Scam Encyclopedia
Comprehensive guides covering 200+ scam types across 15 categories. Learn to recognize, avoid, and report every type of fraud.
199
Scam Types
15
Categories
12
Languages
24/7
Updated Daily
Arnaquées par détournement DNS : Comment les attaquants redirigent votre trafic
Les attaquants manipulent les paramètres de domaine pour rediriger les visiteurs vers des sites frauduleux, dérobant les identifiants et les informations de paiement.
Compromission de compte e-mail (CCE) : Comment les pirates informatiques détournent votre boîte de réception
Les cybercriminels accèdent sans autorisation aux comptes e-mail pour voler des données, usurper l'identité des victimes et frauder leurs contacts à des fins lucratives.
Attaque de l'homme du milieu : Guide complet de protection
Les cybercriminels interceptent les communications entre vous et les services légitimes pour voler vos identifiants, données financières et informations personnelles.
Arnaque au Pharming (Redirection DNS) : Guide Complet de Protection
Les attaques de pharming redirigent votre trafic web vers des sites frauduleux à votre insu, volant vos identifiants et données financières.
Arnaque au changement de SIM : Guide complet de protection
Des criminels détournent votre numéro de téléphone pour voler argent, cryptomonnaies et comptes personnels en transférant votre numéro vers leur appareil.
Attaques de harponnage : la fraude par email ciblée expliquée
Des attaques par email hautement personnalisées utilisant des informations recherchées pour tromper des individus spécifiques afin qu'ils révèlent leurs identifiants ou effectuent des virements.
Attaques de whaling : Comment les cadres perdent des millions dans des attaques de phishing ciblées
Des attaques de phishing sophistiquées ciblant les cadres de direction et les décideurs de haut niveau pour voler des identifiants ou autoriser des virements frauduleux.
Attaque Browser-in-Browser : La menace de phishing invisible
Technique de phishing sophistiquée qui crée de fausses fenêtres de connexion pour voler les identifiants des utilisateurs non avertis.
Usurpation d'identité par invitation calendrier : Comment les arnaqueurs exploitent votre emploi du temps
Les fraudeurs envoient des invitations calendrier malveillantes contenant des liens de phishing ou de fausses demandes de réunion pour voler les identifiants et données sensibles.
Hameçonnage par clonage : Quand les e-mails légitimes deviennent dangereux
Les arnaqueurs dupliquent les e-mails légitimes provenant de sources fiables, en remplaçant les liens par des liens malveillants pour voler les identifiants et données financières.
Credential Stuffing Attacks: How Hackers Exploit Your Passwords
Credential stuffing attacks exploit leaked passwords to break into your accounts. Learn how to identify and prevent this rapidly growing threat.
Attaque WiFi Evil Twin : Comment les faux hotspots volent vos données
Les escrocs créent de faux réseaux WiFi qui imitent les hotspots légitimes pour intercepter vos mots de passe, données financières et informations personnelles.
Hameçonnage par consentement OAuth : Vol d'identité via les permissions d'application
Les cybercriminels trompent les victimes pour qu'elles accordent l'accès à des applications malveillantes à leur messagerie, stockage cloud et systèmes d'entreprise via des écrans OAuth légitimes.
Quishing (Hameçonnage par code QR) : Guide complet de protection
Les arnaqueurs utilisent des faux codes QR pour voler les identifiants, les informations de paiement et les données personnelles en redirigeant les victimes vers des sites malveillants.
Hameçonnage par moteur de recherche (Empoisonnement SEO) : Guide complet
Les arnaqueurs manipulent les résultats de recherche pour attirer les victimes vers de faux sites web qui volent les identifiants, les données financières ou installent des logiciels malveillants.
Session Hijacking Scams: Stealing Active Logins
Attackers intercept your active login sessions to access accounts without needing your password, often going undetected for days.
Smishing (Hameçonnage par SMS) : Arnaque par SMS expliquée
Messages texte frauduleux conçus pour voler des informations personnelles, des mots de passe et des données financières via des liens trompeurs et des demandes urgentes.
Vishing (usurpation d'identité par téléphone) : arnaque téléphonique pour voler vos données
Appels téléphoniques frauduleux usurpant l'identité d'organisations légitimes pour dérober des informations personnelles, des identifiants et de l'argent par ingénierie sociale.
Fraude aux options binaires : arnaque aux investissements à haut risque expliquée
Des plateformes de trading frauduleuses promettant des profits rapides via les options binaires tout en manipulant les transactions pour voler les dépôts des investisseurs.
Boiler Room Scam: High-Pressure Investment Fraud
Aggressive cold-call operations using false promises of guaranteed returns to pressure victims into investing in fake securities, penny stocks, or forex schemes.
CFD Trading Fraud: Spot & Avoid Fake Investments
Scammers pose as legitimate CFD brokers to steal deposits through fake trading platforms offering unrealistic returns.
Fake Hedge Fund Scams: Complete Protection Guide
Fraudsters pose as legitimate hedge fund managers to steal investor capital through fabricated returns and exclusive investment opportunities.
Arnaque au trading forex : Comment identifier les plateformes de change frauduleuses
Les plateformes forex frauduleuses promettent des rendements extraordinaires sur le trading de devises, mais sont conçues pour vous voler votre capital d'investissement.
Arnaque aux Programmes d'Investissement à Haut Rendement (HYIP) Expliquée
Systèmes d'investissement frauduleux promettant des rendements irréalistes de 1-5% quotidiens ou 50-300% annuels qui s'effondrent inévitablement en tant que schémas de Ponzi.