Internet security center

Combinaison du piratage informatique et des techniques de mise en œuvre des programmes malveillants

Les cyber-criminels mêlent souvent méthodes de piratage informatique et techniques de mise en œuvre des programmes malveillants pour optimiser les chances d'infection des ordinateurs des utilisateurs :

Exemples :

  • Mimail
    Ce ver fut l'un des premiers conçus pour dérober des données personnelles sur les comptes en ligne des utilisateurs. Il était diffusé par e-mail, en tant que pièce jointe, et l'e-mail contenait un texte destiné à attirer l'attention de la victime. Pour lancer une copie du ver à partir de l'archive ZIP jointe, les auteurs du virus exploitaient une vulnérabilité du navigateur Internet Explorer. À l'ouverture du fichier, le ver s'auto-répliquait sur le disque de la victime, puis s'exécutait sans déclencher aucun avertissement système ou sans que l'utilisateur ait à intervenir.
  • Hello
    Un courrier indésirable dont la ligne d'objet contenait le mot « Hello » indiquait « Look what they say about you » (Découvrez ce que l'on pense de vous) et incluait un lien vers un site Web infecté. Le site Web contenait un script qui téléchargeait un cheval de Troie intitulé LdPinch conçu pour dérober les mots de passe sur l'ordinateur de l'utilisateur en exploitant une vulnérabilité du navigateur Internet Explorer.

Photos non contractuelles © 1997-2013 Kaspersky Lab ZAO

Tous droits réservés. La meilleure des technologies en matière de prévention des cyber-risques.