Avez-vous lu le support qui explique en quoi consiste le phishing et comment s’en protéger ?
Alors voici quelques exemples significatifs de ce type de messages frauduleux ; des messages dont les auteurs tentent de se faire passer pour ce qu’ils ne sont pas.
J’ai donc capturé ces phishings quand il m’en arrivait à l’écran, au fil du temps, par simple curiosité. J’ai décidé, après en avoir accumulé un nombre significatif, de mettre en ligne certaines de ces images.
Je n’ai malheureusement pas toujours (...)
Accueil > Mots-clés > WEB > Spam, hoax, phishing, ransomware, trojan...
Spam, hoax, phishing, ransomware, trojan...
Articles
-
Phishing : exemples
18 juin 2012 -
Arnaques en tous genres
11 avril 2022Concernant les arnaques sur l’utilisation des compte personnels de formation (CPF) : Attention - Arnaques CPF - Soyez vigilant ! (moncompteformation.gouv.fr) Compte personnel de formation : appels téléphoniques, SMS, attention aux tentatives d’arnaques (service-public.fr) Arnaque au CPFComment déjouer les techniques des escrocs (quechoisir.org)
Concernant le phishing (supports maison sauf le dernier) : Phishing : identifier un message frauduleux Phishing : exemples Phishing par SMS Trouvez le (...) -
À partir des hoax
3 avril 2019Une séance entièrement consacrée à l’observation de deux sites visant à férifier si une information est ou non un hoax :
– http://www.hoaxkiller.fr/
– http://www.hoaxbuster.com/
Vous pouvez également consulter le support maison sur le sujet. -
Malfaisances
27 janvier 2021Les liens en rapport avec les sujets abordés depuis deux semaines. Commençons avec le plus récent : Un pionnier du bitcoin estime que cette cryptomonnaie est un « désastre » (Un article du 4 janvier 2021 avec une vidéo sur 01net.com à propos du minage de cryptomonnaies) Mt.Gox : 20 M€ ont disparu, des hackers récupèrent 20 Go de données (article de Nextinpact de mars 2014) Cryptomonnaie (Article de Wikipédia) Blockchain (Article de Wikipédia) Rogue (logiciel malveillant) (Article de Wikipédia)
Vos (...) -
Exemple de hoax
8 avril 2019Une page sans bla-bla ; pour plus d’information sur les hoax, reportez-vous à ce support maison.
Ci-dessous, en pièce jointe, une capture d’écran d’un exemple caractéristique de hoax : -
Voir URL et TLD pour se protéger
20 mars 2019Pourquoi faut-il regarder les URL ?
Il est extrêmement facile de faire un faux site en reproduisant à l’identique tous les éléments visuels d’un vrai site.
Par contre il est beaucoup plus difficile de tricher sur le nom de domaine qui est affiché dans l’adresse de site web (URL).
En conséquence, pour vous protéger des risques de manipulation de type phishing, j’aurais tendance à vous conseiller de porter en priorité votre regard sur les adresses de sites web qui vous sont proposés, plutôt que de (...) -
Arnaques en tous genres (3)
20 avril 2022OUI ! Il était nécessaire de parler encore des problématiques de sécurité numérique. Pour cet atelier, j’ai donc encore proposé le même contenu que celui présenté la veille et le lundi de la semaine passée.
Concernant les arnaques sur l’utilisation des compte personnels de formation (CPF) : Attention - Arnaques CPF - Soyez vigilant ! (moncompteformation.gouv.fr) Compte personnel de formation : appels téléphoniques, SMS, attention aux tentatives d’arnaques (service-public.fr) Arnaque au CPFComment déjouer (...) -
À quoi voit-on qu’il s’agit d’une arnaque ?
27 mars 2019À l’aide d’une capture d’écran (que vous ai mise en pièce jointe), nous avons récupéré la page web qui s’affichait sur le navigateur d’une participante afin de la soumettre à l’atelier.
Le but du jeu étant de porter un regard attentif sur cette image afin de répertorier tout ce qui semblait important de dire, sous l’angle de la sécurité : La présence du logo de Carrefour ne signifie en rien qu’il s’agit du site web de Carrefour. Il est techniquement simple de créer une page qui ressemble comme deux gouttes (...) -
Installer, désinstaller...
4 février 2022Les supports de l’atelier du jour :
– Désinstaller ou supprimer des applications et des programmes dans Windows 10 (support.microsoft.com)
– Désinstaller et installer des programmes (vieux support maison à transposer)
En rapport avec le phishing (supports maison sauf le dernier) :
– Phishing : identifier un message frauduleux
– Phishing : exemples
– Phishing par SMS
– Trouvez le problème
– À quoi voit-on qu’il (...) -
L’appareil en main
19 novembre 2021Les liens en rapport avec notre séance : Rappel de numéros : attention aux arnaques avec Familles de France (inc-conso.fr) Que peut-on stocker sur la carte micro SD d’un smartphone ? (data-labcenter.fr) Comment transférer des données de mon smartphone vers une carte SD (samsung.com) le problème récurrent de perte de données stockées sur les cartes SD (résultat fourni par un moteur de recherche avec les mots clés "perte de données carte SD") Définir le verrouillage de l’écran sur un appareil Android (...)