Avez-vous lu le support qui explique en quoi consiste le phishing et comment s’en protéger ?
Alors voici quelques exemples significatifs de ce type de messages frauduleux ; des messages dont les auteurs tentent de se faire passer pour ce qu’ils ne sont pas.
J’ai donc capturé ces phishings quand il m’en arrivait à l’écran, au fil du temps, par simple curiosité. J’ai décidé, après en avoir accumulé un nombre significatif, de mettre en ligne certaines de ces images.
Je n’ai (...)
Accueil > Mots-clés > WEB > Spam, hoax, phishing, ransomware, trojan...
Spam, hoax, phishing, ransomware, trojan...
Articles
-
Phishing : exemples
18 juin 2012 -
Divers déchets
18 février 2015Les documents placés en pièces jointes, ci-dessous, sont présentés en séance et il s’agit d’observer dans la moindres détails en quoi ils représentent un problème pour la sécurité et la confidentialité des personnes.
C’est choix (a)varié de nuisances récolté au fil du temps.
Pour les mails indiquant un lien hypertexte, apportez une attention particulière, dans la barre d’état, sur les noms les adresses URL vers laquelle pointe le lien, en particulier essayez de trouver, à choix fois, (...) -
Patchwork
18 février 2022Pièces à coudre pour de longues soirées d’hiver, après recueil des questions laissées en salle 301 :
Autour de l’épuisante question des mots de passe sur Windows : Modifier ou réinitialiser votre mot de passe Windows (support.microsoft.com) Comment changer le mot de passe d’un utilisateur Windows 10 (malekal.com) Comment supprimer le mot de passe d’un autre utilisateur sur Windows (fr.wikihow.com)
Concernant les déprimantes modalités de communication contemporaine : Pourquoi mon (...) -
À propos du Spam
4 mai 2022Les liens en rapport avec la séance, concernant le spam :
– Proposition de filtre pour éliminer la plupart des pourriels (forum.freenews.fr)
– Thunderbird et les messages indésirables ou spam (support.mozilla.org)
– Marquer des e-mails comme spam ou annuler ce marquage dans Gmail (support.google.com)
– https://fr.wikipedia.org/wiki/Spam (article de Wikipédia sur le Spam)
– Les chiffres 2020 de l’e-mail (arobase.org)
– Quelle est l -
Repérage de situations problématiques
23 octobre 2020L’exercice du soir :
– Trouvez le problème
Vous pourriez vous exercer aussi à partir de ce genre d’exemple :
– À quoi voit-on qu’il s’agit d’une arnaque ?
Les mots-clés pour lesquels vous devez trouver un sens précis
– Virus
– Espions et troyens
– Rootkit
– Adware
– Exploit
– Keylogger
– Spam adresse jetable
– Rogue
– Phishing
– Ransomware
– Hoax
Et en complément, je vous propose quelques vieux supports maison encore utilisables :
– -
Hameçonnage
20 juin 2018Séquence sur la sécurité :
– Petit récapitulatif (non exhaustif) concernant les risques sur Internet.
– Phishing : identifier un message frauduleux
– Phishing : exemples
– Phishing par SMS
– À propos des hoax
C’est une arnaque, aussi, et c’est légal :
– Mon FAI est un escroc -
Comment on rentre ce soir ?
17 avril 2019Première thématique, en réponse à une demande d’une participante : retour sur la question des sextorsions.
La recherche sur n’importe quel moteur de recherche à partir des mots clés suivants vous permettra d’avoir à peut près toutes les informations sur le sujet et les moyens de vous protéger : sextorsion ransomware haveIbeenpwned générateur de mots de passe aléatoires gestionnaires de mots de passe
En complément, quelques extensions utiles pour Firefox : Lightbeam uBlock Origin (...) -
Phishing par SMS
17 décembre 2015Reçu, l’autre jour, le SMS suivant sur mon téléphone mobile :
Premier réflexe : ne pas cliquer, il n’y a jamais, avec ce type de message, une urgence absolue à obéir aux propositions présentées. Il ne faut pas non plus essayer de rappeler le correspondant, car le numéro de téléphone, d’un inconnu qui laisse un message, sans donner les raisons précises de son appel, doit être considéré d’office comme étant fortement douteux.
Mieux vaut prendre le temps de vérifier, surtout si cela (...) -
L’appareil en main
19 novembre 2021Les liens en rapport avec notre séance : Rappel de numéros : attention aux arnaques avec Familles de France (inc-conso.fr) Que peut-on stocker sur la carte micro SD d’un smartphone ? (data-labcenter.fr) Comment transférer des données de mon smartphone vers une carte SD (samsung.com) le problème récurrent de perte de données stockées sur les cartes SD (résultat fourni par un moteur de recherche avec les mots clés "perte de données carte SD") Définir le verrouillage de l’écran sur un (...)
-
Gare à l’intox
3 avril 2018Une séance entièrement consacrée à un cas d’étude : comment la rumeur peut-elle se répandre par Internet et comment, chacun à son échelle, peut éviter de l’amplifier ?
Nous ne détaillerons pas ici toutes les procédures proposées lors de l’atelier, mais nous rappellerons quelques repères essentiels préalables : Pour commencer, voici un exemple de hoax. Internet donne une forme de pouvoir qui n’existait pas auparavant : quiconque étant relié au réseau est potentiellement, à force (...)