Passer au contenu principal

Vérificateur de lien phishing

Analysez des liens suspects pour détecter le phishing : typosquatting, domaines piégés, redirections cachées. Score de risque 0-100.

Exemples (suspects) : http://paypa1.com/login https://google.com.evil-site.ru/sig… https://bit.ly/3xF9kLm https://secure-bank-login.verify-ac… http://192.168.1.1/admin
Analyse 100% locale — aucun lien n'est envoyé à un serveur.

Historique des analyses

Aucune analyse effectuée.

Comment reconnaître un lien de phishing ?

Le phishing (hameçonnage) est une technique d'attaque qui consiste à tromper les victimes via de faux liens imitant des sites légitimes (banques, réseaux sociaux, services en ligne). Reconnaître les signaux d'alerte d'une URL suspecte est essentiel pour se protéger.

Les signaux d'alerte principaux

Le typosquatting remplace des lettres par des similaires visuels (paypa1.com au lieu de paypal.com). L'usurpation de sous-domaine utilise un domaine légitime en sous-domaine d'un domaine malveillant (google.com.evil.ru). Les domaines TLD suspects (.tk, .xyz, .ru) combinés à des mots-clés financiers sont fréquents. Les URLs très longues avec de nombreux paramètres cherchent à masquer la vraie destination.

Liens raccourcis et redirections

Les raccourcisseurs d'URL (bit.ly, tinyurl, t.co) cachent la vraie destination — ils ne sont pas malveillants par nature mais nécessitent une vigilance accrue quand ils sont utilisés dans des emails non sollicités. Les URLs avec redirection (?redirect=, ?url=, ?goto=) dans les paramètres peuvent être utilisées pour contourner les filtres de sécurité.

Questions fréquentes

Notre vérificateur utilise une analyse heuristique 100% côté client (JavaScript dans votre navigateur). Il analyse la structure de l'URL, le nom de domaine, les... Notre vérificateur utilise une analyse heuristique 100% côté client (JavaScript dans votre navigateur). Il analyse la structure de l'URL, le nom de domaine, les sous-domaines, les TLD, les paramètres et le contenu textuel de l'URL pour détecter des patterns caractéristiques du phishing. Aucune requête réseau n'est effectuée — le lien n'est jamais visité. L'analyse est instantanée et préserve totalement votre vie privée.

Le typosquatting (ou URL hijacking) consiste à enregistrer des noms de domaine très similaires à des marques connues, en changeant une lettre ou en utilisant de... Le typosquatting (ou URL hijacking) consiste à enregistrer des noms de domaine très similaires à des marques connues, en changeant une lettre ou en utilisant des chiffres visuellement similaires. Exemples : paypa1.com (1 au lieu de l), goggle.com, amazon-fr.com, micosoft.com. Les attaquants créent ensuite une copie parfaite du vrai site pour collecter vos identifiants. Notre analyseur compare le domaine avec une base de 50+ marques cibles.

Non. Notre analyse heuristique détecte les patterns connus de phishing, mais elle n'est pas infaillible. Un attaquant sophistiqué peut utiliser un domaine légit... Non. Notre analyse heuristique détecte les patterns connus de phishing, mais elle n'est pas infaillible. Un attaquant sophistiqué peut utiliser un domaine légitime compromis ou une infrastructure de confiance pour héberger son attaque. Les signaux analysés sont des indicateurs de risque, pas une certitude. En cas de doute, n'entrez jamais vos identifiants sur un site reçu par email ou SMS non sollicité, même si le score est faible.

1) Ne cliquez pas sur le lien. 2) Ne saisissez aucune information personnelle (mot de passe, numéro de carte). 3) Si le lien prétend provenir d'une entreprise c... 1) Ne cliquez pas sur le lien. 2) Ne saisissez aucune information personnelle (mot de passe, numéro de carte). 3) Si le lien prétend provenir d'une entreprise connue, contactez directement cette entreprise via son site officiel (tapez l'URL manuellement). 4) Signalez le lien à Signal Spam (signalspam.fr) ou au Pharos (phishing-initiative.fr) si vous êtes en France. 5) Si vous avez déjà saisi des données, changez immédiatement vos mots de passe.

L'usurpation de sous-domaine est une technique qui exploite la lecture naturelle des URLs. Dans "google.com.login.malicious.ru", notre œil est attiré par "googl... L'usurpation de sous-domaine est une technique qui exploite la lecture naturelle des URLs. Dans "google.com.login.malicious.ru", notre œil est attiré par "google.com" mais le vrai domaine (registré) est "malicious.ru". La règle : le vrai domaine est toujours les deux derniers segments avant le premier slash (/). Pour analyser rapidement : lisez l'URL de droite à gauche à partir du premier slash et identifiez les deux derniers segments après le point — c'est le vrai domaine.
Lien copié !