Combinaison du piratage informatique et des techniques de mise en œuvre des programmes malveillants
Les cybercriminels mêlent souvent méthodes de piratage informatique et techniques de mise en œuvre des programmes malveillants pour optimiser les chances d’infection des ordinateurs des utilisateurs :
Mimail Ce ver fut l’un des premiers conçus pour dérober des données personnelles sur les comptes en ligne des utilisateurs. Il était diffusé par e-mail, en tant que pièce jointe, et l'e-mail contenait un texte destiné à attirer l'attention de la victime. Pour lancer une copie du ver à partir de l’archive ZIP jointe, les auteurs du virus exploitaient une vulnérabilité du navigateur Internet Explorer. À l'ouverture du fichier, le ver s'auto-répliquait sur le disque de la victime, puis s'exécutait sans déclencher aucun avertissement système ou sans que l'utilisateur ait à intervenir.
Hello
Un courrier indésirable dont la ligne d'objet contenait le mot « Hello » indiquait « Look what they say about you » (Découvrez ce que l'on pense de vous) et incluait un lien vers un site Web infecté. Le site Internet contenait un script qui téléchargeait un cheval de Troie intitulé LdPinch conçu pour dérober les mots de passe sur l’ordinateur de l’utilisateur en exploitant une vulnérabilité du navigateur Internet Explorer.
Autres articles et liens en rapport avec les programmes malveillants
Combinaison du piratage informatique et des techniques de mise en œuvre des programmes malveillants
Kaspersky
Les cybercriminels associent souvent l’ingénierie sociale à des techniques de mise en œuvre des programmes malveillants, comme des vers et les courriers indésirables, pour optimiser l’infection sur les ordinateurs des utilisateurs.