Capitalisation boursière: $3.0039T 4.210%
Volume(24h): $120.3349B -17.050%
  • Capitalisation boursière: $3.0039T 4.210%
  • Volume(24h): $120.3349B -17.050%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $3.0039T 4.210%
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
Top News
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
bitcoin
bitcoin

$91950.782490 USD

5.02%

ethereum
ethereum

$2294.491836 USD

4.33%

xrp
xrp

$2.509390 USD

2.51%

tether
tether

$1.000095 USD

0.02%

bnb
bnb

$607.189640 USD

2.41%

solana
solana

$149.261380 USD

4.01%

usd-coin
usd-coin

$0.999917 USD

-0.03%

cardano
cardano

$0.944236 USD

0.60%

dogecoin
dogecoin

$0.214017 USD

7.05%

tron
tron

$0.245479 USD

1.44%

pi
pi

$1.907150 USD

0.33%

chainlink
chainlink

$17.337094 USD

13.85%

hedera
hedera

$0.248356 USD

-2.66%

stellar
stellar

$0.300477 USD

1.02%

unus-sed-leo
unus-sed-leo

$9.918046 USD

0.25%

Articles d’actualité sur les crypto-monnaies

Beaucoup d'entre nous ont des familles pour s'occuper.

Mar 05, 2025 at 11:02 pm

Nous économisons de l'argent non seulement pour notre propre avenir, mais aussi - peut-être encore plus - pour nos enfants et petits-enfants.

Beaucoup d'entre nous ont des familles pour s'occuper.

Many of us have families to look after. We save money not only for our own future but also – perhaps even more so – for our kids and grandkids. We want to secure a good education, help them buy a home or simply set aside something for when they need it.

Beaucoup d'entre nous ont des familles pour s'occuper. Nous économisons de l'argent non seulement pour notre propre avenir, mais aussi - peut-être encore plus - pour nos enfants et petits-enfants. Nous voulons obtenir une bonne éducation, les aider à acheter une maison ou simplement réserver quelque chose pour quand ils en ont besoin.

So did Tony. He’d saved a substantial amount for his sons' future, more than $4 million in bitcoin. And with just one click, he lost it all to vishing, a type of scam that uses phone calls to trick people into giving up sensitive information.

Tony aussi. Il avait économisé un montant substantiel pour l'avenir de ses fils, plus de 4 millions de dollars en Bitcoin. Et en un seul clic, il a tout perdu contre Vishing, un type d'arnaque qui utilise des appels téléphoniques pour inciter les gens à abandonner des informations sensibles.

Scammers posed as Google Support agents and, after an elaborate scheme, first caught his attention, then gained his trust and ultimately left him with nothing.

Les escrocs se sont présentés comme des agents de soutien Google et, après un programme élaboré, ont d'abord attiré son attention, puis ont gagné sa confiance et lui ont finalement laissé rien.

"Please, man. Is there anything you can do to give me something back?" was Tony’s final, desperate plea to the scammers, hoping to appeal to their humanity.

"S'il te plait, mec. Y a-t-il quelque chose que tu peux faire pour me rendre quelque chose?" était la dernière plaidoirie de Tony, désespérée aux escrocs, espérant faire appel à leur humanité.

GET EXPERT SECURITY ALERTS, MUST-KNOW TECH TIPS AND THE LATEST DIGITAL TRENDS STRAIGHT TO YOUR INBOX. SIGN UP FOR KURT’S THE CYBERGUY REPORT NOW

Obtenez des alertes de sécurité expertes, des conseils technologiques incontournables et les dernières tendances numériques directement dans votre boîte de réception. Inscrivez-vous à The Cyberguy Report de Kurt maintenant

A man typing on his computer keyboard (Kurt "CyberGuy" Knutsson)

Un homme tapant sur son clavier informatique (Kurt "Cyberguy" Knutsson)

What is vishing?

Qu'est-ce que Vishing?

Vishing, short for "voice phishing," is a type of cybercrime that uses phone calls to deceive individuals into revealing personal or financial information. Unlike traditional phishing, which relies on emails or text messages, vishing leverages the power of human voice and social engineering to manipulate victims. Scammers often impersonate legitimate organizations, such as banks, tech companies, or government agencies, to gain trust and create a sense of urgency. They may ask for passwords, credit card numbers, or other sensitive details, which they then use for fraudulent purposes.

Vishing, abréviation de «PHISHISS vocal», est un type de cybercriminalité qui utilise des appels téléphoniques pour tromper les individus pour révéler des informations personnelles ou financières. Contrairement au phishing traditionnel, qui repose sur des e-mails ou des SMS, Vishing exploite la puissance de la voix humaine et de l'ingénierie sociale pour manipuler les victimes. Les escrocs se font souvent l'identité d'organisations légitimes, telles que les banques, les entreprises technologiques ou les agences gouvernementales, pour gagner la confiance et créer un sentiment d'urgence. Ils peuvent demander des mots de passe, des numéros de carte de crédit ou d'autres détails sensibles, qu'ils utilisent ensuite à des fins frauduleuses.

Because vishing relies heavily on social engineering tactics, it can be difficult to detect, making it a particularly dangerous form of cybercrime.

Parce que Vishing repose fortement sur les tactiques d'ingénierie sociale, il peut être difficile à détecter, ce qui en fait une forme particulièrement dangereuse de cybercriminalité.

Illustration of a hacker at work (Kurt "CyberGuy" Knutsson)

Illustration d'un pirate au travail (Kurt "Cyberguy" Knutsson)

BEST ANTIVIRUS FOR MAC, PC, IPHONES AND ANDROIDS - CYBERGUY PICKS

Meilleur antivirus pour Mac, PC, iPhones et androïdes - Cyberguy Picks

The scam is a well-orchestrated play

L'arnaque est une pièce bien orchestrée

Let's break down these vishing schemes to understand why they are so effective. Once you see them as a staged play consisting of different acts, it becomes easier to recognize the individual tactics.

