Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez 5 fraudes utilisées par les escrocs en ligne et par téléphone
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Astuces et tutoriels High-Tech > 5 fraudes utilisées par les escrocs en ligne et par téléphone

5 fraudes utilisées par les escrocs en ligne et par téléphone

Charles Gouin-Peyrot
Charles Gouin-Peyrot
Published: 18/05/2021
Last updated: 18/05/2021
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager
Sommaire
Le PhishingLe spam « Snowshoe »Le spear phishingFaux profilsLe malvertising

Avec les paiements et achats en ligne qui se font de plus en plus, la cybercriminalité est devenue une véritable menace. Que vous soyez une entreprise ou un particulier, vous devez savoir que personne n’est à l’abri de ce fléau moderne. Pour info, des milliards de dollars sont volés chaque année par les cybercriminels.

Et ces derniers, pour commettre leur délit, mettent en place chaque jour de nouvelles technologies pour des attaques très élaborées. Pour vous aider à reconnaître les possibles tentatives de fraudes en ligne, on vous présente les 5 techniques les plus utilisées par ces individus sans foi ni loi.

Le Phishing

Le Phishing ou hameçonnage en français s’avère très efficace pour voler des données personnelles, notamment les identifiants de connexion et mots de passe et même les numéros de carte bancaire. Le mode de fonctionnement de cette technique dite de « social engineering » amène les hackers à procéder à l’envoi de nombreux emails à des destinataires au hasard.

D'autres articles intéressants

iOS 16 : Voici 16 fonctionnalités cachées que vous devez trouver !
Comment se désabonner de Netflix ?
Comment désactiver les mises à jour automatiques sur Windows 11
Comment convertir un JPG en PDF facilement et gratuitement
Comment télécharger des séries avec Amazon Prime Video ?

Pour récupérer certaines informations sensibles les concernant, il leur sera demandé de cliquer sur un lien malveillant. Quand on sait que près de 3,7 milliards d’utilisateurs utilisent l’email comme canal de communication, on comprend pourquoi cette méthode est tant prisée par les hackers.

Le spam « Snowshoe »

Le snowshoe spamming est une nouvelle forme d’usurpation de sous-domaine. La technique consiste à mobiliser plusieurs serveurs pour l’envoi d’une campagne de spam et pendant laquelle le message envoyé subit un grand nombre de modifications dans son contenu. De cette manière, il devient difficile, voire impossible, aux filtres anti-spam classiques d’identifier les spams.

La meilleure solution pour éviter des attaques de spam « Snowshoe » est le VPN (Virtual Private Network). Il s’agit d’un logiciel qui va créer un tunnel sécurisé entre vous et internet. A cet effet, protégez-vous en installant le meilleur antivirus Bitdefender. Il est compatible avec votre ordinateur, smartphone ou tablette.

Grâce à cet outil, toutes vos informations en ligne sont cryptées. Aucun individu ne pourra y accéder. De plus, vous naviguez de manière anonyme.

Le spear phishing

Considéré comme la version plus sophistiquée du phishing, le spear phishing consiste à envoyer des emails personnalisés beaucoup plus crédibles. Les pirates se font passer pour un collègue, un ami ou un organisme financier (votre banque ou PayPal par exemple) en vous envoyant un courrier électronique. Il vous sera ensuite demandé de cliquer sur un lien malveillant ou de mettre à jour vos informations bancaires ou vos identifiants de connexion.

Vos informations sont alors rapidement récupérées. Contrairement au phishing, les attaques de spear-phishing ne visent pas un grand nombre de victimes potentielles. Les victimes sont étudiées minutieusement avant d’être attaquées. Quand il est dirigé sur une entreprise, ce sont les maillons les plus faibles de la boîte, à savoir ses employés, qui constituent la première cible.

Faux profils

Les réseaux sociaux comme Facebook et les sites de rencontre constituent aujourd’hui le terrain de chasse des cybercriminels. Pour arnaquer des gens, ceux-ci utilisent généralement des faux profils. Pour ce faire, ils collectent des photos personnelles, des photos de famille, d’amis qui circulent sur internet pour élaborer un profil parfait. Généralement, ils choisissent des photos d’un personnage célèbre.

Ensuite, ils vous envoient une demande d’amis sur Facebook. Si vous commettez l’erreur d’accepter, il essayera par toutes les manières de développer une relation amoureuse avec vous. S’il y parvient, c’est l’occasion idéale pour obtenir vos photos intimes et mêmes vos nudes. Cela donnera ensuite place à des chantages pour vous soutirer de l’argent.

Par ailleurs, il peut utiliser ces photos sur des sites de rencontres pour créer un faux compte et perpétrer son forfait. N’hésitez donc pas à signaler les pages imposteurs si vous les repérez. Cela peut sauver des proches.

Le malvertising

Saviez-vous que les publicités peuvent également propager un large éventail de malwares, de virus, de spywares et toutes sortes de cyberdéchets ? La technique est appelée malvertising. Le terme est composé de « malware » (logiciel malveillant) et « advertising » (publicité). Il fait donc référence à une publicité malicieuse en ligne.

Lorsque vous cliquez sur cette dernière, elle vous redirige vers des sites Web pouvant infecter votre ordinateur avec un malware renfermant par exemple un enregistreur de frappes. Aussi, ces genres de publicités peuvent vous installer d’autres programmes indésirables. Généralement, les personnes les plus exposées à ces genres d’attaques sont des internautes qui utilisent un système d’exploitation et un navigateur obsolètes.

Comment le malvertising fonctionne-t-il ?

Pour opérer, les cybercriminels achètent de l’espace publicitaire des sites Web populaires et fiables, notamment YouTube, Reuters, MSN, Yahoo, The New York Times, Spotify… qu’ils transforment en leurre. Vous pourrez tomber facilement dans le piège si vous n’êtes pas équipé d’outils de sécurité de dernière génération.

Partager cet article
Facebook Email Copy Link Imprimer
ByCharles Gouin-Peyrot
Suivre
Passionné d'informatique depuis mon plus jeune âge, expert en tests de produits high-tech depuis plus de 10 ans, je touche un peu à tout dans le domaine. J'ai pour habitude de dire que je teste tout ce qui se connecte à internet, passant aussi bien d'une TV à un smartphone, à un robot tondeuse ou une montre connectée, sans aucune difficulté. Un genre de touche à tout de la tech !
1 note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

Kraken Elite 420 Cycle One Banner 300x600 FR

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Vous aimerez aussi ...

Écran du Motorola Moto G53

Comment réinitialiser un smartphone Motorola ? Guide complet

11/05/2023
smartphone reconditionné

Comment sauvegarder vos messages vocaux sur votre iPhone ?

30/05/2023

Comment appeler en numéro masqué avec un iPhone ?

20/04/2023
steps pedometer hero

Comment suivre vos pas avec votre téléphone Android ?

10/05/2024

A ne pas louper !

amazon firestick tv
Bon plan : le Fire Stick HD d’Amazon sacrifie son prix
Bons plans
honor 400 appareil photo
Honor 400 : une offre de lancement prolongée jusqu’au 23 juin 
Bons plans
honor 400 appareil photo
Le Honor 400 est à un prix défiant toute concurrence pour son lancement
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?