ScamLens

Hameconnage et Vol d'Identifiants

Deceptive emails, messages, and websites designed to steal login credentials and sensitive information

18 scam types covered

Overview

This complete guide covers every variant of Hameconnage et Vol d'Identifiants that ScamLens analysts have catalogued. Each entry below links to a detailed breakdown of tactics, identification signs, and step-by-step protection. Use the cross-reference to choose the most relevant scenario, or report a suspicious site directly through the verification box.

Risk Level Distribution

Critical
7
39%
High Risk
10
56%
Medium
1
6%
Low
0
0%

All Scam Types in This Category

Arnaquées par détournement DNS : Comment les attaquants redirigent votre trafic

Critical

Les attaquants manipulent les paramètres de domaine pour rediriger les visiteurs vers des sites frauduleux, dérobant les identifiants et les informations de paiement.

Read full guide →

Compromission de compte e-mail (CCE) : Comment les pirates informatiques détournent votre boîte de réception

Critical

Les cybercriminels accèdent sans autorisation aux comptes e-mail pour voler des données, usurper l'identité des victimes et frauder leurs contacts à des fins lucratives.

Read full guide →

Attaque de l'homme du milieu : Guide complet de protection

Critical

Les cybercriminels interceptent les communications entre vous et les services légitimes pour voler vos identifiants, données financières et informations personnelles.

Read full guide →

Arnaque au Pharming (Redirection DNS) : Guide Complet de Protection

Critical

Les attaques de pharming redirigent votre trafic web vers des sites frauduleux à votre insu, volant vos identifiants et données financières.

Read full guide →

Arnaque au changement de SIM : Guide complet de protection

Critical

Des criminels détournent votre numéro de téléphone pour voler argent, cryptomonnaies et comptes personnels en transférant votre numéro vers leur appareil.

Read full guide →

Attaques de harponnage : la fraude par email ciblée expliquée

Critical

Des attaques par email hautement personnalisées utilisant des informations recherchées pour tromper des individus spécifiques afin qu'ils révèlent leurs identifiants ou effectuent des virements.

Read full guide →

Attaques de whaling : Comment les cadres perdent des millions dans des attaques de phishing ciblées

Critical

Des attaques de phishing sophistiquées ciblant les cadres de direction et les décideurs de haut niveau pour voler des identifiants ou autoriser des virements frauduleux.

Read full guide →

Attaque Browser-in-Browser : La menace de phishing invisible

High Risk

Technique de phishing sophistiquée qui crée de fausses fenêtres de connexion pour voler les identifiants des utilisateurs non avertis.

Read full guide →

Usurpation d'identité par invitation calendrier : Comment les arnaqueurs exploitent votre emploi du temps

Medium

Les fraudeurs envoient des invitations calendrier malveillantes contenant des liens de phishing ou de fausses demandes de réunion pour voler les identifiants et données sensibles.

Read full guide →

Hameçonnage par clonage : Quand les e-mails légitimes deviennent dangereux

High Risk

Les arnaqueurs dupliquent les e-mails légitimes provenant de sources fiables, en remplaçant les liens par des liens malveillants pour voler les identifiants et données financières.

Read full guide →

Attaques par remplissage de identifiants : Comment les pirates exploitent vos mots de passe

High Risk

Les attaques par remplissage de identifiants exploitent les mots de passe divulgués pour accéder à vos comptes. Apprenez à identifier et prévenir cette menace en rapide croissance.

Read full guide →

Attaque WiFi Evil Twin : Comment les faux hotspots volent vos données

High Risk

Les escrocs créent de faux réseaux WiFi qui imitent les hotspots légitimes pour intercepter vos mots de passe, données financières et informations personnelles.

Read full guide →

Hameçonnage par consentement OAuth : Vol d'identité via les permissions d'application

High Risk

Les cybercriminels trompent les victimes pour qu'elles accordent l'accès à des applications malveillantes à leur messagerie, stockage cloud et systèmes d'entreprise via des écrans OAuth légitimes.

Read full guide →

Quishing (Hameçonnage par code QR) : Guide complet de protection

High Risk

Les arnaqueurs utilisent des faux codes QR pour voler les identifiants, les informations de paiement et les données personnelles en redirigeant les victimes vers des sites malveillants.

Read full guide →

Hameçonnage par moteur de recherche (Empoisonnement SEO) : Guide complet

High Risk

Les arnaqueurs manipulent les résultats de recherche pour attirer les victimes vers de faux sites web qui volent les identifiants, les données financières ou installent des logiciels malveillants.

Read full guide →

Session Hijacking Scams: Stealing Active Logins

High Risk

Attackers intercept your active login sessions to access accounts without needing your password, often going undetected for days.

Read full guide →

Smishing (Hameçonnage par SMS) : Arnaque par SMS expliquée

High Risk

Messages texte frauduleux conçus pour voler des informations personnelles, des mots de passe et des données financières via des liens trompeurs et des demandes urgentes.

Read full guide →

Vishing (usurpation d'identité par téléphone) : arnaque téléphonique pour voler vos données

High Risk

Appels téléphoniques frauduleux usurpant l'identité d'organisations légitimes pour dérober des informations personnelles, des identifiants et de l'argent par ingénierie sociale.

Read full guide →

Universal Protection Steps

  1. 1 Verify the domain or wallet address through ScamLens before paying or signing in.
  2. 2 Confirm the company's legal entity using government registries (SEC, Companies House, NAFMII, etc.).
  3. 3 Never share OTPs, seed phrases, or remote-access codes — no legitimate party will ask for them.
  4. 4 Slow down: every legitimate process tolerates a 24-hour cooling-off period.
  5. 5 If money has already moved, contact your bank, exchange, and local cybercrime unit within the first 6 hours.

Where to Report — France

Cybermalveillance.gouv.fr

Plateforme officielle d'assistance aux victimes d'actes de cybermalveillance.

Pharos (signalement)

Signalement officiel des contenus et comportements illicites en ligne.

Info Escroqueries

Numéro vert national pour les victimes d'escroqueries (du lundi au vendredi).

0805 805 817

DGCCRF SignalConso

Signalement des problèmes rencontrés avec une entreprise.

Verify a website or wallet

Related Categories