Voici, en guise d’exercice, des exemples caractéristiques de phishing (hameçonnage en français).
Principes de base du phishing
Rappelons que le phishing consiste à extirper les informations confidentielles d’un internaute afin d’usurper l’identité de ce dernier et d’accéder à la gestion de son compte bancaire.
Le point de départ de l’arnaque suppose que le destinataire soit utilisateur du service présenté comme étant l’émetteur du message. Mais ce n’est pas suffisant. Le (...)
Accueil > Mots-clés > WEB > Spam, hoax, phishing, ransomware, trojan...
Spam, hoax, phishing, ransomware, trojan...
Articles
-
Phishing : identifier un message frauduleux
18 juin 2012 -
Phishing : exemples
18 juin 2012Avez-vous lu le support qui explique en quoi consiste le phishing et comment s’en protéger ?
Alors voici quelques exemples significatifs de ce type de messages frauduleux ; des messages dont les auteurs tentent de se faire passer pour ce qu’ils ne sont pas.
J’ai donc capturé ces phishings quand il m’en arrivait à l’écran, au fil du temps, par simple curiosité. J’ai décidé, après en avoir accumulé un nombre significatif, de mettre en ligne certaines de ces images.
Je n’ai (...) -
Divers déchets
18 février 2015Les documents placés en pièces jointes, ci-dessous, sont présentés en séance et il s’agit d’observer dans la moindres détails en quoi ils représentent un problème pour la sécurité et la confidentialité des personnes.
C’est choix (a)varié de nuisances récolté au fil du temps.
Pour les mails indiquant un lien hypertexte, apportez une attention particulière, dans la barre d’état, sur les noms les adresses URL vers laquelle pointe le lien, en particulier essayez de trouver, à choix fois, (...) -
Patchwork
18 février 2022Pièces à coudre pour de longues soirées d’hiver, après recueil des questions laissées en salle 301 :
Autour de l’épuisante question des mots de passe sur Windows : Modifier ou réinitialiser votre mot de passe Windows (support.microsoft.com) Comment changer le mot de passe d’un utilisateur Windows 10 (malekal.com) Comment supprimer le mot de passe d’un autre utilisateur sur Windows (fr.wikihow.com)
Concernant les déprimantes modalités de communication contemporaine : Pourquoi mon (...) -
À propos du Spam
4 mai 2022Les liens en rapport avec la séance, concernant le spam :
– Proposition de filtre pour éliminer la plupart des pourriels (forum.freenews.fr)
– Thunderbird et les messages indésirables ou spam (support.mozilla.org)
– Marquer des e-mails comme spam ou annuler ce marquage dans Gmail (support.google.com)
– https://fr.wikipedia.org/wiki/Spam (article de Wikipédia sur le Spam)
– Les chiffres 2020 de l’e-mail (arobase.org)
– Quelle est l -
Repérage de situations problématiques
23 octobre 2020L’exercice du soir :
– Trouvez le problème
Vous pourriez vous exercer aussi à partir de ce genre d’exemple :
– À quoi voit-on qu’il s’agit d’une arnaque ?
Les mots-clés pour lesquels vous devez trouver un sens précis
– Virus
– Espions et troyens
– Rootkit
– Adware
– Exploit
– Keylogger
– Spam adresse jetable
– Rogue
– Phishing
– Ransomware
– Hoax
Et en complément, je vous propose quelques vieux supports maison encore utilisables :
– -
Hameçonnage
20 juin 2018Séquence sur la sécurité :
– Petit récapitulatif (non exhaustif) concernant les risques sur Internet.
– Phishing : identifier un message frauduleux
– Phishing : exemples
– Phishing par SMS
– À propos des hoax
C’est une arnaque, aussi, et c’est légal :
– Mon FAI est un escroc -
Comment on rentre ce soir ?
17 avril 2019Première thématique, en réponse à une demande d’une participante : retour sur la question des sextorsions.
La recherche sur n’importe quel moteur de recherche à partir des mots clés suivants vous permettra d’avoir à peut près toutes les informations sur le sujet et les moyens de vous protéger : sextorsion ransomware haveIbeenpwned générateur de mots de passe aléatoires gestionnaires de mots de passe
En complément, quelques extensions utiles pour Firefox : Lightbeam uBlock Origin (...) -
Phishing par SMS
17 décembre 2015Reçu, l’autre jour, le SMS suivant sur mon téléphone mobile :
Premier réflexe : ne pas cliquer, il n’y a jamais, avec ce type de message, une urgence absolue à obéir aux propositions présentées. Il ne faut pas non plus essayer de rappeler le correspondant, car le numéro de téléphone, d’un inconnu qui laisse un message, sans donner les raisons précises de son appel, doit être considéré d’office comme étant fortement douteux.
Mieux vaut prendre le temps de vérifier, surtout si cela (...) -
L’appareil en main
19 novembre 2021Les liens en rapport avec notre séance : Rappel de numéros : attention aux arnaques avec Familles de France (inc-conso.fr) Que peut-on stocker sur la carte micro SD d’un smartphone ? (data-labcenter.fr) Comment transférer des données de mon smartphone vers une carte SD (samsung.com) le problème récurrent de perte de données stockées sur les cartes SD (résultat fourni par un moteur de recherche avec les mots clés "perte de données carte SD") Définir le verrouillage de l’écran sur un (...)