Page d'accueil » Sécurité » Types d'actes contre la cybercriminalité et de mesures préventives

    Types d'actes contre la cybercriminalité et de mesures préventives

    Dans notre dernier article sur Cybercriminalité, nous avons vu ce que la cybercriminalité est et comment on pourrait prendre certaines mesures de base pour éviter que cela ne vous arrive. Aujourd'hui, nous allons aller un peu plus en détail et voir le types de cybercriminalité.

    Types de cybercriminalité

    Une attaque pour commettre un cybercrime peut être appelée une cyberattaque! En ce qui concerne Internet, vous êtes certain de contracter certains logiciels malveillants si vous visitez des sites Web malveillants sans protection adéquate. Au minimum, vous avez besoin d'un antivirus et d'un pare-feu. Vous devez également rester à l'écart des différents types de cybercriminels qui tentent de gagner de l'argent à vos dépens..

    Jetons un coup d'œil sur les types courants de cybercriminalité et sur la manière de les traiter.

    Il est important de noter qu'un ordinateur, Internet ou une technologie informatique doit être impliqué et que l'utilisation de l'une des techniques ou activités suivantes est utilisée pour réaliser un crime ou une activité illégale - ce n'est qu'alors qu'il peut être qualifié de cybercriminalité. . Bien entendu, la liste n’est pas exhaustive, c’est seulement indicative.!

    Vol d'identité

    Le vol d'identité et la fraude constituent l'un des types les plus courants de cybercriminalité. Le terme vol d'identité est utilisé lorsqu'une personne prétend être une autre personne, dans le but de créer une fraude pour des gains financiers. Lorsque cela est fait en ligne sur Internet, il s’appelle Online Theity Identity Theft. Les violations de données affectant des sites Web gouvernementaux ou fédéraux constituent la source la plus courante de vol d’informations d’identité de tiers. Il peut également s'agir de violations de données de sites Web privés contenant des informations importantes telles que: informations de carte de crédit, adresse, identifiants de messagerie, etc..

    Allez ici pour savoir comment vous pouvez prévenir les vols d’identité en ligne et vous protéger.

    Ransomware

    C'est l'une des attaques détestables basées sur des logiciels malveillants. Ransomware entre dans votre réseau informatique et crypte vos fichiers à l'aide d'un cryptage à clé publique. Contrairement à d'autres logiciels malveillants, cette clé de cryptage reste sur le serveur du pirate. Les utilisateurs attaqués sont ensuite invités à payer des rançons énormes pour recevoir cette clé privée.

    Cet article établira quelques règles de base qui peuvent vous aider à prévenir les ransomwares.

    Attaques DDoS

    Les attaques DDoS sont utilisées pour rendre un service en ligne indisponible et le réduire, en le bombardant ou en le submergeant de trafic provenant de plusieurs emplacements et sources. Les grands réseaux d'ordinateurs infectés, appelés réseaux de zombies, sont développés en installant des logiciels malveillants sur les ordinateurs victimes. L'idée est normalement d'attirer l'attention sur l'attaque DDOS et de permettre au pirate de pirater un système. L'extorsion et le chantage pourraient être les autres motivations.

    Cet article parle de DDoS et de méthodes de protection et de prévention.

    Botnets

    Les réseaux de zombies sont des réseaux d'ordinateurs compromis contrôlés par des attaquants distants dans le but d'exécuter des tâches illicites telles que l'envoi de spam ou l'attaque d'autres ordinateurs. Les Bots informatiques peuvent également être utilisés comme des logiciels malveillants et effectuer des tâches malveillantes. Puis peut être utilisé pour assembler un réseau d’ordinateurs, puis les compromettre.

    Il existe des outils de suppression de botnet qui peuvent vous aider à détecter et à supprimer des botnets..

    Spam et Phishing

    Le spam et le phishing sont deux formes très courantes de cybercriminalité. Vous ne pouvez pas faire grand chose pour les contrôler. Le spam est essentiellement des e-mails et des messages indésirables. Ils utilisent Spambots. Le phishing est une méthode par laquelle les cybercriminels proposent un appât pour que vous le preniez et donniez les informations qu'ils souhaitent. L'appât peut prendre la forme d'une proposition commerciale, de l'annonce d'une loterie à laquelle vous n'avez jamais souscrit et de tout ce qui vous promet de l'argent pour rien ou une petite faveur. Il existe également des sociétés de prêts en ligne, qui prétendent pouvoir obtenir des prêts peu sûrs, quel que soit leur emplacement. En faisant affaire avec de telles demandes, vous êtes assuré de souffrir financièrement et mentalement. Phishing a aussi ses variantes - notamment Tabnabbing, Tabjacking. et vishing et smishing.

    Ces tentatives de spam et de phishing sont principalement des courriers électroniques envoyés par des personnes aléatoires dont vous n'avez jamais entendu parler. Restez à l'écart de telles offres, en particulier lorsque vous estimez que celle-ci est trop bonne. Le centre américain de la cybercriminalité dit: n'entrez pas dans des accords qui promettent quelque chose de trop beau pour être vrai. Dans la plupart des cas, il s'agit de fausses offres visant à obtenir vos informations et à obtenir votre argent directement ou indirectement.

    Lisez notre article pour savoir ce qu'est le phishing et comment détecter les tentatives de phishing..

    Ingénierie sociale

    L'ingénierie sociale est une méthode par laquelle les cybercriminels établissent un contact direct avec vous par e-mail ou par téléphone, principalement ces derniers. Ils essaient de gagner votre confiance et une fois qu'ils ont réussi, ils obtiennent les informations dont ils ont besoin. Ces informations peuvent concerner vous, votre argent, votre entreprise dans laquelle vous travaillez ou tout ce qui peut intéresser les cybercriminels..

    Il est facile de trouver des informations de base sur Internet à partir de personnes. En utilisant cette information comme base, les cybercriminels tentent de vous lier d'amitié et une fois qu'ils réussissent, ils disparaîtront, vous laissant ainsi sujet à divers types de dommages financiers, directement et indirectement. Ils peuvent vendre les informations que vous avez obtenues ou les utiliser pour sécuriser des prêts tels que des prêts à votre nom. Ce dernier cas est celui du vol d'identité. Vous devez faire très attention lorsque vous traitez avec des étrangers - à la fois au téléphone et sur Internet..

    Voir notre article sur les techniques d'ingénierie sociale pour savoir comment y faire face.

    Malvertising

    Malvertising est une méthode par laquelle les utilisateurs téléchargent un code malveillant en cliquant simplement sur une publicité d'un site Web infecté. Dans la plupart des cas, les sites Web sont innocents. Ce sont les cybercriminels qui insèrent des publicités malveillantes sur les sites Web à l'insu de ces derniers. Il appartient aux agences de publicité de vérifier si une publicité est malveillante, mais étant donné le nombre de publicités qu’elles doivent traiter, les malverts se font passer pour de véritables publicités..

    Dans d'autres cas, les cybercriminels diffusent des annonces propres pendant un certain temps, puis les remplacent par des malverts afin que les sites Web et les annonces publicitaires ne soient pas suspects. Ils affichent les malverts pendant un moment et les retirent du site après avoir atteint leurs objectifs. Tout cela est si rapide que le site Web ne sait même pas qu'ils ont été utilisés comme un outil pour la cybercriminalité. Les publicités malveillantes sont l’un des types de cybercriminalité les plus rapides et les plus en croissance.

    Notre article sur Malvertising et Badware vous expliquera comment rester en sécurité.

    PUP

    Les programmes potentiellement indésirables, plus connus sous le nom de programmes potentiellement indésirables, sont des programmes malveillants moins dangereux mais plus gênants. Il installe des logiciels indésirables sur votre système, y compris des agents de recherche et des barres d’outils. Ils comprennent les logiciels espions, les logiciels publicitaires ainsi que les numéroteurs. Bitcoin Miner était l’un des PUP les plus remarqués en 2013.

    Drive-By-Downloads

    Drive By Downloads aussi, approchez-vous de la malvertising. Vous visitez un site Web et cela déclenche un téléchargement de code malveillant sur votre ordinateur. Ces ordinateurs sont ensuite utilisés pour agréger des données et pour manipuler d’autres ordinateurs..

    Les sites Web peuvent ou non savoir qu'ils ont été compromis. Les cybercriminels utilisent principalement des logiciels vulnérables tels que Java, Adobe Flash et Microsoft Silverlight pour injecter des codes malveillants dès qu'un navigateur visite le site Web infecté. L'utilisateur ne sait même pas qu'il y a un téléchargement en cours.

    Vous voudrez peut-être consulter notre article sur Drive By Downloads pour savoir comment vous protéger..

    Outils d'administration à distance

    Les outils d'administration à distance sont utilisés pour mener des activités illégales. Il peut être utilisé pour contrôler l'ordinateur à l'aide de commandes shell, voler des fichiers / données, envoyer l'emplacement de l'ordinateur à un périphérique de contrôle distant, etc..

    Lisez cet article pour en savoir plus sur les moyens de prévenir l'utilisation illégale de fichiers RAT ou d'outils d'administration à distance..

    Kits d'exploitation

    Une vulnérabilité signifie un problème dans le codage d'un logiciel permettant aux cybercriminels de prendre le contrôle de votre ordinateur. Il existe sur le marché Internet des outils prêts à utiliser (kits d’exploitation) que les utilisateurs peuvent acheter et utiliser contre vous. Ces kits d’exploitation sont mis à niveau exactement comme les logiciels normaux. La seule différence est que ceux-ci sont illégaux. Ils sont disponibles principalement dans les forums de piratage ainsi que sur le Darknet.

    Lisez notre article sur Exploits et Exploit Kits pour en savoir plus..

    Escroqueries

    Parmi les escroqueries sur Internet, notons les escroqueries qui utilisent le nom Microsoft de manière abusive et d'autres escroqueries liées au support technique. Les scamsters téléphonent aux utilisateurs d’ordinateurs au hasard et proposent de réparer leur ordinateur moyennant des frais. Chaque jour, de nombreux innocents sont piégés par des escrocs dans des escroqueries du support technique en ligne et obligés de débourser des centaines de dollars pour des problèmes informatiques inexistants..

    Mesures préventives contre la cybercriminalité

    En plus d'inculquer des habitudes de navigation sûres, maintenez une bonne hygiène du système. Évitez de laisser des empreintes numériques. Vous devez sécuriser votre système Windows avec un système d'exploitation entièrement mis à jour et les logiciels installés, et vous assurer d'installer un bon logiciel de sécurité Internet pour protéger votre ordinateur Windows 8.1. L'utilisation de la boîte à outils Enhanced Mitigation Experience Toolkit sur Windows constitue un excellent moyen de protéger votre système contre les attaques du jour zéro..

    Restez en sécurité… le monde est mauvais!