Tentatives de vishing dans les spams
Vous avez reçu par e-mail une confirmation d’achat que vous n’avez pas fait avec un numéro de téléphone à contacter ? Prenez garde, il s’agit de vishing.
360 articles
Vous avez reçu par e-mail une confirmation d’achat que vous n’avez pas fait avec un numéro de téléphone à contacter ? Prenez garde, il s’agit de vishing.
Les spammeurs utilisent des macros malveillantes dans le but de distribuer les malwares bancaires IcedID et Qbot via des documents soi-disant importants.
Comment les escrocs utilisent les appels vocaux à des fins d’hameçonnage.
Certains serveurs de stockage en réseau de WD ont été réinitialisés et les propriétaires ont perdu toutes leurs données. Voici comment protéger votre NAS WD My Book Live.
Un code malveillant qui se trouve dans l’addon WeakAuras peut réduire à néant des jours de farming dans WoW Classic en une fraction de seconde.
Une fausse version de notre application Kaspersky Internet Security for Android met en évidence le danger que représente l’installation d’une application à partir des boutiques non officielles.
Nous avons encore trouvé des packs de mods pour Minecraft ainsi qu’un logiciel de récupération de donnés dans Google Play cachant des adwares malveillants.
Les escrocs ciblent toujours les crypto-investisseurs, mais cette fois en piégeant leurs victimes avec une fausse ICO pour « gonfler » leurs jetons.
Des chercheurs discutent des nouvelles techniques utilisées par les cybercriminels. Ils téléchargent des systèmes binaires obsolètes sur les ordinateurs récents pour exploiter leurs vulnérabilités.
Arnaque sur ArtStation : les artistes freelance pris pour cible.
Lors de la RSA Conference 2021, des chercheurs ont dit avoir réussi à utiliser la télécommande Comcast Xfinity comme un dispositif d’écoute.
Une attaque par ransomware a obligé un service de santé irlandais à fermer ses serveurs. Voici ce que nous savons pour le moment.
Les escrocs sont devenus des pros quant à l’utilisation de SMS pour obtenir les données des cartes bancaires et les mots de passe des banques en ligne.
Voici les groupes les plus actifs. Ils s’en prennent aux entreprises, chiffrent leurs données et demandent une rançon.
Comment les faux vendeurs volent des bitcoins aux acheteurs de matériel de minage convoité.
Une vulnérabilité de type zero-day a été découverte dans Microsoft Windows et aurait été exploitée.
Des escrocs piègent les crypto-investisseurs avides sur Lightshot.
Un programme malveillant infecte l’App Store APKPure et installe des chevaux de Troie sur les appareils Android.
Les ransomwares, autrefois des bloqueurs d’écran presque mignons, ont bien grandi.
Quelle est la différence entre le malware adapté à la nouvelle puce M1 d’Apple et ceux habituellement créés pour les processeurs x86.
Une année s’est écoulée depuis le début du confinement. La pandémie et ses conséquences à travers le prisme des menaces informatiques.