Définition - Que signifie le contenu actif malveillant?
Un contenu actif malveillant fait référence à un code malveillant inséré dans des langages de script. Ce code est généralement téléchargé sur un navigateur Web et lancé sans autorisation sur le système local d'un utilisateur inconnu. Un contenu actif malveillant est utilisé pour intégrer des vers et des virus, ce qui entraîne la collecte d'informations sur les utilisateurs locaux ainsi que d'autres problèmes informatiques. Le langage de script vigoureux tel que JavaScript est connu pour être le plus vulnérable aux attaques de contenu actif malveillant. Les sites Web interactifs peuvent également contenir du contenu actif malveillant. Les cartes météo et le comptage des stocks peuvent être vulnérables au contenu actif malveillant, tout comme les objets intégrés et les fonctionnalités opt-in comme les sondages Internet. Ce qui est particulièrement destructeur à propos du contenu actif malveillant, c'est qu'au moment où un ordinateur en a été infecté, il est déjà trop tard pour résoudre le problème.
Definir Tech explique le contenu actif malveillant
Le contenu actif malveillant et le contenu actif légitime peuvent être difficiles à différencier. Les formats Hex et UTF-8 dans JavaScript rendent la détection de contenu actif malveillant presque impossible, car l'attaquant peut contourner certaines des règles de politique des outils de protection de contenu actif tels que ProxySG. De plus, ce type d'appareil de type appliance peut parer à de nombreuses attaques de contenu actif malveillant, les experts en informatique recommandent d'installer des couches de protection car certaines sont mieux adaptées à certains langages de script que d'autres.
Les plug-ins tels qu'ActiveX sont connus pour leur vulnérabilité au contenu actif malveillant. En outre, un contenu actif malveillant peut voler un mot de passe ou une épingle et accéder ultérieurement à un site Web contenant des informations confidentielles tout en donnant l'impression qu'il a été accédé par l'utilisateur autorisé. Cela peut rendre encore plus difficile de savoir si un contenu actif malveillant a été utilisé dans l'attaque.