Compte banquaire : Quelles sont les cyberattaques les plus courantes ?

Cette puissance militaire mondiale victime d’une cyberattaque de grande ampleur

Credit Photo : DR

Les comptes bancaires en danger !

Une cyberattaque est une tentative par des cybercriminels, des pirates ou d’autres adversaires numériques d’accéder à un système informatique, pour modifier, voler, détruire ou exposer des informations.

Les cyberattaques peuvent viser un large éventail de victimes, des utilisateurs individuels aux entreprises, voire aux gouvernements. 

Lorsqu’il s’agit d’entreprises ou d’autres organisations, l’objectif du pirate est généralement d’accéder aux ressources sensibles et précieuses de l’entreprise, telles que la propriété intellectuelle (PI), les données des clients ou les détails des paiements.

Voici les cyberattaques les plus courantes

1. Malware

Un malware ou logiciel malveillant, est un programme ou un code créé dans l’intention de nuire à un ordinateur, un réseau ou un serveur. 

Ransomware 

Dans une attaque de ransomware, un adversaire crypte les données d’une victime et propose de fournir une clé de décryptage en échange d’un paiement. 

Les attaques par ransomware sont généralement lancées par des liens malveillants transmis par des courriels d’hameçonnage, mais les vulnérabilités non corrigées et les erreurs de configuration des politiques sont également utilisées.

Spyware 

Un spyware est un type de logiciel malveillant indésirable qui infecte un ordinateur ou un autre appareil et collecte des informations sur l’activité web de l’utilisateur à son insu ou sans son consentement.

Adware 

Les adwares sont des logiciels espions qui surveillent l’activité en ligne d’un utilisateur afin de déterminer les publicités à lui montrer. 

Bien que les adwares ne soient pas intrinsèquement malveillants, ils ont un impact sur les performances de l’appareil d’un utilisateur et dégradent son expérience.

Trojan 

Un trojan est un logiciel malveillant qui se présente comme un logiciel légitime déguisé en programme natif du système d’exploitation ou en fichier inoffensif comme un téléchargement gratuit. 

Les chevaux de Troie sont installés par le biais de techniques d’ingénierie sociale telles que l’hameçonnage ou les sites Web d’appât.

Keylogger

Les keyloggers sont des outils qui enregistrent ce qu’une personne tape sur un appareil.