Vidéo: Documentaire Choc | Cybercriminalité, Hackers, Spammer - (HD) 2025
Les cybercriminels peuvent voler une identité de nombreuses manières, notamment en compromettant une base de données contenant des informations personnelles. Les grandes entreprises, les organismes gouvernementaux et même le bureau de votre médecin gèrent ces bases de données, mais ils sont tous vulnérables aux pirates informatiques. Une fois qu'un pirate pénètre dans le système, il a accès à toutes vos données personnelles, telles que les informations de carte de crédit, les numéros de sécurité sociale, l'adresse et les dates de naissance.
Ils utilisent cette information pour reprendre un compte financier existant, ou ils peuvent même ouvrir un nouveau compte.
Les cybercriminels recherchent toujours le chemin de moindre résistance dans ces réseaux et bases de données, et ils exploitent toute vulnérabilité qu'ils pourraient trouver. Les navigateurs obsolètes ou les systèmes d'exploitation sont un moyen d'entrer, mais ils peuvent également entrer en utilisant des connexions Internet sans fil non sécurisées. Les cyber-attaques sont assez courantes ces jours-ci, et les organisations qui stockent des données sont ciblées à un taux extrêmement élevé.
Bien que les experts de la sécurité s'efforcent de toujours protéger les données sensibles, les pirates travaillent tout aussi dur pour trouver des moyens de contourner toute mesure de sécurité permanente. Beaucoup de gens deviennent des victimes de ces pirates, même dans leurs maisons. Regardons cet exemple:
Une femme travaillait sur son ordinateur et elle a vu une fenêtre pop-up avertissant qu'elle avait besoin de mettre à jour son programme antivirus.
La pop-up a dit qu'elle pouvait cliquer sur un lien, payer un droit de licence et que son ordinateur serait protégé. Elle a cliqué sur les liens et a entré ses informations. À ce stade, une autre fenêtre contextuelle est apparue et un représentant du service clientèle a demandé à accéder à distance à l'ordinateur pour installer la mise à niveau et scanner le système.
Quand elle a autorisé cela, elle a été informée qu'il y avait un virus sur son système, et ce serait 150 $ pour l'enlever.
Non seulement cette femme permettait à un étranger d'accéder à distance à son ordinateur, mais elle lui donnait aussi des informations sur sa carte de crédit. Les fenêtres pop-up ne provenaient pas de son logiciel antivirus, bien sûr, il s'agissait d'un cybercriminel, et elle a simplement donné ses informations personnelles à ce criminel.
Définition de termes courants associés à la cybercriminalité
Voici quelques-uns des termes les plus courants associés aux cybercrimes ainsi que des définitions faciles à comprendre:
- Malware: Fait référence aux "logiciels malveillants". "Tout type de logiciel invasif peut s'intégrer dans le parapluie des logiciels malveillants, y compris les virus et les chevaux de Troie. Essentiellement, tout programme qui pénètre sur votre ordinateur sans que vous le réalisiez ou n'y consentie est considéré comme un logiciel malveillant.
- Cheval de Troie: Tout comme son homonyme grec, ce virus se faufile sur un ordinateur déguisé en un programme inoffensif, ou peut-être même utile, comme un logiciel antivirus.Cependant, une fois que l'individu télécharge le programme, le cheval de Troie devient vivant et vole des informations du disque dur, ou dans certains cas, le détruit.
- Logiciels espions: Il existe un travail associé aux logiciels espions: suivre l'information et espionner les habitudes d'un utilisateur d'ordinateur. Les logiciels espions peuvent collecter des informations de compte, des mots de passe et même des numéros de carte de crédit. Il renvoie ensuite toutes ces informations au créateur du fichier.
- Root-Kit: C'est le type de logiciel invasif le plus difficile que vous trouverez sur un système, et une fois qu'ils sont installés, ils sont presque impossibles à retirer complètement. Comme son nom l'indique, ce logiciel s'enfonce dans les racines du lecteur, et il dérobera des informations personnelles, des mots de passe, etc., souvent sans que le propriétaire de l'ordinateur s'en rende compte.
Un bref aperçu de l'hameçonnage
Quand vous pensez à pêcher, vous savez que vous allez lancer un hameçon avec un appât dans l'eau, puis attendre qu'un poisson vienne.
Le concept d'hameçonnage sur un ordinateur est similaire. Dans ce cas, le cybercriminel envoie un spam, qui est l'appât, et attend une victime … le poisson, pour prendre une bouchée. Un bon phisher peut envoyer des milliers de courriels chaque jour, de sorte que les chances d'un couple de victimes de prendre l'appât est élevée.
