Pourquoi faut-il regarder les URL ?
Il est extrêmement facile de faire un faux site en reproduisant à l’identique tous les éléments visuels d’un vrai site.
Par contre il est beaucoup plus difficile de tricher sur le nom de domaine qui est affiché dans l’adresse de site web (URL).
En conséquence, pour vous protéger des risques de manipulation de type phishing, j’aurais tendance à vous conseiller de porter en priorité votre regard sur les adresses de sites web qui vous sont proposés, (...)
Accueil > Mots-clés > WEB > Spam, hoax, phishing, ransomware, trojan...
Spam, hoax, phishing, ransomware, trojan...
Articles
-
Voir URL et TLD pour se protéger
20 mars 2019 -
Phishing : identifier un message frauduleux
18 juin 2012Voici, en guise d’exercice, des exemples caractéristiques de phishing (hameçonnage en français).
Principes de base du phishing
Rappelons que le phishing consiste à extirper les informations confidentielles d’un internaute afin d’usurper l’identité de ce dernier et d’accéder à la gestion de son compte bancaire.
Le point de départ de l’arnaque suppose que le destinataire soit utilisateur du service présenté comme étant l’émetteur du message. Mais ce n’est pas suffisant. Le (...) -
Phishing : exemples
18 juin 2012Avez-vous lu le support qui explique en quoi consiste le phishing et comment s’en protéger ?
Alors voici quelques exemples significatifs de ce type de messages frauduleux ; des messages dont les auteurs tentent de se faire passer pour ce qu’ils ne sont pas.
J’ai donc capturé ces phishings quand il m’en arrivait à l’écran, au fil du temps, par simple curiosité. J’ai décidé, après en avoir accumulé un nombre significatif, de mettre en ligne certaines de ces images.
Je n’ai (...) -
Divers déchets
18 février 2015Les documents placés en pièces jointes, ci-dessous, sont présentés en séance et il s’agit d’observer dans la moindres détails en quoi ils représentent un problème pour la sécurité et la confidentialité des personnes.
C’est choix (a)varié de nuisances récolté au fil du temps.
Pour les mails indiquant un lien hypertexte, apportez une attention particulière, dans la barre d’état, sur les noms les adresses URL vers laquelle pointe le lien, en particulier essayez de trouver, à choix fois, (...) -
Patchwork
18 février 2022Pièces à coudre pour de longues soirées d’hiver, après recueil des questions laissées en salle 301 :
Autour de l’épuisante question des mots de passe sur Windows : Modifier ou réinitialiser votre mot de passe Windows (support.microsoft.com) Comment changer le mot de passe d’un utilisateur Windows 10 (malekal.com) Comment supprimer le mot de passe d’un autre utilisateur sur Windows (fr.wikihow.com)
Concernant les déprimantes modalités de communication contemporaine : Pourquoi mon (...) -
À propos du Spam
4 mai 2022Les liens en rapport avec la séance, concernant le spam :
– Proposition de filtre pour éliminer la plupart des pourriels (forum.freenews.fr)
– Thunderbird et les messages indésirables ou spam (support.mozilla.org)
– Marquer des e-mails comme spam ou annuler ce marquage dans Gmail (support.google.com)
– https://fr.wikipedia.org/wiki/Spam (article de Wikipédia sur le Spam)
– Les chiffres 2020 de l’e-mail (arobase.org)
– Quelle est l -
Repérage de situations problématiques
23 octobre 2020L’exercice du soir :
– Trouvez le problème
Vous pourriez vous exercer aussi à partir de ce genre d’exemple :
– À quoi voit-on qu’il s’agit d’une arnaque ?
Les mots-clés pour lesquels vous devez trouver un sens précis
– Virus
– Espions et troyens
– Rootkit
– Adware
– Exploit
– Keylogger
– Spam adresse jetable
– Rogue
– Phishing
– Ransomware
– Hoax
Et en complément, je vous propose quelques vieux supports maison encore utilisables :
– -
Hameçonnage
20 juin 2018Séquence sur la sécurité :
– Petit récapitulatif (non exhaustif) concernant les risques sur Internet.
– Phishing : identifier un message frauduleux
– Phishing : exemples
– Phishing par SMS
– À propos des hoax
C’est une arnaque, aussi, et c’est légal :
– Mon FAI est un escroc -
Comment on rentre ce soir ?
17 avril 2019Première thématique, en réponse à une demande d’une participante : retour sur la question des sextorsions.
La recherche sur n’importe quel moteur de recherche à partir des mots clés suivants vous permettra d’avoir à peut près toutes les informations sur le sujet et les moyens de vous protéger : sextorsion ransomware haveIbeenpwned générateur de mots de passe aléatoires gestionnaires de mots de passe
En complément, quelques extensions utiles pour Firefox : Lightbeam uBlock Origin (...) -
Phishing par SMS
17 décembre 2015Reçu, l’autre jour, le SMS suivant sur mon téléphone mobile :
Premier réflexe : ne pas cliquer, il n’y a jamais, avec ce type de message, une urgence absolue à obéir aux propositions présentées. Il ne faut pas non plus essayer de rappeler le correspondant, car le numéro de téléphone, d’un inconnu qui laisse un message, sans donner les raisons précises de son appel, doit être considéré d’office comme étant fortement douteux.
Mieux vaut prendre le temps de vérifier, surtout si cela (...)