Types de cybercriminalité, fraude, actes et mesures préventives

Table des matières:

Types de cybercriminalité, fraude, actes et mesures préventives
Types de cybercriminalité, fraude, actes et mesures préventives

Vidéo: Types de cybercriminalité, fraude, actes et mesures préventives

Vidéo: Types de cybercriminalité, fraude, actes et mesures préventives
Vidéo: WINDOWS STORE NE FONCTIONNE PLUS - YouTube 2024, Peut
Anonim

Dans notre dernier article sur La cybercriminalité,nous avons vu ce que la cybercriminalité est et comment on pourrait prendre certaines mesures de base pour éviter que cela ne vous arrive. Aujourd'hui, nous allons aller un peu plus en détail et voir le types de cybercriminalité.

Types de cybercriminalité

Une attaque visant à commettre un cybercrime peut être appelée une cyberattaque! En ce qui concerne Internet, vous êtes certain de contracter certains logiciels malveillants si vous visitez des sites Web malveillants sans protection adéquate. Au minimum, vous avez besoin d'un antivirus et d'un pare-feu. Vous devez également rester à l'écart des différents types de cybercriminels qui tentent de gagner de l'argent à vos frais.

Jetons un coup d'œil sur les types courants de cybercriminalité et sur la manière de les traiter.

Il est important de noter qu'un ordinateur, Internet ou une technologie informatique doit être impliqué et lorsque l'utilisation de l'une des techniques ou activités suivantes est utilisée pour réaliser un crime ou une activité illégale - ce n'est qu'alors qu'il peut être qualifié de cybercriminalité.. Bien entendu, la liste n’est pas exhaustive, elle n’est qu’indicative!

Image
Image

Vol d'identité

Le vol d'identité et la fraude constituent l'un des types les plus courants de cybercriminalité. Le terme vol d'identité est utilisé lorsqu'une personne prétend être une autre personne, dans le but de créer une fraude pour des gains financiers. Lorsque cela est fait en ligne sur Internet, il s’appelle Online Theity Identity Theft. Les violations de données affectant des sites Web gouvernementaux ou fédéraux constituent la source la plus courante de vol d’informations d’identité de tiers. Il peut également s'agir de violations de données de sites Web privés contenant des informations importantes telles que: les informations de carte de crédit, l'adresse, les identifiants de messagerie, etc.

Allez ici pour savoir comment vous pouvez prévenir les vols d’identité en ligne et vous protéger.

Ransomware

C'est l'une des attaques détestables basées sur des logiciels malveillants. Ransomware entre dans votre réseau informatique et crypte vos fichiers à l’aide d’un cryptage à clé publique. Contrairement à d’autres logiciels malveillants, cette clé de cryptage reste sur le serveur du pirate. Les utilisateurs attaqués sont ensuite invités à payer des rançons considérables pour recevoir cette clé privée.

Cet article établira des règles de base pouvant vous aider à prévenir les ransomwares.

Attaques DDoS

Les attaques DDoS sont utilisées pour rendre un service en ligne indisponible et le réduire, en le bombardant ou en le submergeant de trafic provenant de plusieurs emplacements et sources. Les grands réseaux d'ordinateurs infectés, appelés réseaux de zombies, sont développés en introduisant des logiciels malveillants sur les ordinateurs victimes. L'idée est normalement d'attirer l'attention sur l'attaque DDOS et de permettre au pirate de pirater un système. L'extorsion et le chantage pourraient être les autres motivations.

Cet article parle de DDoS et de méthodes de protection et de prévention.

Botnets

Les réseaux de zombies sont des réseaux d'ordinateurs infectés, contrôlés par des attaquants distants dans le but d'exécuter des tâches illicites telles que l'envoi de spam ou l'attaque d'autres ordinateurs. Les Bots informatiques peuvent également être utilisés comme des logiciels malveillants et effectuer des tâches malveillantes. Puis peut être utilisé pour assembler un réseau d’ordinateurs, puis les compromettre.