Malgré les efforts pour éduquer les gens, les victimes tombent chaque jour pour des courriels d'hameçonnage. Ils peuvent sembler provenir de quelqu'un que vous connaissez qui est infecté, par exemple, un collègue, un ami ou un membre de la famille. La «chasse à la baleine» est un type d'hameçonnage, mais dans ce cas, elle vise un chef de la direction ou un autre dirigeant, et ceux-ci peuvent être encore plus efficaces. Comme vous le savez peut-être, plus la cible est grande, plus la cible va tomber. Pour vous protéger du phishing et de la chasse à la baleine, ne cliquez sur aucun lien d'e-mail, même s'il semble être une personne que vous connaissez ou d'une source fiable, telle qu'une banque ou un hôpital. Au lieu de cela, tapez manuellement le lien vers le site Web ou utilisez un signet existant.
L'hameçonnage crée des milliards de dollars pour les cybercriminels, et il y a presque un nombre illimité de victimes disponibles pour eux. Bien que les gens des pays développés soient quelque peu conscients de l'hameçonnage, les gens en Chine, en Inde et dans d'autres pays en développement ne font que sauter dans le train Internet à large bande. Pour les méchants, ces gens sont des poissons frais qu'ils ne peuvent pas attendre pour accrocher.
Botnets, et comment ils fonctionnent
Avez-vous entendu le terme, botnet? C'est un terme raccourci pour un réseau de robots, qui est un groupe d'ordinateurs connectés qui ont été infectés par un certain type de programme malveillant. Cela permet à un pirate de contrôler tous ces ordinateurs sans avertir les propriétaires de ces systèmes. Comme ces machines sont contrôlées à distance par une seule personne, elles sont appelées robots, bots ou zombies.
Lorsqu'un virus infecte un ordinateur et le transforme en botnet, le hacker peut non seulement contrôler l'ordinateur à distance, mais il peut également accéder à toutes les données de l'ordinateur.
Les botnets ont une histoire intéressante. Un "bot" est un type de programme informatique conçu pour se connecter à distance à un serveur, puis exécuter des commandes. McAfee a mené une étude sur ces réseaux et a constaté qu'ils constituent le moyen le plus courant de commettre des cybercrimes. Ces crimes incluent le vol de données, l'installation de logiciels malveillants, la perturbation des services et la compromission des informations. Les conséquences pour les entreprises et les particuliers peuvent être dévastatrices et non seulement exposer les individus au vol d'identité, les entreprises peuvent perdre des revenus, la confiance des clients peut chuter, leur réputation en souffrir et, dans certains cas, leur entreprise devra fermer complètement.
En 2010, plus de deux millions de systèmes informatiques américains étaient placés dans des botnets à l'insu des propriétaires. Cela équivaut à 5 à 6 sur 1 000 ordinateurs. Les systèmes obsolètes, obsolètes ou dont les systèmes d'exploitation ne sont plus pris en charge, tels que Windows XP, sont très vulnérables à ces attaques. En outre, les systèmes dotés d'anciens navigateurs, tels que les anciennes versions d'Internet Explorer, peuvent également présenter un risque élevé.
Apprentissage du Typosquatting
Vous avez peut-être déjà entendu parler du Typosquatting. C'est un type de cybersquattage qui va cibler les internautes qui font une erreur en tapant une adresse en ligne. Par exemple, vous voudrez peut-être aller à Google. com, mais tapez dans Gooogle. com, à la place. Lorsque cela se produit, vous pouvez être redirigé vers un site Web appartenant à un pirate.
Ces hackers, appelés "typosquatteurs", créent un certain nombre de ces sites frauduleux, qui imitent le site actuel. Vous trouverez peut-être que ces sites ont des services ou des produits similaires à ceux trouvés sur le site Web prévu, ce qui est relativement inoffensif, mais vous pouvez également constater qu'ils sont construits pour voler les informations personnelles d'une personne, telles que numéros de sécurité sociale ou cartes de crédit .
Parfois, les typosquatteurs utilisent le phishing pour amener les gens sur leurs sites Web. Par exemple, lorsque AnnualCreditReport. com a été lancé, il y avait plusieurs sites frauduleux, tous avec des erreurs intentionnelles dans l'adresse … pensez AnuallCreditReport. com. Ces sites ont été conçus pour tromper ceux qui leur rendent visite. Comme vous pouvez le constater, le phishing et le typosquatting sont souvent étroitement liés.
Définition de Ransomware
Vous pouvez également rencontrer des ransomwares lorsque vous naviguez sur Internet. Appelés également «logiciel de rançon», ces programmes infiltrent un ordinateur lors du téléchargement d'une pièce jointe infectée par un virus. Les gens peuvent également obtenir des rançongiciels en visitant le mauvais site.
