Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Comment le système est-il contaminé ?

Envoyer un lien et rediriger la victime vers un site malveillant est le premier objectif du phisher. Ensuite, il a besoin de lui voler des données. Parfois ils utilisent les Trojans pour le faire. Les méthodes suivantes sont employées pour infecter un ordinateur redirigé sur un faux site.

  1. L'infection via des sites piratés.

    La contamination du système ne nécessite pas l’intervention de l’utilisateur : tout se passe automatiquement.

    Nombreux sont les sites contaminés par des virus ou des scripts malveillants quel que soit leur contenu. Les fichiers comportant l'extension .js ou .vbs, les scripts en JavaScript ou Visual Basic sont utilisés sur les sites web, par exemple, pour enregistrer l'utilisateur ou pour accéder au site en tant qu'utilisateur. Mais les pirates peuvent injecter du code malveillant dans ces scripts pour voler des données.

    Les sites qui sont le plus souvent des sources de programmes malveillants (en commençant par les plus « dangereux »)

    • Les sites consacrés à la technologie et aux télécommunications.
    • Les sites destinés aux hommes d'affaires : les sites d’information liés au monde des affaires, les sites et les forums dédiés au domaine de la finance, les cours et les conférences en ligne, les services d’optimisation de la rentabilité etc.
    • Les sites pornographiques.

    Pourquoi votre système peut-il être infecté ?

    La majorité des utilisateurs :

    • accèdent à Internet en utilisant un ordinateur sur lequel les logiciels installés peuvent comporter des vulnérabilités, et devenir sources d’infections ;
    • utilisent des ordinateurs sous Windows avec les privilèges administrateur ;
    • utilisent des mots de passe faible, qui sont faciles à pirater ;
    • n'effectuent pas les mises à jours des logiciels installés sur l'ordinateur.
  2. Les vulnérabilités des logiciels installés.

    Les vulnérabilités représentent les erreurs, les failles des logiciels qui sont utilisées pour pénétrer le système et influencer son fonctionnement. Il est théoriquement possible d'utiliser n'importe quelle erreur pour nuire au système.

    Il n'existe pas de logiciels sans vulnérabilités. De même que les OS macOS et Linux ne sont plus épargnés, et que les banques en ligne peuvent également en comporter. Néanmoins, ce sont dans les systèmes d'exploitation Windows et Android que les plus nombreuses vulnérabilités ont été constatées.

    Les développeurs de logiciels travaillent en permanence pour corriger les vulnérabilités, particulièrement celles dites critiques, mais très souvent les pirates trouvent les failles dans le logiciel avant eux (par exemple, les exploits Zéro-day sont des vulnérabilités connues des fraudeurs mais qui n’ont pas encore été corrigées par des patchs).

    La majorité des Trojans « qui fonctionnent » profitent des vulnérabilités, y compris des exploits Zéro-day pour pénétrer le système.

    Attention ! Danger !

    Dans la plupart des cas, les programmes malveillants se dissimulent dans le système. L'utilisateur peut remarquer leur présence seulement lorsqu’ils entrent en action, mais ce n’est même pas évident. Dans bien des cas, et même s’il remarque une activité suspecte sur sa machine, l'utilisateur ne sait pas que ses données personnelles ont déjà été volées et que son compte bancaire est déjà piraté.