Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Dossier : Malwares - en savoir plus sur quelques malwares

Certains malwares sont approfondis (méthodes utilisées et cybercriminels derrière eux). C'est une extension pratique au dossier théorique sur les arnaques.

27.09.2016 - Révision 27.05.2021 - Révision mineure 17.03.2022. Auteur : Pierre Pinard.

Sécurité informatique - Vie privée - Neutralité
Carnets de voyage en terres truquées
Bienvenue sur le Web




Si le dossier « Arnaques » présente, de manière purement théorique, les quelques concepts exploités dans les différents types d’arnaques, ce dossier des malwares présente une liste de quelques milliers d’arnaques réelles (sur plusieurs centaines de millions) et, pour certaines d’entre elles, entre dans :

  • La description détaillée de ce que fait l’arnaque.

  • Les manipulations mises en œuvre des internautes (convaincre, tromper, etc.).

  • Les profits financiers monstrueux qu’en tirent leurs auteurs.

Le court dossier « Arnaques » doit être lu et compris par tous pour avoir une vision avertie de ce qu’est l’Internet et le Web, ce milieu trompeur et menteur.

# # # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Escroqueries, Arnaques et Fraudes sur le Web

Arnaques - Principes et techniques
Phishing (ou Hameçonnage)
SMiShing
Ingénierie sociale
Spam
Demandes de rançon - Ransomwares
Demandes de rançon - Cryptowares
Peurs et ventes forcées - Scarewares

Signaler ou porter plainte
Signaler ou porter plainte : où, comment, auprès de qui...

Arnaques durables dans le temps - Arnaqueurs
1&1 (1and1 - 1et1)

Arnaques, escroqueries, extorsions, fraudes
Liste des types d'arnaques
Arnaque à l'appel en absence
Arnaque à la culpabilité : infractions sexuelles
Arnaque au président
Arnaque aux faux techniciens Microsoft (1)
Arnaque aux faux techniciens Microsoft (2)
Arnaques à la location aux étudiants
Chaîne pyramidale
Escroquerie à l'achat par chèque plus élevé que prévu
Escroquerie à l'assistance aux victimes d'escroqueries
Escroquerie à l'héritage
Escroquerie à l'offre d'une tâche ponctuelle
Escroquerie à la fausse épargne qui vous ruine
Escroquerie à la fausse loterie
Escroquerie à la fausse offre d'emploi - type 1
Escroquerie à la fausse offre d'emploi - type 2
Escroquerie à la fausse offre d'emploi - type 3
Escroquerie à la fausse offre d'emploi - type 4
Escroquerie à la fausse qualité
Escroquerie à la ramastique
Escroquerie à la romance amoureuse
Escroquerie à la vente à prix dérisoire, ou à l'offre gratuite
Escroquerie à la vente d'œuvres d'art
Escroquerie à la vente d'un bien virtuel
Escroquerie au blanchiment d'argent sale
Escroquerie au colis en attente
Escroquerie au gain à un concours ou un jeu
Escroquerie au RSI - Régime Social des Indépendants
Escroquerie aux faux investisseurs
Escroquerie aux frais à la fausse vente
Escroquerie aux prêts entre particuliers
Escroquerie par « Phishing » (ou « Hameçonnage »)
Escroqueries aux faux papiers
Fraude 419
Fraude à l'utilisation de numéros de carte de paiement
Fraude sur la commission escomptée
La prisonnière espagnole
Lettres de Jérusalem

Arnaque ponctuelle
A l'origine - Philippe Berre - Réouverture A61bis


Dossier (collection) : Classes de logiciels

  1. Abandonware

  2. Adware

  3. Alphaware

  4. Annoyware

  5. Badware

  6. Baitware

  7. Beerware

  8. Beggarware

  9. Betaware

  10. Be-Ware

  11. Bloatware

  12. Bookware

  13. Bundleware

  14. Cardware

  15. Careware

  16. Censorware

  17. Charityware

  18. Coasterware

  19. Courseware

  20. Crapware

  21. Crimeware

  22. Crippleware

  23. Crudware

  24. Cryptomalware

  25. Cryptoware

  26. Crypto-ransomware

  27. Cyberware

  28. Demoware

  29. Donateware

  30. Donationware

  31. Doxware

  32. Dreamware

  33. Emailware

  34. Fanware

  35. Fatware

  36. Firmware

  37. Foistware

  38. Formationware

  39. Freeware

  40. Fritterware

  41. Garageware

  42. Garbageware

  43. Grayware

  44. Greenware

  45. Groupware

  46. Guiltware

  47. Hardware

  48. Helpware

  49. Herdware

  50. Heroinware

  51. Hijackware

  52. Jellyware

  53. Junkware

  54. Liveware

  55. Malware

  56. Meatware

  57. Middleware

  58. Missionware

  59. Nagware

  60. Netware

  61. Otherware

  62. Parasiteware

  63. Payware

  64. Pirateware

  65. Postcardware

  66. Prayerware

  67. Psychedelicware

  68. Puppetware

  69. Pushware

  70. Ransomware

  71. Retroware

  72. Riskware

  73. Scareware

  74. Scumware

  75. Shareware

  76. Shelfware

  77. Shitware

  78. Shovelware

  79. Slideware

  80. Software

  81. Spyware

  82. Stealware

  83. Stiffware

  84. Suppositware

  85. Thiefware

  86. Treeware

  87. Trialware

  88. Truelleware

  89. Tupperware

  90. Uselessware

  91. Vaporware

  92. Vapourware

  93. Warmware

  94. Wetware

Les trucs en « ...ciel » ou « ...tiel » comme logiciel...


Dossier (collection) : Le Droit et la Plainte

Où, quand, comment porter plainte

Risque juridique de complicité de l'Internaute
Signaler (à la PHAROS)
Porter plainte (où, comment, pour quoi...)
Escroquerie - Définition du délit d'escrquerie
Info escroquerie - 0811 02 02 17
La PHAROS - Exemple de signalement
Le Befti

Porter plainte lorsque vous êtes victime de :

Phishing
Forex
Robots de trading
Fraude 419 (par e-mail, fax, courrier postal, téléphone...)
Ingénierie sociale
Escroquerie à la fausse loterie Microsoft
Chaîne pyramidale
Chaine d'argent
Ventes pyramidales
Boule de neige
Pyramide de Ponzi
Vente multiniveau
CPM - Commercialisation à paliers multiples
CPM - ou « Multi-Level Marketing »
CPM - ou « MLM »
Jeu de l'avion
Cercles de dons
Rondes d'abondance
Roues d'abandance
Karus
Spam « MMF »
Spam « Make Money Fast »
Faux héritages
Fausses transactions commerciales
Utilisation frauduleuse de moyens de paiement
Escroqueries financières diverses

Les textes protégeant la vie privée et les données à caractère personnel

Droit - Charte sur la Publicité Ciblée et la Protection des internautes
Droit - Code Civil - Code des Postes et Telecommunications - Secret de la correspondance
Droit - Loi 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés
Droit - Directive européenne n°95/46/CE du 24 octobre 1995 (Texte fondateur)