Décomposons ces schémas de vue pour comprendre pourquoi ils sont si efficaces. Une fois que vous les voyez comme une pièce mise en scène composée d'actes différents, il devient plus facile de reconnaître les tactiques individuelles.

Act 1: The setup and targeting

Acte 1: la configuration et le ciblage

Scammers start by identifying potential victims through social media, public transaction records, leaked databases, and more. Once they select a target, they gather personal details (email, phone number, financial holdings) to build credibility. And you could easily be a target. That’s because data brokers – companies that buy and sell your personal information – are goldmines for scammers. Your entire profile is likely out there, containing everything they need to run a successful scam: your name, address, contact details, family members, owned properties and more.

Les escrocs commencent par identifier les victimes potentielles via les médias sociaux, les dossiers de transaction publique, les bases de données divulguées, etc. Une fois qu'ils ont sélectionné un objectif, ils recueillent des détails personnels (e-mail, numéro de téléphone, avoirs financiers) pour renforcer la crédibilité. Et vous pourriez facilement être une cible. En effet, les courtiers de données - les entreprises qui achètent et vendent vos informations personnelles - sont des mines d'or pour les escrocs. Tout votre profil est probablement là-bas, contenant tout ce dont ils ont besoin pour exécuter une arnaque réussie: votre nom, votre adresse, les coordonnées, les membres de la famille, les propriétés possédées et plus encore.

How to protect yourself at this stage:

Comment vous protéger à ce stade:

Act 2: The first contact

Acte 2: le premier contact

Scammers always initiate contact first. Let’s walk through a vishing scam using a Google account as an example.

Les escrocs lancent toujours le contact en premier. Voyons une arnaque Vishing en utilisant un compte Google comme exemple.

Google verification code text (Kurt "CyberGuy" Knutsson)

Texte du code de vérification Google (Kurt "Cyberguy" Knutsson)

Fake Google form (Kurt "CyberGuy" Knutsson)

Fake Google Form (Kurt "Cyberguy" Knutsson)

How to protect yourself at this stage:

Comment vous protéger à ce stade:

HOW TO REMOVE YOUR PRIVATE DATA FROM THE INTERNET

Comment supprimer vos données privées sur Internet

Act 3: Building trust

Acte 3: Construire la confiance

Scammers no longer ask for passwords outright. That trick doesn’t work anymore. Here's what they do instead.

Les escrocs ne demandent plus de mots de passe. Cette astuce ne fonctionne plus. Voici ce qu'ils font à la place.

WHAT IS ARTIFICIAL INTELLIGENCE (AI)?

Qu'est-ce que l'intelligence artificielle (IA)?

Illustration of username and password credential page (Kurt "CyberGuy" Knutsson)

Illustration du nom d'utilisateur et de la page des informations d'identification du mot de passe (Kurt "Cyberguy" Knutsson)

Act 4: The scam

Acte 4: L'arnaque

After you successfully reset your password, scammers ask for one final step: log in. This is where the real scam happens.

Après avoir réussi à réinitialiser votre mot de passe, les escrocs demandent une dernière étape: Connectez-vous. C'est là que la vraie arnaque se produit.

How to protect yourself at this stage:

Comment vous protéger à ce stade:

THE HIDDEN COSTS OF FREE APPS: YOUR PERSONAL INFORMATION

Les coûts cachés des applications gratuites: vos informations personnelles

Act 5: The heist

Acte 5: Le braquage

At this stage, the scammers end the call, leaving you feeling at ease. You won’t realize what happened until it’s too late. And it’s not just Google accounts at risk. The same method can be used to access Apple accounts, banking services and cryptocurrency wallets. For some, losing access to Google alone is devastating; after all, Google Drive, Google Photos and other cloud services store vast amounts of personal and financial data. But by the time you realize what’s happened, it’s already too late.

À ce stade, les escrocs mettent fin à l'appel, vous laissant à l'aise. Vous ne réaliseras pas ce qui s'est passé avant qu'il ne soit trop tard. Et ce ne sont pas seulement les comptes Google en danger. La même méthode peut être utilisée pour accéder aux comptes Apple, aux services bancaires et aux portefeuilles de crypto-monnaie. Pour certains, perdre l'accès à Google seul est dévastateur; Après tout, Google Drive, Google Photos et d'autres services cloud stockent de grandes quantités de données personnelles et financières. Mais au moment où vous réalisez ce qui s'est passé, il est déjà trop tard.

How to protect yourself at this stage:

Comment vous protéger à ce stade:

While securing your accounts and reporting fraud are crucial after a scam has already occurred, the best defense is preventing these attacks in the first place. Taking these steps can help ensure you don’t fall victim to a vishing scam in the first place.

Bien que la sécurisation de vos comptes et la fraude à la déclaration soit cruciale après une arnaque déjà survenue, la meilleure défense est d'empêcher ces attaques en premier lieu. Prendre ces mesures peut vous aider à ne pas être victime d'une arnaque Vishing en premier lieu.

How to protect yourself from vishing scams

Comment se protéger des escroqueries à l'évacuation

1. Invest in personal data removal services: These scams all have one thing in common: they need some of your personal info to work. Without your name, phone number or email, these scams can't happen. Scammers

1. Investissez dans les services de suppression de données personnelles: ces escroqueries ont toutes une chose en commun: ils ont besoin de certaines de vos informations personnelles pour fonctionner. Sans votre nom, votre numéro de téléphone ou votre e-mail, ces escroqueries ne peuvent pas se produire. Escrocs

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Mar 06, 2025