Recu 33ème mails usurpant GENDARMERIE Nationale et EUROPOL

Description :

Dossier / 987P
• mercredi 29 Novembre, 21:43 (il y a 12 heures)
750Ko


• D
De :
DGP
• A :
Moi

2 pièces jointes
Télécharger tout (zip)
Archiver tout vers Digiposte

• 0.gif
[62o]
o
o Télécharger
o Archiver vers Digiposte
Télécharger
• FG987§.jpg
[735Ko]
o
o Télécharger
o Archiver vers Digiposte
Télécharger
Bonjour,
veuillez prendre connaissance de la correspondance ci-jointe.

Domaine : E-mail

Informations complémentaires de la part de l’Internaute ayant partagé ce contenu :

Recu 33 ème mails d’escroqueries tentatives d’extorsions de fonds, usurpant encore EUROPOL, la Gendarmerie Nationale, la BPM, usurpant encore Général Jean-Phi. LECOUFFE, avec ENCORE adresses mails bidons en GMAIL.com : morgiane.asri@condorcet.be
Mais vraie adresse mail indiquée dans le fichier .jpg rattaché pour répondre aux hackers, From: Oipc.e@aol.com

Bonjour Webmasters de LAPOSTE.net, SIGNAL SPAM, et Google, et abuse@ripe.net et hostmaster@ripe.net
et alertespam@labanquepostale.fr et abuse@gmail.com et arin-contact@google.com et network-abuse@google.com
Et fraude-bretic@interieur.gouv.fr et contact@cybermalveillance.gouv.fr
Et abuse@wildwestdomains.com et domains@microsoft.com
msnhst@microsoft.com et abusecomplaints@markmonitor.com
Et sundar@google.com ( Sundar Pichai CEO de Google )
Et redaction@lecanardenchaine.fr
Et support@lecanardenchaine.fr
Et admin@lecanardenchaine.fr
And FBI Services in hidden copy ( https://complaint.ic3.gov/default.aspx )
Et abuse@microsoft.com et secure@microsoft.com et IOC@microsoft.com
et iphostmaster@microsoft.com
Et phish@office365.microsoft.com

Et celà continue encore et toujours début Novembre 2023 ( 32 mails escrocs déjà signalés à SIGNAL SPAM et fraude-bretic@interieur.gouv.fr :

Lundi 06 Novembre 2023 à 12h35, et Lundi 30 Octobre 2023 à 10h10, et Mardi 24 Octobre 2023 à 15h42, et Dimanche 17 Septembre 2023 à 05h09, et Samedi 09 Septembre 2023 à 15h47, et Lundi 05 Juin 2023 à 10h45, et Jeudi 30 Mars 2023 à 08h34, et Samedi 11 Mars 2023 à 00h35, et Mardi 07 Février 2023 après 18h36, et Lundi 06 Février à 17h25, et Mardi 24 Janvier 2023 à 07h32, et Jeudi 05 Janvier 2023 après 10h17, et Mercredi 04 Janvier à 00h33, et Mardi 03 Janvier 2023 après 16h49, et Mardi 03 Janvier 2023 après 15h13, et Mardi 13 Décembre 2022 à 02h13, et Jeudi 08 Décembre 2022 à 13h40, et Vendredi 02 Décembre 2022 à 03h00 du matin, et Mardi 01 Novembre 2022 à 16h35, et Samedi 08 Octobre 2022 à 00h21, et Lundi 29 Aout 2022 à 19h01, et Samedi 27 Aout 2022 21h38, et Jeudi 18 Aout 2022 à 18h, et Vendredi 01 Juillet 2022 à 16h38, et Dimanche 24 Avril 2022 à 12h44, et Vendredi 11 Mars 2022 à 09h54, et Vendredi 04 Mars 2022 à 16h14, et Dimanche 30 janvier 2022 à 04h45, et Jeudi 06 Janvier 2022 à 03h15, et Lundi 15 Nov 2021 à 22h54, et Jeudi 09 Sept 2021 à 06h43 ) et ceci depuis de trop nombreux mois ( emails tous archivés complets avec tous leurs codes HTML )
C’est clair maintenant qu’il y a forcément des complicités ( de l’argent sous les tables: QUI s’est enrichi depuis ces 4 années à extorquer des millions aux Français moutons de panurges et trop crédules ? ) du laxisme, des incompétents d’Etats, Ministères, et Services Administratifs ou chez des fournisseurs d’accès Internet, depuis ces 4 années ( Sept 2020 ) que celà dure en France !

Ces salopards de hackers ont vraiment la SUPER belle vie pour sévir en France ! Pas étonnant qu’ils attaquent nos entreprises et hôpitaux en France ! Mais quelle honte !

Combien de mois encore ( et maintenant d’années depuis 09 / 2020 ) INTERPOL, EUROPOL, la Gendarmerie Française, vont ainsi se laisser usurper, ridiculiser, humilier par ces fumiers de hackers ( vermines de brouteurs Africains, Côte d’Ivoire ou Bénin ? )

Ce Mercredi 29 Novembre 2023 après 21h43 ( toujours envoyés les nuits, ici à 20h43 la veille au soir, avant ou après les horaires ouvrés des Bureaux et Administrations en France, méthodes de faux-culs et d’escrocs ) j’ai encore reçu sur ma boite email ce même email d’escroqueries avec ce même fichier JPG et faux contenu usurpant EUROPOL, la Gendarmerie Nationale, Général LECOUFFE avec encore 2 adresses mails bidons ou usurpées:
morgiane.asri@condorcet.be
Mais vraie adresse mail indiquée dans le fichier .jpg rattaché pour répondre aux hackers, From: Oipc.e@aol.com

