Fraude publicitaire

La fraude publicitaire désigne une escroquerie par laquelle l’auteur incite les annonceurs à dépenser de l’argent pour quelque chose dont ils n’ont pas besoin, comme du faux trafic ou des pistes, des placements déformés et inefficaces. Les types de fraude publicitaire sont les suivants : La fraude au clic : Il s’agit de l’un des … Lire la suite

Pharma hack

Un piratage qui exploite les vulnérabilités des documents WordPress et Joomla est connu sous le nom de pharma hack. Il amène les moteurs de recherche tels que Google à afficher des publicités pour des produits légitimes à côté de listes de produits pharmaceutiques. Ce piratage peut être difficile à détecter car il n’affecte pas les … Lire la suite

Exploit kit (crimeware kit)

Un outil de programmation appelé exploit kit permet à toute personne sans expérience préalable de développer, modifier et distribuer des logiciels malveillants. Il existe de nombreux autres termes pour désigner les kits d’exploitation, tels que crimeware, malware toolkit, diy attack kit et infection kit. Les kits d’exploitation comprennent des interfaces graphiques pour la programmation de … Lire la suite

Bitcoin mining

Le bitcoin mining fait référence au traitement des transactions au sein du système de monnaie numérique. Dans ce processus, les enregistrements de toutes les transactions Bitcoin actuelles sont appelés blocs et les transactions du passé, la chaîne de blocs. Les enregistrements signés numériquement des transactions qui ont conduit à la création de bitcoins sont ce … Lire la suite

POS malware (point-of-sale malware)

Les logiciels malveillants de point de vente (POS) sont des logiciels malveillants spécifiquement conçus pour voler des informations de paiement, en particulier les détails des cartes de crédit, à partir des systèmes de caisse. Les criminels achètent souvent des logiciels malveillants de point de vente pour voler les données des clients d’une organisation de vente … Lire la suite

Attaque Gen V (cyberattaque de 5ème génération)

Les attaques Gen V, également appelées cyberattaques de 5ème génération, sont des cyberattaques multi-vecteurs à grande échelle qui infectent de nombreux composants d’une infrastructure informatique. Cela inclut les réseaux, les dispositifs d’extrémité, les instances de cloud et les machines virtuelles. Elles peuvent se propager rapidement et surmonter les défenses conventionnelles comme les pare-feu. Les attaques … Lire la suite

Dropper

Un dropper est un petit programme d’aide qui facilite la livraison et l’installation d’un malware. Les droppers sont utilisés par les spammeurs et autres criminels pour contourner les signatures des logiciels anti-virus qui bloquent les codes malveillants. Il est beaucoup plus facile de modifier le dropper, si sa signature est reconnue, que de réécrire le … Lire la suite

Backoff

Backoff, un cheval de Troie de point de vente qui vole des informations sur les cartes de crédit à partir d’ordinateurs de vente au détail basés sur Windows sur lesquels il a été installé, est un malware de récupération de mémoire. Backoff est utilisé par les criminels pour recueillir les précieuses données de piste 2 … Lire la suite

Test de logiciels malveillants

Le test de logiciels malveillants est la pratique consistant à soumettre des programmes malveillants à des outils de test logiciel et à des programmes antivirus conçus pour des applications légitimes. Les développeurs de logiciels malveillants souhaitent que leurs logiciels remplissent un grand nombre des mêmes exigences que les autres logiciels. Par exemple, il n’est pas … Lire la suite

Browser extension malware

Un malware d’extension est une extension de navigateur qui a été développée intentionnellement avec un codage qui provoque des comportements indésirables ou dont le code a été compromis par un attaquant pour le faire. Les extensions de navigateur, comme d’autres logiciels peuvent également être utilisées pour attaquer. En janvier 2018, par exemple, une société de … Lire la suite