Certains outils de suppression de botnet peuvent vous aider à détecter et à supprimer des botnets.

Spam et Phishing

Le spam et le phishing sont deux formes très courantes de cybercriminalité. Vous ne pouvez pas faire grand chose pour les contrôler. Le spam est essentiellement des e-mails et des messages indésirables. Ils utilisent Spambots. Le phishing est une méthode par laquelle les cybercriminels proposent un appât pour que vous le preniez et donniez les informations qu'ils souhaitent. L'appât peut prendre la forme d'une proposition commerciale, de l'annonce d'une loterie à laquelle vous n'avez jamais souscrit et de tout ce qui vous promet de l'argent pour rien ou une petite faveur. Il existe également des sociétés de prêts en ligne, qui prétendent pouvoir obtenir des prêts peu sûrs, quel que soit leur emplacement. En faisant affaire avec de telles demandes, vous êtes assuré de souffrir financièrement et mentalement. Phishing a aussi ses variantes - notamment Tabnabbing, Tabjacking. et vishing et smishing.

Ces tentatives de spam et de phishing sont principalement des courriers électroniques envoyés par des personnes aléatoires dont vous n'avez jamais entendu parler. Restez à l'écart de ces offres, en particulier lorsque vous estimez que celle-ci est trop bonne. Le centre américain de la cybercriminalité dit: n'entrez pas dans des accords qui promettent quelque chose de trop beau pour être vrai. Dans la plupart des cas, il s'agit de fausses offres visant à obtenir vos informations et votre argent, directement ou indirectement.

Lisez notre article pour savoir ce qu'est le phishing et comment détecter les tentatives de phishing.

Ingénierie sociale

L'ingénierie sociale est une méthode par laquelle les cybercriminels établissent un contact direct avec vous par e-mail ou par téléphone, principalement ces derniers. Ils essaient de gagner votre confiance et une fois qu'ils ont réussi, ils obtiennent les informations dont ils ont besoin. Ces informations peuvent concerner vous, votre argent, votre entreprise dans laquelle vous travaillez ou tout ce qui peut intéresser les cybercriminels.

Il est facile de trouver des informations de base sur Internet à partir de personnes. En utilisant ces informations comme base, les cybercriminels tentent de vous lier d'amitié et une fois qu'ils réussissent, ils disparaîtront, vous laissant ainsi sujet à divers types de dommages financiers, directement et indirectement. Ils peuvent vendre les informations que vous avez obtenues ou les utiliser pour sécuriser des prêts tels que des prêts à votre nom. Ce dernier cas est celui du vol d'identité. Vous devez faire très attention lorsque vous traitez avec des étrangers - à la fois au téléphone et sur Internet.

Consultez notre article sur les techniques d'ingénierie sociale pour savoir comment y faire face.

Malvertising

Malvertising est une méthode par laquelle les utilisateurs téléchargent un code malveillant en cliquant simplement sur une publicité sur un site Web infecté. Dans la plupart des cas, les sites Web sont innocents.Ce sont les cybercriminels qui insèrent des publicités malveillantes sur les sites Web à l'insu de ces derniers. Il incombe aux sociétés de publicité de vérifier si une publicité est malveillante, mais compte tenu du nombre de publicités qu’elles doivent traiter, les malverts se font passer pour de véritables publicités.

Dans d'autres cas, les cybercriminels diffusent des annonces propres pendant un certain temps, puis les remplacent par des malverts, de sorte que les sites Web et les annonces publicitaires ne soient pas suspects. Ils affichent les malverts pendant un moment et les retirent du site après avoir atteint leurs objectifs. Tout cela est si rapide que le site Web ne sait même pas qu'ils ont été utilisés comme un outil pour la cybercriminalité. Les publicités malveillantes sont l’un des types de cybercriminalité les plus rapides et les plus en croissance.

