phishbusters.ca
Open in
urlscan Pro
205.189.40.165
Public Scan
Submitted URL: http://www.e-notify.ca/campaigns/response.php?r=c3a84906e21220211cda6ee09f087e5b9c7ca843
Effective URL: http://phishbusters.ca/ssc-sharepoint/
Submission: On November 03 via manual from CA — Scanned from CA
Effective URL: http://phishbusters.ca/ssc-sharepoint/
Submission: On November 03 via manual from CA — Scanned from CA
Form analysis
0 forms found in the DOMText Content
Le Français suit l'anglais OOPS! YOU WERE PHISHED... FORTUNATELY THIS WAS JUST A SIMULATION This was part of a SSC approved phishing awareness exercise. The email you received below was designed to look like one that a cybercriminal would send you. Simply by clicking anything in a real phishing email can lead to malware infection of the network or loss of personal data – without you even knowing until it’s too late! In the event of a real phish, never forward it to anyone and delete it. For emails that you are unsure about use Outlook's reporting feature. Please review the lesson below to learn the HALT process to help you uncover the clues missed in the simulation you received. Whenever you receive unexpected messages that contain links, attachments, or odd requests, especially with a sense of urgency…. HALT! BEFORE RESPONDING OR CLICKING ANYTHING! H-A-L-T REPRESENTS 4 SIMPLE SKILLS THAT WILL HELP YOU UNCOVER CLUES THAT ARE COMMONLY FOUND IN PHISHING ATTEMPTS. HALT APPLIED TO THE PHISHING SIMULATION YOU RECEIVED TODAY: H Hover over links: This reveals the true link path. In this example the true path (up to the first forward slash) is: http://www.e-notify.ca/ . A Analyze the sender’s credentials: The sender’s email address is: noreply@e-notify.ca . This is suspicious for an email that is supposed to originate from SharePoint. L Locate the DOMAIN in the true link path – Before Clicking! The domain of the true link path revealed by hovering is: "e-notify.ca" - This represents a very suspicious internet destination for a message originating from SharePoint. T Test the request: Always validate unexpected emails with independent research. In this example you could log into your SharePoint account independently (NOT through the link in the email!) and verify your documents. In the future, if you inadvertently click on a suspicious link, report it as soon as possible to the IT Security team by email at SSCITSecurity.SPCSecuriteTI@ssc-spc.gc.ca to reduce the extension of damage on your device and SSC network. To know more about phishing, please consult the MySSC+ Phishing page. Please note: These exercises are designed to provide employees with the necessary skills required to protect themselves at work and at home. Employees who prove to have repeatedly clicked on the provided phishing simulations, may be required to take additional training to refresh their phishing awareness skills. -------------------------------------------------------------------------------- English OUPS ! VOUS AVEZ ÉTÉ HAMEÇONNÉ... HEUREUSEMENT, CE N'ÉTAIT QU'UNE SIMULATION Ceci faisait partie d'un exercice de sensibilisation à l’hameçonnage approuvé par SPC. Le courriel que vous avez reçu ci-dessous a été spécialement conçu pour ressembler à celui qu'un cybercriminel vous enverrait. Le simple fait de cliquer sur un élément dans un véritable courriel d’hameçonnage peut infecter le réseau par un logiciel malveillant ou entraîner la perte de données personnelles, sans que vous ne le sachiez jusqu'à ce qu'il soit trop tard ! En cas d'un véritable courriel d'hameçonnage, ne le transférez jamais à qui que ce soit et supprimez-le. Pour les courriels dont vous n'êtes pas sûr, utilisez la fonction de signalement d'Outlook. Veuillez consulter les instructions ci-dessous pour vous familiariser avec la méthode GARE, qui vous aidera à repérer les indices contenus dans le courriel de simulation que vous avez manqués. Chaque fois que vous recevez des messages inattendus contenant des liens, des pièces jointes ou des demandes étranges, en particulier avec un sentiment d’urgence... PRENEZ GARE ! AVANT DE RÉPONDRE OU DE CLIQUER SUR QUOI QUE CE SOIT ! G-A-R-E DÉSIGNE 4 ACTIONS SIMPLES QUI VOUS AIDERONT À REPÉRER LES INDICES QUE L'ON TROUVE COURAMMENT DANS LES TENTATIVES D’HAMEÇONNAGE. LA MÉTHODE GARE APPLIQUÉE À LA SIMULATION D’HAMEÇONNAGE QUE VOUS AVEZ REÇUE AUJOURD'HUI : G Glissez sur les liens : cela permet de connaître le véritable chemin de l’url. Dans cet exemple, le véritable chemin (jusqu'à la première barre oblique) est le suivant : http://www.e-notify.ca/ . A Analysez les détails de l'expéditeur : l'adresse courriel de l'expéditeur est : noreply@e-notify.ca . Cette adresse est suspecte pour un courriel censé provenir de SharePoint. R Repérez le DOMAINE dans le véritable chemin de l’url - avant de cliquer ! Le domaine révélé dans le véritable chemin de l’url, obtenu en glissant dessus avec la souris est : e-notify.ca - Cela représente une adresse Internet très suspecte pour un message provenant de SharePoint. E Évaluez la requête : validez toujours les courriels inattendus en effectuant des recherches indépendantes. Dans cet exemple, vous pourriez vous connecter à votre compte SharePoint indépendamment (et NON via le lien contenu dans le courriel !) et vérifier vos documents. À l’avenir, si vous cliquez par inadvertance sur un lien suspect, signalez-le dès que possible à l’équipe de sécurité de TI à l'addresse SSCITSecurity.SPCSecuriteTI@ssc-spc.gc.ca afin de réduire l'étendue des dommages sur votre appareil et le réseau de SPC. Pour en savoir plus sur l'hameçonnage, veuillez consulter la page sur l’hameçonnage dans MonSPC+. Remarque: Ces exercises sont conçus pour fournir aux employés les compétences nécessaires pour se protéger au travail et à la maison. Les employés qui auront cliqué à plusieurs reprises sur les simulations d'hameçonnage pourraient être tenus de suivre une formation supplémentaire afin de refraichir leurs compétences en matière de sensibilisation à l'hameçonnage. Any trademarks or logos used in the simulation you received are the property of their respective owners and in no way are associated or affiliated with the simulation. They were merely used for identification and educational purposes only. © Copyright 12932491 Canada Ltd. O/A Phishbusters. All rights reserved. The HALT process for phishing represents background intellectual property of 12932491 Canada ltd. O/A Phishbusters.