Lorsqu'un ordinateur est infecté par un ransomware, vous ne pourrez accéder à aucun fichier et le pirate aura le contrôle total de la machine. Il peut y avoir une fenêtre contextuelle indiquant qu'il s'agit d'une application de «sécurité du navigateur» ou même qu'elle se présente comme un logiciel «anti-logiciel publicitaire». Un ordinateur exécutant Windows affiche souvent un message en plein écran qui ressemble à une alerte d'erreur Windows.En règle générale, une fenêtre apparaît avec un compte à rebours réel vous informant que le ransomware est en cours d'exécution et que vous avez seulement beaucoup de temps jusqu'à ce que le compte à rebours à payer. C'est assez énervant et assez insidieux.
Ces programmes sont de plus en plus populaires et représentent une menace croissante pour les logiciels malveillants. Pour éviter les rançongiciels, assurez-vous que vous utilisez la version la plus récente de votre navigateur, de votre système d'exploitation et de votre logiciel antivirus. Vous devez également vous assurer que vous ne cliquez sur aucun lien dans un e-mail, ni sur les sites Web qui semblent un peu incomplets. Même ces sites Web peuvent contenir des virus qui peuvent s'implanter dans votre ordinateur.
Définition de Scareware
Vous pouvez également constater que vous avez un scareware. Il s'agit d'un type de logiciel malveillant qui semble être un message d'avertissement. Il s'agit simplement d'une ruse destinée à faire peur à une personne et à partager ses informations personnelles.
Dès qu'une personne accepte l'invite du scareware, le programme commence à scanner l'ordinateur. Il prend également souvent une capture d'écran de la section "Poste de travail" de la machine, puis l'utilise pour imiter les caractéristiques de l'ordinateur que le propriétaire connaît. Ces analyses informeront l'individu qu'ils ont un virus, puis dit pour le prix bas de 49 $. 99 … ou plus … ils peuvent télécharger un logiciel qui s'occupera immédiatement du problème. Si le propriétaire de l'ordinateur ne veut pas télécharger le logiciel, il sera inondé de pop-ups.
Parfois, un site Web est programmé pour distribuer des scarewares. Ces pages incitent les gens à cliquer sur les liens des hackers, puis à télécharger le logiciel. Le logiciel vient parfois avec un lien qui mènera l'individu à une session de discussion avec un escroc. Une fois que l'individu se connecte à ce chat pour obtenir de l'aide, si le contrôle d'accès à distance fait partie de l'équation, l'escroc a un accès complet à son ordinateur.
La toute dernière fonctionnalité de Scareware consiste à utiliser une fenêtre contextuelle qui ressemble à un navigateur Internet. Cette fenêtre contient un avertissement indiquant que le certificat de sécurité du site Web a expiré, ou similaire, et il peut indiquer "Ce site peut endommager votre ordinateur. "Vous pouvez également voir un bouton, un lien ou une fenêtre contextuelle vous demandant de télécharger un logiciel ou de mettre à jour les paramètres de sécurité.
Ce logiciel se trouve souvent sous des noms évidents tels que "WinFixer", "WinAntispyware", "DriveCleaner" ou "WinAntivirus". Bien qu'ils semblent être des programmes sécurisés, ils sont en fait des logiciels espions, ou même un virus, qui vont soit devenir un ennui ou perturber complètement la façon dont vous utilisez votre ordinateur et voler vos données. Vous pourriez penser que c'est incroyable, mais ce qui trompe tant de gens intelligents, c'est qu'il y a beaucoup de suivi avec ce type d'escroquerie. Vous verrez un panier, une facture ou un bon de commande, il y a un endroit où vous pouvez entrer votre carte de crédit et vous téléchargerez le programme. En fait, ce n'est pas différent d'acheter n'importe quel autre type de logiciel en ligne.
Bien que beaucoup de ces programmes aient des noms idiots, il n'y a vraiment rien de drôle à propos des criminels qui piratent votre ordinateur. En fin de compte, n'importe lequel de ces programmes peut faire des ravages dans votre vie, que ce soit simplement un désagrément ou un désastre complet. Commencez dès aujourd'hui en mettant à jour votre système d'exploitation et votre navigateur, et assurez-vous que vous avez installé un bon programme antivirus.
Comment les cybercriminels peuvent voler votre identité

Les moyens les plus courants pour les cybercriminels de voler votre identité est de compromettre une base de données qui contient vos informations personnelles.
Prêts personne à personne: Comment emprunter avec P2P

Les prêts PPP sont des prêts entre particuliers. Apprenez comment ils fonctionnent et comment emprunter en utilisant des services de prêt de personne à personne. Ou construisez votre propre prêt.
Lorsqu'une autre personne réclame votre enfant en tant que personne à charge

, Elle invite presque toujours une vérification lorsque deux contribuables ou plus essaient de réclamer le même enfant en tant que personne à charge. En savoir plus sur les règles de départage de l'IRS