Les attaques par IDN, une menace presque invisible

Nous savons tous que le premier réflexe pour éviter le phishing en ligne est de vérifier le nom de domaine du site web. Avec un coup d’œil, il est possible de voir que linkedinn.com ou gooogle.com ne sont pas les vrais noms de domaines (respectivement linkedin.com et google.com). Mais les cybercriminels sont passés à l’étape supérieure…

Evilginx, la nouvelle génération de phishing (trop) efficace et redoutable

En 2023, près d’une entreprise française sur deux (49%) a déclaré avoir subi au moins une cyberattaque “réussie” au cours des 12 derniers mois, un nombre en augmentation comparée à l’année 2022 (45%). Pour 60% d’entre elles, soit la technique la plus utilisée par les cyberattaquants, cette attaque était du phishing , que ce soit…

Faux CAPTCHA : quand cliquer pour “prouver que vous êtes humain” installe un malware

Sur Internet, les CAPTCHA sont devenus familiers : cocher une case, sélectionner des feux de circulation ou taper des lettres déformées, tout cela pour prouver qu’on n’est pas un robot. Mais récemment, des cybercriminels ont détourné cette mécanique bien connue pour faire passer discrètement des malwares. Une attaque simple, mais redoutablement efficace Des chercheurs en…

Le Phishing : Comment Fonctionne Cette Arnaque et Pourquoi Elle Fait Encore Tant de Victimes

Recevoir un mail qui ressemble parfaitement à celui de votre banque ou d’un service comme Google, vous invitant à “sécuriser votre compte” ? Il y a de fortes chances que ce soit une tentative de phishing, ou hameçonnage en français. Le phishing est aujourd’hui l’une des techniques de cyberattaque les plus répandues, et aussi l’une…

Proxy malveillant : quand les hackers vous espionnent sans que vous le sachiez

Surfer sur Internet peut parfois donner l’impression d’être en sécurité, surtout quand on utilise des connexions sécurisées, des mots de passe complexes, ou un VPN. Et pourtant, une menace plus discrète mais tout aussi dangereuse se cache derrière certains services apparemment anodins : les proxies malveillants. Ces outils, à première vue techniques, sont utilisés dans…