phishbusters.ca Open in urlscan Pro
205.189.40.165  Public Scan

Submitted URL: http://www.e-notify.ca/campaigns/response.php?r=c3a84906e21220211cda6ee09f087e5b9c7ca843
Effective URL: http://phishbusters.ca/ssc-sharepoint/
Submission: On November 03 via manual from CA — Scanned from CA

Form analysis 0 forms found in the DOM

Text Content

Le Français suit l'anglais


OOPS! YOU WERE PHISHED... FORTUNATELY THIS WAS JUST A SIMULATION

This was part of a SSC approved phishing awareness exercise. The email you
received below was designed to look like one that a cybercriminal would send
you. Simply by clicking anything in a real phishing email can lead to malware
infection of the network or loss of personal data – without you even knowing
until it’s too late!

In the event of a real phish, never forward it to anyone and delete it. For
emails that you are unsure about use Outlook's reporting feature.

Please review the lesson below to learn the HALT process to help you uncover the
clues missed in the simulation you received.



Whenever you receive unexpected messages that contain links, attachments, or odd
requests, especially with a sense of urgency….


HALT! BEFORE RESPONDING OR CLICKING ANYTHING!


H-A-L-T REPRESENTS 4 SIMPLE SKILLS THAT WILL HELP YOU UNCOVER CLUES THAT ARE
COMMONLY FOUND IN PHISHING ATTEMPTS.

HALT APPLIED TO THE PHISHING SIMULATION YOU RECEIVED TODAY:

H
Hover over links: This reveals the true link path. In this example the true path
(up to the first forward slash) is:
http://www.e-notify.ca/ .
A
Analyze the sender’s credentials: The sender’s email address is:
noreply@e-notify.ca . This is suspicious for an email that is supposed to
originate from SharePoint.
L
Locate the DOMAIN in the true link path – Before Clicking!

The domain of the true link path revealed by hovering is:
"e-notify.ca" - This represents a very suspicious internet destination for a
message originating from SharePoint.

T
Test the request: Always validate unexpected emails with independent research.
In this example you could log into your SharePoint account independently (NOT
through the link in the email!) and verify your documents.



In the future, if you inadvertently click on a suspicious link, report it as
soon as possible to the IT Security team by email at
SSCITSecurity.SPCSecuriteTI@ssc-spc.gc.ca to reduce the extension of damage on
your device and SSC network. To know more about phishing, please consult the
MySSC+ Phishing page.

Please note: These exercises are designed to provide employees with the
necessary skills required to protect themselves at work and at home. Employees
who prove to have repeatedly clicked on the provided phishing simulations, may
be required to take additional training to refresh their phishing awareness
skills.


--------------------------------------------------------------------------------

English


OUPS ! VOUS AVEZ ÉTÉ HAMEÇONNÉ... HEUREUSEMENT, CE N'ÉTAIT QU'UNE SIMULATION

Ceci faisait partie d'un exercice de sensibilisation à l’hameçonnage approuvé
par SPC. Le courriel que vous avez reçu ci-dessous a été spécialement conçu pour
ressembler à celui qu'un cybercriminel vous enverrait. Le simple fait de cliquer
sur un élément dans un véritable courriel d’hameçonnage peut infecter le réseau
par un logiciel malveillant ou entraîner la perte de données personnelles, sans
que vous ne le sachiez jusqu'à ce qu'il soit trop tard !

En cas d'un véritable courriel d'hameçonnage, ne le transférez jamais à qui que
ce soit et supprimez-le. Pour les courriels dont vous n'êtes pas sûr, utilisez
la fonction de signalement d'Outlook.

Veuillez consulter les instructions ci-dessous pour vous familiariser avec la
méthode GARE, qui vous aidera à repérer les indices contenus dans le courriel de
simulation que vous avez manqués.



Chaque fois que vous recevez des messages inattendus contenant des liens, des
pièces jointes ou des demandes étranges, en particulier avec un sentiment
d’urgence...


PRENEZ GARE ! AVANT DE RÉPONDRE OU DE CLIQUER
SUR QUOI QUE CE SOIT !


G-A-R-E DÉSIGNE 4 ACTIONS SIMPLES QUI VOUS AIDERONT À REPÉRER LES INDICES QUE
L'ON TROUVE COURAMMENT DANS LES TENTATIVES D’HAMEÇONNAGE.

LA MÉTHODE GARE APPLIQUÉE À LA SIMULATION D’HAMEÇONNAGE QUE VOUS AVEZ REÇUE
AUJOURD'HUI :

G
Glissez sur les liens : cela permet de connaître le véritable chemin de l’url.
Dans cet exemple, le véritable chemin (jusqu'à la première barre oblique) est le
suivant :
http://www.e-notify.ca/ .
A
Analysez les détails de l'expéditeur : l'adresse courriel de l'expéditeur est :
noreply@e-notify.ca . Cette adresse est suspecte pour un courriel censé provenir
de SharePoint.
R
Repérez le DOMAINE dans le véritable chemin de l’url - avant de cliquer !

Le domaine révélé dans le véritable chemin de l’url, obtenu en glissant dessus
avec la souris est :
e-notify.ca - Cela représente une adresse Internet très suspecte pour un message
provenant de SharePoint.

E
Évaluez la requête : validez toujours les courriels inattendus en effectuant des
recherches indépendantes. Dans cet exemple, vous pourriez vous connecter à votre
compte SharePoint indépendamment (et NON via le lien contenu dans le courriel !)
et vérifier vos documents.



À l’avenir, si vous cliquez par inadvertance sur un lien suspect, signalez-le
dès que possible à l’équipe de sécurité de TI à l'addresse
SSCITSecurity.SPCSecuriteTI@ssc-spc.gc.ca afin de réduire l'étendue des dommages
sur votre appareil et le réseau de SPC. Pour en savoir plus sur l'hameçonnage,
veuillez consulter la page sur l’hameçonnage dans MonSPC+.

Remarque: Ces exercises sont conçus pour fournir aux employés les compétences
nécessaires pour se protéger au travail et à la maison. Les employés qui auront
cliqué à plusieurs reprises sur les simulations d'hameçonnage pourraient être
tenus de suivre une formation supplémentaire afin de refraichir leurs
compétences en matière de sensibilisation à l'hameçonnage.

Any trademarks or logos used in the simulation you received are the property of
their respective owners and in no way are associated or affiliated with the
simulation. They were merely used for identification and educational purposes
only.

© Copyright 12932491 Canada Ltd. O/A Phishbusters. All rights reserved. The HALT
process for phishing represents background intellectual property of 12932491
Canada ltd. O/A Phishbusters.