire des informations récoltées ? Sont-ils juste de mauvais hackers ? Autant de questions sans réponse… Moi dans le doute, je vous incite à ne pas répondre et à les signaler comme spam dans votre messagerie et auprès de Gandi (http://v4.gandi.net/abuse) pour le domaine et abuse@amazonaws.com pour l’hébergement.
Comment débusquer un mail suspect ?
Avant d’effectuer toute opération sur le mail, surtout ne cliquez sur aucun lien et désactivez le chargement automatique des images, vous donneriez des informations à votre interlocuteur.
- Vérifiez s’il s’agit d’un de vos clients ou prospects et si sa demande vous semble légitime et bien rédigée.
- Regardez l’adresse mail complète de l’émetteur, elle doit être simple et dépourvue de séries de chiffres ou de lettres.
- Focalisez-vous maintenant sur le nom de domaine de l’émetteur, il doit s’agir d’un nom de domaine connu comme un Yahoo, un Gmail ou autres hébergeurs grands publics, si ce n’est pas le cas vérifiez avec un outil de « Who is », qui est le propriétaire du nom de domaine et sa date de création. Le plus simple, confortez-vous en allant voir leur site web en tapant manuellement www. suivi du nom de domaine.
- Vérifiez si dans la signature en bas du mail il y a un lien de désinscription ou un pixel caché.
- Plus technique, regardez maintenant dans les entêtes du mail, pour voir si le ou les noms de domaine qui ont servis à relayer le message sont bien connus et ne sont pas suspects.
Return-Path: <01020166f4e8cffc-b6e03626-df21-4e17-a8a2-68192b00ef49-000000@eu-west-1.amazonses.com>
Received: from [212.227.15.41] ([212.227.15.41]) by mx.kundenserver.de
(mxeue011 [212.227.15.41]) with ESMTPS (Nemesis) id 1N5FYb-1fKNsJ2pwT-0115mB
for <mathieu@******>; Thu, 08 Nov 2018 20:59:50 +0100
Received: from [212.227.15.41] ([212.227.15.41]) by mx.kundenserver.de
(mxeue011 [212.227.15.41]) with ESMTPS (Nemesis) id 1N0Fct-1fY5GD2mXf-00xC2X;
Thu, 08 Nov 2018 20:59:50 +0100
Received: from a6-148.smtp-out.eu-west-1.amazonses.com ([54.240.6.148]) by
mx.kundenserver.de (mxeue011 [212.227.15.41]) with ESMTPS (Nemesis) id
1M27K5-1gNKNL2jcn-002duF for <********>; Thu, 08 Nov 2018 20:59:50
+0100
C’est certain, ces pratiques vont se multiplier et il va être de plus en plus difficile de les distinguer. Mon conseil si vous avez un doute, demandez à un pro mais ne répondez pas. Si cela se reproduit de manière instante et toujours maladroite, signalez-les directement chez leur hébergeur.
Et vous, avez-vous d’autres exemples ?
Bonne journée, les entrepreneurs.
A très bientôt,
Mathieu.
0 commentaires