Les adresses IP utilisées par le PC de ce(s) batards de hackers fous, débiles, têtus, butés, et analphabètes ( incapables d’écrire correctement le Français ) et ces mails sont préparés, envoyés en différés qqs heures avant ( ici à 03h35 du matin ) pour ne pas être tracés par un logiciel Sniffer sur leurs adresses Mac de cartes réseaux, ou par des commandes Traceroute sur leurs adresses IP en direct ( bandes de poules mouillées, trouillards ! ) : 40.107.15.48

Received : from EUR01-DB5-obe.outbound.protection.outlook.com (mail-db5eur01on2048.outbound.protection.outlook.com [40.107.15.48])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(No client certificate requested)
by mlpnf0101.laposte.net (SMTP Server) with ESMTPS id 4SgWVp3yjtz1BFLn
for ; Wed, 29 Nov 2023 21:43:14 +0100 (CET)
ARC-Seal : i=1; a=rsa-sha256; s=arcselector9901; d=microsoft.com; cv=none;
b=YB2HL6FKIruskCOPP+kjZOHmy4FgMNDwwRm8CKC18MC8UhVpcssr2n/PWFQZmfQewY3w6DpGBufr3L/hxyWQcru6KzBX5YdtYAGf/TJWUs813yaJ2ItfKbqIliu2E7f7Dvysljnw5DIy+gOeqW0k99ISe61+w0heozvYPuLdiRkKYjQlyDrK7YZOgzmQJkCIMYOlqS7cOyCnt4LRyiH+xYHtLh7eXAUd3CJYJsLswNJScOuOt7AYAHFedR201EroXM6Xw884ogSJEZMwdU0Ywpp69HqAmaWFQddc7MvSkGcXhJNILTsQM0TBs1xpzw6BygqMkG/rTJq7oRIzfJYjXQ==
ARC-Message-Signature : i=1; a=rsa-sha256; c=relaxed/relaxed; d=microsoft.com;
s=arcselector9901;
h=From:Date:Subject:Message-ID:Content-Type:MIME-Version:X-MS-Exchange-AntiSpam-MessageData-ChunkCount:X-MS-Exchange-AntiSpam-MessageData-0:X-MS-Exchange-AntiSpam-MessageData-1;
bh=Krr4OCPf9A8K0ZZmrBYbcIiq8M/b69omVmXtpCRg9GI=;
b=UhJZOTMM+faLCEphScCQSw0Pm1/uGwoyu/LPpeJUIk1Xu0YXMN2+1PsQm/T1ALHOqGS+Qd+2W8Ad6rbSCKklAuRIvLFU+R8CuQz6oDphiLoeTHOLMVMweR/N9bH3xbaZsBC5h08bc4LDYmZ2t/uXZ2rEvpHseJBf//HRnH56wRkt60gGID4SEkcbbO4WYsc0MDfU7KjN4O3PKY+DK8so4gMqbfQnbPfMqLjwi4Y4ZUlMw+Jer5ROxrGo+fyGmLX/ghvIx7svV5W03vRuYMXXKPEz09HgrpWOAMRDDsQ6sklSSz8vKAGsi0SON5bJYchLPReStvX1/N09AiG+Nxgz1Q==
ARC-Authentication-Results : i=1; mx.microsoft.com 1; spf=pass
smtp.mailfrom=condorcet.be; dmarc=pass action=none header.from=condorcet.be;
dkim=pass header.d=condorcet.be; arc=none
DKIM-Signature : v=1; a=rsa-sha256; c=relaxed/relaxed;
d=ecampushainaut.onmicrosoft.com; s=selector2-ecampushainaut-onmicrosoft-com;
h=From:Date:Subject:Message-ID:Content-Type:MIME-Version:X-MS-Exchange-SenderADCheck;
bh=Krr4OCPf9A8K0ZZmrBYbcIiq8M/b69omVmXtpCRg9GI=;
b=YfdvNNYhNKUMVWcIF2bdTXzQ3zUkYEOuSKC9n/J19lJjbbohQZdKBFiIShCx78pQoUIqFca//y51w5c27Z4ZWkTWJKpSsS+JfiDC5a1RKZluU4tzNDDUEK2To/sNBf1IYAM5EqycDeEpQVF5+VPIhF7+G8qbrJ8MzqLeDYgxtew=
Authentication-Results : dkim=none (message not signed)
header.d=none;dmarc=none action=none header.from=condorcet.be;
Received : from HE1PR05MB4523.eurprd05.prod.outlook.com (2603:10a6:7:9d::32) by
AM7PR05MB6865.eurprd05.prod.outlook.com (2603:10a6:20b:1a7::22) with
Microsoft SMTP Server (version=TLS1_2,
cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.20.7025.28; Wed, 29 Nov
2023 20:43:13 +0000

utilisant ENCORE des boites mails MS OUTLOOK ou bien Google Gmail.com ( fournisseurs officiels des hackers ?! et énormes problèmes de sécurité ici !
C’est visiblement et clairement une tentative de phishing et fraude ( fautes de grammaire multiples… etc )

Arnaque signalée par Emma
Date de signalement : 30 novembre 2023 à 10 h 31 min

📞 Obtenez des conseils par téléphone

Si vous le souhaitez, vous pouvez appeler notre serveur vocal interactif accessible 24h/24 et 7 jours/7 pour obtenir des conseils face à une arnaque.
 
Numéro de téléphone :
numero de telephone
Serveur vocal interactif proposant des conseils généralistes face aux arnaques sur Internet, service téléphonique édité par arnaques-internet.info accessible depuis la France Métropolitaine, pour plus d'informations sur ce service vous pouvez consulter le site internet infosva.org
 
Pour accéder au formulaire de signalement d'arnaque : cliquez ici