Ignorer le contenu principal

Les cybercriminels mêlent souvent méthodes d'ingénierie sociale et techniques de mise en œuvre des programmes malveillants pour optimiser les chances d'infecter les ordinateurs d'utilisateurs :

Exemples :

  • Mimail
    Ce ver fut l'un des premiers conçus pour dérober des données personnelles sur les comptes en ligne d'utilisateurs. Il était diffusé par e-mail, en tant que pièce jointe, et l'e-mail contenait un texte destiné à attirer l'attention de la victime. Pour lancer une copie du ver à partir de l'archive ZIP jointe, les auteurs du virus ont exploité une vulnérabilité du navigateur Internet Explorer. À l'ouverture du fichier, le ver s'auto-répliquait sur le disque de la victime, puis s'exécutait sans déclencher aucune alerte système ou sans que l'utilisateur ait à intervenir.
  • Hello
    Un courrier indésirable dont la ligne d'objet contenait le mot « Hello » indiquait « Look what they say about you » (Découvrez ce que l'on pense de vous) et incluait un lien vers un site Internet infecté. Le site Internet contenait un script qui téléchargeait un cheval de Troie intitulé LdPinch conçu pour dérober les mots de passe sur l'ordinateur de l'utilisateur en exploitant une vulnérabilité du navigateur Internet Explorer.

Combinaison de l'ingénierie sociale et des techniques de mise en œuvre des programmes malveillants

Les cybercriminels mêlent souvent méthodes d'ingénierie sociale et techniques de mise en œuvre des programmes malveillants pour optimiser les chances d'infecter les ordinateurs d'utilisateurs
Kaspersky Logo