Programmes malicieux
Attaques par force brute. Généralement, les utilisateurs utilisent des combinaisons simples pour les mots de passe, par exemple, "123", "admin" etc. C’est précisément ce sur quoi comptent les cybercriminels. Ils testent toutes les combinaisons possibles d'un mot de passe à l’aide de programmes de Troie spéciaux en se basant sur un dictionnaire de mots de passe ou bien générant une séquence aléatoire de symboles.
Time bombs — une sorte de Logic Bomb où un module spécifique est activé à un instant.
Phishing vocal ("Vishing" en anglais) - selon cette technologie, les fraudeurs ont recours aux «war dialers» et à la Voix sur IP pour façonner des systèmes de communication contrefaits, copies conformes de ceux des organisations en ligne. Ensuite, ils diffusent en masse des courriels de spam prétendant provenir de ces entreprises en ligne et demandent au destinataire de renvoyer par téléphone, PDA ou Smartphone, ses codes PIN et autres informations personnelles qui seront utilisées par le malfaiteur pour le vol d’argent etc.
Défacement (defacing en anglais) — est une forme de cyber-délinquance dirigée contre un site Web. Ce cyber-vandalisme consiste à altérer la présentation de certaines pages du site et/ou à les changer (le plus souvent la page d’accueil).
Keylogger (Enregistreur de frappe) — est un type de logiciel de Troie qui a la particularité d'enregistrer les touches frappées sur le clavier afin de voler les mots de passe personnels et mots de passe réseau, les données des cartes de crédit et d’autres informations personnelles.
Attaques DoS — ou bien attaques par déni de service. C’est un type d’attaque réseau assez courant. Il consiste à envoyer un très grand nombre de requêtes à un serveur avec l’objectif de le faire tomber. Face à la quantité de requêtes, le serveur atteint ses limites et tombe en panne. En général, le spoofing précède cette attaque.
Zombies — ce sont de petits logiciels déployés sur Internet par des vers. Les Zombies s’installent dans le système infecté dans l’attente des commandes pour agir.
Logic bombs — une sorte de cheval de Troie C’est un module de programme caché embarqué dans un programme développé précédemment et largement utilisé. Ce type de module reste sans danger jusqu’à ce que certaines conditions soient remplies et l’activent. (par exemple un changement dans un fichier ou l’arrivée d’une date spécifique). Les Logic Bomb sont généralement utilisées lors des sabotages d’ordinateurs.
Backdoor — Programme permettant à un système autorisé d’accéder ou de recevoir des fonctionnalités spécifiques. Les back-doors sont souvent utilisées pour compromettre les paramètres de sécurité système. Elles n’infectent pas les fichiers mais modifient les clés de registre.
Mail bomb — Message email de taille démesurée ou grand nombre de messages (plusieurs milliers) envoyés à un utilisateur et pouvant aboutir à un crash système. Le mécanisme spécial contre ces attaques est prévu dans les produits de Dr.Web pour les serveurs de fichier.
Rootkit — programme malicieux destiné à intercepter les fonctions de l’API pour se dissimuler dans le système.
Outre cela, le Rootkit peut masquer des processus d’autres programmes, des clés de registre, des dossiers et des fichiers. Les Rootkits se propagent comme des logiciels indépendants ainsi que comme des composants d’autres programmes malicieux - des backdoors, des vers etc.
Selon le principe de fonctions, il y a deux groupes de Rootkit: User Mode Rootkits (UMR) - dit Rootkit qui fonctionne dans le mode de fonction de l’utilisateur et Kernel Mode Rootkit (KMR) - dit Rootkit qui fonctionne dans le mode de fonction du noyau.
L’action des UMR se focalise sur l’environnement de travail de l’utilisateur, alors que l’action des KMR se base sur l’installation d’un pilote qui intercepte des fonctions au niveau du noyau système, ce qui complique leur détection et leur neutralisation.
Scamming — Le scamming désigne tout type d’arnaques, notamment sur Internet, et vise à soutirer de l’argent à la vitime en lui faisant payer, par exemple, un service qui n’existe pas.
Sniffing — fait référence à la procédure utilisée par les pirates de capturer et d'analyser le trafic réseau. Les attaquants utilisent des outils appelés "renifleurs" (pour « sniffers » ou plus correctement, des analyseurs de protocole qui interceptent les paquets réseaux du domaine qu’ils surveillent. Les données interceptées de cette manière peuvent être utilisées par le malfaiteur pour s’introduire légalement dans le réseau comme faux utilisateur.
Spoofing – technique consistant à obtenir frauduleusement l’accès au réseau en usurpant l'adresse IP pour envoyer des paquets.
Cheval de Troie — programme contenant un module caché afin de permettre l’exécution d’actions sur un ordinateur sans l’autorisation préalable de l’utilisateur. Cette action peut être non destructrice mais également causer des dommages significatifs à un système. Le nom de ce type d’attaque provient d'une légende narrée dans l'Iliade.
Dans le cas du Trojan, le virus s’introduit dans le système de façon erronée en se substituant à l’un des programme actifs, teste ses fonctions ou en imite les performances, génère différentes actions malicieuses, supprime des fichiers, des répertoires, formate les disques, envoie les mots de passes ou d’autres informations confidentielles depuis l’ordinateur. Certain chevaux de Troie contiennent des mécanismes de mise à jour de leurs composants via Internet.
Phishing (hammeçonnage) — technique utilisée par les fraudeurs pour obtenir des renseignements personnels : mots de passe, numéros de carte de crédit etc. à l’aide de l’expédition de spam ou de vers de courriel. Ces messages malveillants entraînent la victime sur un site web falsifié imitant celui d’une entreprise et lui demandant de confirmer son mot de passe, ses codes PIN et d’autres renseignements personnels. Une fois que la victime révèle son mot de passe, l'attaquant peut accéder au compte et l'utiliser à des fins malveillantes.
Pharming — nouvelle technique de piratage informatique exploitant des vulnérabilités de DNS (Domain Name System) ou de HOSTS. Croyant visiter une page légale, l’internaute est sur une page falsifiée qui collecte des renseignements personnels. Ces fausses pages se substituent souvent aux pages des banques off-line et on-line.