Un crédit vous engage et doit être remboursé. Vérifiez vos capacités de remboursement avant de vous engager.

Soyez vigilant, 7 méthodes de fraudes... pour le moment !

hameçon

Hameçonnage ou Phishing

Il s’agit d’une fraude qui exploite des tactiques incluant des emails, des sites Web et des messages textes trompeurs dans le but de voler des informations personnelles ou confidentielles.

harpon

Harponnage ou Spear Phishing

Il s’agit d’une fraude qui utilise les emails qui semblent familiers et dignes de confiance, pour mener des attaques ciblées contre des individus et des entreprises.

argent

Appâtage

Cette fraude se base sur le désir humain de récompense. Elle peut survenir en ligne ou en personne et promettre quelque chose à la victime en échange d’une action, comme de télécharger une pièce jointe en l’échange d’un gain.

knk:lj b,bklb

knbkj b

goutte

Attaque de point d’eau ou Water-Holing

Cette fraude cible un groupe d’utilisateurs ainsi que les sites web qu’ils visitent fréquemment (réseaux sociaux). Le fraudeur explore ces sites web à la recherche d’une faille de sécurité puis l’infecte par un maliciel(1). L’un des membres du groupe ciblé est alors éventuellement contaminé par ce maliciel.

personnage

Prétexter ou Pretexting

Technique qui utilise une fausse identité pour amener les victimes à partager des informations. Exemple : le fraudeur envoie un email en prétextant être un représentant du service clientèle qui a besoin de confirmer ses informations bancaires.

son

Hameçonnage vocal ou Vishing

Le vishing se sert d’arnaques vocales pour conduire les victimes de fraudes à faire des choses qu’ils pensent être dans leur intérêt en imposant un sentiment d’urgence. Exemple : message vocal incitant à réinitialiser ses informations bancaires parce que son compte a été piraté.

bug

Maliciel(1) ou Malware

Technique utilisée pour amener les victimes de fraudes à payer pour éliminer un maliciel, un virus ou un autre logiciel contaminé dans leur ordinateur.

Selon l’arnaque, le fraudeur s’en tient à voler les informations confidentielles de sa victime ou en profite pour installer un vrai maliciel dans l’ordinateur.

Consulter notre boîte à outils :