Qu’advient-il des données volées lors d’une attaque de phishing ?
Nous remontons la piste d’une attaque de phishing pour expliquer, étape par étape, ce qu’il advient des données volées aux utilisateurs.
328 articles
Nous remontons la piste d’une attaque de phishing pour expliquer, étape par étape, ce qu’il advient des données volées aux utilisateurs.
Nous avons découvert une nouvelle vague d’attaques visant les utilisateurs de WhatsApp, au cours desquelles les pirates volent les comptes utilisateurs des victimes à l’aide de fausses pages de vote et de techniques d’ingénierie sociale sur les réseaux sociaux.
L’intelligence artificielle offre aujourd’hui aux escrocs une nouvelle panoplie d’outils pour tromper leurs victimes, depuis la création de deepfakes jusqu’à la configuration instantanée de sites Internet de phishing, en passant par les campagnes frauduleuses par email. Voyons donc les dernières tendances liées à l’IA dans le cadre du phishing et des escroqueries et les moyens de s’en prémunir.
Désormais, l’application Kaspersky for Android peut détecter les liens malveillants dans les notifications provenant de n’importe quelle application.
Des pirates inventent des histoires émouvantes de clés privées égarées afin de soutirer des phrases secrètes.
Ne paniquez pas. Encore une fois, pas de panique. Vous avez compris ? On garde son calme. Une menace courante expliquée en termes simples.
Un étrange cas d’utilisation à grande échelle de techniques de phishing ciblé par email.
Le laboratoire indépendant de cybersécurité AV-Comparatives a mis à l’épreuve 15 solutions anti-phishing, et seules huit d’entre elles ont obtenu de bons résultats. Nous avons remporté la médaille d’or, qui vient s’ajouter à notre longue liste de récompenses.
Comment des escrocs ont détourné des comptes QQ dans une attaque de phishing par QR codes.
Pour contrer les attaques contre votre entreprise, les responsables de la sécurité informatique doivent avoir connaissance de tous les e-mails de spear phishing reçus.
Comment les escrocs utilisent les appels vocaux à des fins d’hameçonnage.
Les escrocs sont devenus des pros quant à l’utilisation de SMS pour obtenir les données des cartes bancaires et les mots de passe des banques en ligne.
Les cybercriminels utilisent le coronavirus comme appât pour obtenir les identifiants de comptes e-mail.
Les films les plus attendus sont souvent utilisés par les cybercriminels pour distribuer des malware, et le dernier Star Wars ne fait pas exception.
Le spam et le phishing sont des méthodes de cyber malveillances très anciennes, mais qui ne cessent pourtant de croître en popularité, à en croire le dernier rapport de Kaspersky sur l’état de ces attaques, dans le monde, en 2018.
Si quelqu’un offre des crypto-monnaies gratuitement, vous devez sentir le piège. Voici ce qui se passe vraiment.
Ce qu’est le spear phishing et comment vous protéger, vous et votre entreprise.
Parfois, même les cybercriminels partent à la pêche. Ils espèrent attraper un poisson spécial (c’est-à-dire, vos données personnelles). Alors, que pouvez-vous faire pour vous protéger contre l’hameçonnage ?
Les experts de chez Kaspersky Lab ont détecté un processus sournois permettant aux fraudeurs de voler vos données personnelles, sans qu’ils aient besoin de votre nom d’utilisateur et de votre mot de passe.
L’hameçonnage (ou phishing) est une menace s’attaquant à vos données personnelles, qui apparaît sous les traits de mails ou de sites web ayant une certaine notoriété. Mais il s’avère que
Les arnaqueurs sur Internet sont intelligents et gourmands et ils savent comment déguiser leurs arnaques, mais il existe toujours des manières de détecter leurs pièges.