Notre article sur Malvertising et Badware vous expliquera comment rester en sécurité.

PUP

Les programmes potentiellement indésirables, plus connus sous le nom de programmes potentiellement indésirables, sont des programmes malveillants moins dangereux mais plus gênants. Il installe des logiciels indésirables sur votre système, y compris des agents de recherche et des barres d’outils. Ils incluent les logiciels espions, les logiciels publicitaires ainsi que les numéroteurs. Le mineur Bitcoin était l’un des PUP les plus remarqués en 2013.

Drive-By-Downloads

Drive By Downloads aussi, approchez-vous de la malvertising. Vous visitez un site Web et cela déclenche un téléchargement de code malveillant sur votre ordinateur. Ces ordinateurs sont ensuite utilisés pour agréger des données et pour manipuler d'autres ordinateurs.

Les sites Web peuvent ou non savoir qu'ils ont été compromis. Les cybercriminels utilisent principalement des logiciels vulnérables tels que Java, Adobe Flash et Microsoft Silverlight pour injecter des codes malveillants dès qu'un navigateur visite le site Web infecté. L'utilisateur ne sait même pas qu'un téléchargement est en cours.

Vous voudrez peut-être consulter notre article sur Drive By Downloads pour savoir comment vous protéger.

Outils d'administration à distance

Les outils d'administration à distance sont utilisés pour mener des activités illégales. Il peut être utilisé pour contrôler l'ordinateur à l'aide de commandes shell, voler des fichiers / données, envoyer l'emplacement de l'ordinateur à un périphérique de contrôle distant, etc.

Lisez cet article pour en savoir plus sur la prévention de l’utilisation illégale de fichiers RAT ou d’outils d’administration à distance.

Kits d'exploitation

Une vulnérabilité signifie un problème dans le codage d'un logiciel permettant aux cybercriminels de prendre le contrôle de votre ordinateur. Il existe sur le marché Internet des outils prêts à l’emploi (kits d’exploitation) que les utilisateurs peuvent acheter et utiliser contre vous. Ces kits d’exploitation sont mis à niveau exactement comme les logiciels normaux. La seule différence est que ceux-ci sont illégaux. Ils sont disponibles principalement dans les forums de piratage ainsi que sur le réseau Darknet.

Lisez notre article sur Exploits et Exploit Kits pour en savoir plus.

Escroqueries

Parmi les escroqueries sur Internet, citons les escroqueries qui abusent du nom Microsoft et d’autres escroqueries d’assistance technique. Les scamsters téléphonent aux utilisateurs d’ordinateurs au hasard et proposent de réparer leur ordinateur moyennant des frais. Chaque jour, des dizaines d'innocents sont piégés par des escrocs dans des escroqueries en ligne du support technique et forcés de débourser des centaines de dollars pour des problèmes informatiques inexistants.

Mesures préventives contre la cybercriminalité

En plus d'inculquer des habitudes de navigation sûres, maintenez une bonne hygiène du système. Évitez de laisser des empreintes numériques. Vous devez sécuriser votre système Windows avec un système d'exploitation entièrement mis à jour et les logiciels installés, et vous assurer d'installer un bon logiciel de sécurité Internet pour protéger votre ordinateur Windows 8.1. L'utilisation de la boîte à outils Enhanced Mitigation Experience Toolkit sous Windows constitue un excellent moyen de protéger votre système contre les attaques «zero-day».

Restez en sécurité, c’est un mauvais monde!

Articles Similaires:

  • Qu'est-ce que la cybercriminalité? Comment y faire face?
  • Vol d'identité en ligne: prévention et protection
  • Comment éviter les escroqueries et attaques par phishing
  • Évitez les fraudes et les escroqueries des fêtes en ligne
  • Vous avez entendu parler du phishing; maintenant apprendre sur Smishing and Vishing!

Conseillé: