Vous êtes sur la page 1sur 2

Bourse logique : Logiciel malveillant ajouté à une application.

Il s’agit de
dispositifs programmés dont le déclenchement s’effectue à un moment déterminé. Ce
type de virus est capable de se déclencher à un moment précis plus ou moins proche,
et sur un grand nombre de machines.

On se souvient du virus Tchernobyl, lancé en 1998 par un étudiant taïwanais… Ce


virus était programmé pour se déclencher à la date du 13ème anniversaire de la
catastrophe nucléaire, soit le 26 Avril 1999. Parti de Taïwan, cette bombe logique
est donc restée inactive pendant plus d’un an, date à laquelle celle-ci a mis hors-
service des milliers d’ordinateurs à travers le monde.
🤯😏😏😏😏❌🚨🚨🚨bizarre ou pas? Mais c'est ça la réalité

Ver :

Ce sont des logiciels malveillants qui se reproduisent sur plusieurs ordinateurs en


utilisant un réseau informatique. Les Vers ont la capacité de se dupliquer une fois
qu’ils ont été exécutés. La propagation la plus courante se fait au travers de
pièces jointes d’emails.

Injecteurs📲 :

Il s’agit d’un programme crée pour injecter un logiciel malveillant sur un système
cible. Egalement appelé « programme seringue » ou « virus compte-gouttes ». Une
fois le logiciel malveillant activé, il peut arriver que l’injecteur
s’autodétruise.

3- Hameçonnage (phishing)🚨🚨🚨

Ces types d’attaques combinent ingénierie sociale et compétences techniques. Cela


consiste à envoyer des emails qui semblent provenir de sources de confiance dans le
but de collecter des données personnelles ou d’inciter les victimes à une action.
Ces attaques peuvent se dissimuler dans une pièce jointe de mail, ou bien utiliser
un lien pointant vers un site web illégitime pour vous inciter à télécharger des
logiciels malveillants ou transmettre certaines données personnelles.

4- Téléchargement furtif (Drive by Download)♾♾♾♾

Il s’agit d’une méthode courante de propagation de logiciels malveillants. Les


cyber-attaquants hackent des sites web non sécurisés en insérant un script dans le
code http ou PHP d’une des pages web. Leur but ? Installer des logiciels
malveillants directement sur l’ordinateur d’un visiteur du site, via un
téléchargement furtif. Ce dernier peut se faire à votre insu ou bien avec votre
consentement mais sans que vous ayez compris les conséquences : téléchargement de
programmes malveillants ou simplement non désirés.

5- Cassage de mot-de-passe

C’est le moyen le plus courant d’authentification pour accéder à un système. Il


n’est donc pas surprenant que ce type d’attaque soit rependu.

6- Injection SQL (Structured Query Language)

Problème récurrent affectant les sites web exploitant des bases de données. Ces
attaques se produisent lorsque qu’un cybercriminel exécute un morceau de code SQL
(langage informatique normalisé) pour manipuler une base de données et accéder à du
contenu potentiellement sensible. Ces données sont alors consultables, modifiables
et supprimables.
7- Attaque de l’homme au milieu (MitM)

Il s’agit d’une technique de piratage consistant à intercepter des échanges cryptés


entre deux personnes ou deux ordinateurs pour en décoder le contenu. Le hacker doit
donc réceptionner les messages des deux parties et répondre à chacune se faisant
passer pour l’autre. Il en existe plusieurs types parmi lesquels :

Détournement de session entre un client de confiance et un serveur, grâce à la


subtilisation de l’adresse IP du client

Usurpation d’IP

Relecture : se produit lorsqu’un attaquant intercepte puis enregistre d’anciens


messages, et tente plus tard de les envoyer se faisant ainsi passer pour un des
participants à la conversation.

De façon générale, le chiffrement et l’utilisation de certificats numériques


permettent une protection efficace contre ce genre d’attaques.

8- Cross-sit

Vous aimerez peut-être aussi