Etsy est depuis longtemps une référence pour les créations artisanales uniques et les objets vintage rares. Mais peut-on vraiment y acheter en toute sécurité ?
Les apparences sont parfois trompeuses : derrière l’icône familière d’un fichier PDF peut se cacher un logiciel malveillant conçu pour dérober vos données personnelles ou financières.
Les coffres virtuels et autres récompenses aléatoires intégrées aux jeux vidéo peuvent exposer les enfants à des risques qu’il ne faut pas sous-estimer.
Votre smartphone affiche-t-il soudainement des publicités agressives, ralentit-il ou présente-t-il des comportements étranges ? Il se pourrait qu’un logiciel publicitaire (adware) en soit la cause. Voici comment le reconnaître et s’en débarrasser.
Les “Digital Natives” (ou natifs/enfants du numérique) sont à l'aise avec la technologie, mais seraient davantage exposés aux arnaques en ligne et autres menaces. En tout cas, bien plus qu'ils ne le pensent.
Découvrez comment les cybercriminels s'attaquent aux chaînes YouTube et les détournent pour en faire des outils d’arnaque et de fraude. A travers cet article, nous vous indiquerons des points de vigilance à garder en tête lorsque vous regarderez des vidéos sur la plateforme.
Avant de valider votre identité humaine, méfiez-vous des pages de vérification frauduleuses qui constituent un nouveau vecteur d'attaque pour propager des malwares.
Les infostealers (logiciels de vol de données) alimentent directement l'usurpation d'identité, le détournement de comptes et la fraude financière. Une gestion rigoureuse des risques numériques permet toutefois de naviguer sereinement dans l'environnement digital.
Lorsqu'une arnaque prend la forme d’un visage familier, il est fort probable que vous baissiez la garde et soyez le prochain sur la liste. Avec cet article, apprenez à identifier si un malfaiteur a pris le contrôle du compte d’un ami.
Présentation concise des méthodes d'attaque sophistiquées utilisant des kits de phishing automatisés pour créer des pages de connexion contrefaites et personnalisées en temps réel.
Les cybercriminels exploitent la popularité de CapCut en créant de fausses versions pour piéger les créateurs de contenu, leur promettant des fonctionnalités d'IA avancées. Le but est de voler leurs données personnelles ou de prendre le contrôle de leurs appareils.
Ce rapport apporte un éclairage sur le paysage des menaces au premier semestre 2025, à partir des éléments de la télémétrie d’ESET, combinés aux recherches des experts en détection de nos laboratoires.
Méfiez-vous des « TikDocs » générés par IA qui exploitent la confiance du public envers la profession médicale pour promouvoir des compléments alimentaires douteux !
Les opérations mises en lumière reflètent plus largement le paysage des menaces durant cette période et ne représentent qu’une fraction des données d’intelligence fournies aux clients des rapports privés APT d’ESET.