プロの翻訳者、企業、ウェブページから自由に利用できる翻訳レポジトリまで。
first, phishers can use the data to access existing accounts to withdraw money or purchase expensive merchandise or services.
premièrement, les hameçonneurs peuvent utiliser les données obtenues pour accéder aux comptes existants d'internautes pour retirer de l'argent ou pour acheter des biens ou des services coûteux.
once a consumer has shared this information, phishers are free to commit identity theft and perform fraudulent transactions using the stolen information.
dès qu'un consommateur a révélé ces informations, les pirates peuvent à loisir usurper son identité et réaliser des transactions frauduleuses en utilisant les données volées.
and because phishers rely on extracting passwords, businesses should also avoid asking their customers to enter sensitive information when logging onto a web site.
de plus, les attaques par phishing étant fondées sur l'extraction de mots de passe, les sociétés doivent également éviter de demander à leurs clients des informations sensibles de ce type lorsqu'ils se connectent à un site web.
"phishers" often insert misleading links into email messages that lead to fraudulent websites designed to steal your personal information.
question il est toujours sécuritaire d'ouvrir des messages électroniques dont vous semblez être l'expéditeur. a) vrai b) faux c) ceci est une question-piège.
these days, phishers are resorting to increasingly sophisticated tactics, such as using pop-up windows and fake padlock symbols to fool unwitting visitors.
a l'heure actuelle, ces auteurs de phishing ont recours à des tactiques de plus en plus sophistiquées, comme les fenêtres pop-up et les faux symboles de cadenas pour abuser des visiteurs peu avertis.
often "phishers" will sell credit card or account numbers to other criminals, turning a very high profit for a relatively small technological investment.
il arrive souvent que les spécialistes de l’hameçonnage vendent des numéros de cartes de crédit ou de comptes à d’autres criminels, obtenant ainsi un bénéfice très important, moyennant un investissement technologique relativement modeste.
phishers can be stopped in their tracks if companies actively monitor the internet for potential phishing web sites, which often appear before the launch of the phishing e-mails.
il est possible de couper l'herbe sous le pied des auteurs de phishing, si les sociétés surveillent activement l'apparition de sites web de phishing potentiels sur internet, laquelle précède souvent l'envoi d'e-mails.
for example, some companies ask their customers to select a personalized graphic to be embedded into an email, thereby making it more difficult for phishers to simulate corporate e-mail messages.
ainsi, certaines sociétés demandent à leurs clients de sélectionner un graphisme personnalisé à incorporer dans les e-mails.
by hijacking well-known corporate brands, which individuals are inclined to trust, phishers obtain credit card numbers, account usernames, passwords and social insurance numbers.
en détournant l’image de marque d’entreprises connues, auxquelles les personnes ont tendance à faire confiance, les « hameçonneurs » obtiennent des numéros de carte de crédit, des noms d’usagers, des mots de passe et des numéros d’assurance sociale.
not just with users but also with the bad guys - hackers, spammers, spies, virus programmers, phishers, identity thieves, scummy advertisers and untold thousands of others.
non seulement avec les utilisateurs mais aussi avec les mauvais gars - les pirates informatiques, spammers, les espions, les programmeurs virulents, phishers, les voleurs d'identité, les annonceurs crasseux et des milliers indicibles d'entre d'autres.
next, companies should always provide a way for consumers to validate that an e-mail message is legitimate and not from a phisher.
ensuite, les sociétés doivent toujours fournir à leurs clients un moyen de vérifier qu'un message est légitime et n'émane pas d'un auteur de phishing.