1. Les hameçonneurs, se faisant passer pour des sociétés légitimes, peuvent utiliser la messagerie pour demander des informations personnelles et exiger des destinataires une réponse via des sites Web malveillants. Ils peuvent également demander une action immédiate qui incite les utilisateurs à télécharger des programmes malveillants sur leurs ordinateurs.
2. Les hameçonneurs jouent sur l'émotion, en envoyant des demandes urgentes ou en évoquant des menaces, pour inciter les utilisateurs à répondre.
3. Les sites de hameçonnage ressemblent énormément aux sites légitimes (± 30% des sites) , car les criminels utilisent des images sous copyright des sites légitimes.
4. Les demandes d'informations confidentielles par messagerie électronique ou instantanée ne sont pas légitimes. |