Vous utilisez un navigateur obsolète !
L'affichage de la page peut être incorrect.
Envoyer un lien et rediriger la victime vers un site malveillant est le premier objectif du phisher. Ensuite, il a besoin de lui voler des données. Parfois ils utilisent les Trojans pour le faire. Les méthodes suivantes sont employées pour infecter un ordinateur redirigé sur un faux site.
La contamination du système ne nécessite pas l’intervention de l’utilisateur : tout se passe automatiquement.
Nombreux sont les sites contaminés par des virus ou des scripts malveillants quel que soit leur contenu. Les fichiers comportant l'extension .js ou .vbs, les scripts en JavaScript ou Visual Basic sont utilisés sur les sites web, par exemple, pour enregistrer l'utilisateur ou pour accéder au site en tant qu'utilisateur. Mais les pirates peuvent injecter du code malveillant dans ces scripts pour voler des données.
La majorité des utilisateurs :
Les vulnérabilités représentent les erreurs, les failles des logiciels qui sont utilisées pour pénétrer le système et influencer son fonctionnement. Il est théoriquement possible d'utiliser n'importe quelle erreur pour nuire au système.
Il n'existe pas de logiciels sans vulnérabilités. De même que les OS macOS et Linux ne sont plus épargnés, et que les banques en ligne peuvent également en comporter. Néanmoins, ce sont dans les systèmes d'exploitation Windows et Android que les plus nombreuses vulnérabilités ont été constatées.
Les développeurs de logiciels travaillent en permanence pour corriger les vulnérabilités, particulièrement celles dites critiques, mais très souvent les pirates trouvent les failles dans le logiciel avant eux (par exemple, les exploits Zéro-day sont des vulnérabilités connues des fraudeurs mais qui n’ont pas encore été corrigées par des patchs).
La majorité des Trojans « qui fonctionnent » profitent des vulnérabilités, y compris des exploits Zéro-day pour pénétrer le système.
Attention ! Danger !
Dans la plupart des cas, les programmes malveillants se dissimulent dans le système. L'utilisateur peut remarquer leur présence seulement lorsqu’ils entrent en action, mais ce n’est même pas évident. Dans bien des cas, et même s’il remarque une activité suspecte sur sa machine, l'utilisateur ne sait pas que ses données personnelles ont déjà été volées et que son compte bancaire est déjà piraté.