Ignorer le contenu principal

Combinaison du piratage informatique et des techniques de mise en œuvre des programmes malveillants

Les cybercriminels mêlent souvent méthodes de piratage informatique et techniques de mise en œuvre des programmes malveillants pour optimiser les chances d’infection des ordinateurs des utilisateurs :

Exemples :

  • Mimail
    Ce ver fut l’un des premiers conçus pour dérober des données personnelles sur les comptes en ligne des utilisateurs. Il était diffusé par e-mail, en tant que pièce jointe, et l'e-mail contenait un texte destiné à attirer l'attention de la victime. Pour lancer une copie du ver à partir de l’archive ZIP jointe, les auteurs du virus exploitaient une vulnérabilité du navigateur Internet Explorer. À l'ouverture du fichier, le ver s'auto-répliquait sur le disque de la victime, puis s'exécutait sans déclencher aucun avertissement système ou sans que l'utilisateur ait à intervenir.
  • Hello
    Un courrier indésirable dont la ligne d'objet contenait le mot « Hello » indiquait « Look what they say about you » (Découvrez ce que l'on pense de vous) et incluait un lien vers un site Web infecté. Le site Internet contenait un script qui téléchargeait un cheval de Troie intitulé LdPinch conçu pour dérober les mots de passe sur l’ordinateur de l’utilisateur en exploitant une vulnérabilité du navigateur Internet Explorer.

Combinaison du piratage informatique et des techniques de mise en œuvre des programmes malveillants

Les cybercriminels associent souvent l’ingénierie sociale à des techniques de mise en œuvre des programmes malveillants, comme des vers et les courriers indésirables, pour optimiser l’infection sur les ordinateurs des utilisateurs.
Kaspersky logo