Blogue

Les 16 types de logiciels malveillants - Définis

Rédigé par Équipe SecureOps | 2 juin 2023 04:00:00

Les logiciels malveillants constituent une menace croissante pour la sécurité des technologies de l'information. Il est essentiel de comprendre les différents types de logiciels malveillants pour mieux équiper les spécialistes de l'informatique et les professionnels de la sécurité dans leur lutte contre les diverses formes de logiciels malveillants. Dans cet article de blog, nous présentons une vue d'ensemble des 16 types de logiciels malveillants les plus courants et de brèves descriptions pour vous aider à les identifier et à faire face aux cybermenaces potentielles.

Figure 1 - L'image illustre différents types de logiciels malveillants

Hameçonnage

Les attaques par hameçonnage sont des courriels, des messages textuels, des appels téléphoniques ou des sites web frauduleux conçus pour manipuler les gens afin qu'ils téléchargent des logiciels malveillants, partagent des informations sensibles ou prennent d'autres mesures qui les exposent, eux ou leur organisation, à la cybercriminalité.

L'hameçonnage par courrier électronique est le type le plus courant d'attaque par hameçonnage. Un escroc crée un message électronique qui semble provenir d'une grande entreprise ou organisation légitime bien connue. Il envoie ce message à des millions de destinataires. La victime clique sur un lien ou un fichier malveillant et le logiciel malveillant est téléchargé sur son appareil.

Types d'hameçonnage

  • Spam
  • Spear Phishing
  • Hameçonnage à la baleine
  • L'hameçonnage au tonneau
  • Smishing
  • L'hameçonnage à la trappe

Impact sur les entreprises

Bien qu'il s'agisse de l'une des plus anciennes tactiques, le phishing est une méthode efficace pour les cybercriminels d'accéder aux organisations. Cependant, même si ces attaques continuent de fonctionner aujourd'hui, la plupart des solutions de gestion des risques d'entreprise (ERM) et de cybersécurité doivent donner la priorité à la détection et à l'atténuation de l'hameçonnage.

L'hameçonnage

L'hameçonnage est un terme qui combine "voix" et "phishing" pour décrire une escroquerie qui s'appuie sur des appareils mobiles ou des téléphones fixes. Ces attaques se présentent généralement sous la forme d'un appel téléphonique qui semble urgent ou alarmant. Un appel non sollicité vous dit que votre compte bancaire a été compromis et qu'il a besoin de votre code PIN pour vérifier votre identité ou débloquer le compte.

L'hameçonnage est une forme de cybercriminalité particulièrement insidieuse, car les appelants criminels utilisent souvent un langage menaçant pour convaincre les gens qu'ils pourraient avoir de graves problèmes s'ils ne suivaient pas les instructions (y compris des poursuites judiciaires ou une arrestation).

Types d'hameçonnage

Il existe un nombre presque infini de types d'escroqueries par hameçonnage. Les appelants criminels peuvent se faire passer pour votre banque afin d'obtenir des informations personnelles. Ils peuvent aussi se faire passer pour des agents du fisc afin de collecter de l'argent.

Les escroqueries à l'inscription comprennent des criminels qui se font passer pour des représentants de programmes gouvernementaux, tels que l'administration de la sécurité sociale ou Medicare, et qui gèrent des informations personnelles ou financières sous prétexte de vous aider à vous inscrire ou à recevoir des paiements.

Attaque DOS/DDOS

Une attaque par déni de service distribué (DDoS) est une tentative malveillante de perturber le trafic régulier d'un serveur, d'un service ou d'un réseau ciblé en submergeant la cible ou son infrastructure environnante d'un flot de trafic Internet. D'un point de vue général, une attaque DDoS est comparable à un embouteillage inattendu qui bloque l'autoroute, empêchant le trafic normal d'arriver à destination.

Les attaques DDoS sont menées sur des réseaux de machines connectées à l'internet. Ces réseaux sont constitués d'ordinateurs et d'autres appareils, tels que les appareils de l'internet des objets (IoT) qui ont été infectés par des logiciels malveillants, ce qui leur permet d'être contrôlés à distance par un attaquant. Ces appareils infectés sont appelés "bots" (ou "zombies"), et un groupe de bots est appelé "botnet". Ils envoient du trafic ou des requêtes au réseau de la victime, réduisant inévitablement la capacité du réseau à traiter les requêtes légitimes telles que les commandes des clients, les commandes d'expédition et les communications par courrier électronique et par chat.

Types d'attaques DDoS

  • Les attaques par déni de service (DoS) inondent un serveur de trafic, rendant un site web ou une ressource indisponible.
  • Les attaques par déni de service distribué (DDoS) sont des attaques par déni de service qui utilisent plusieurs ordinateurs ou machines pour inonder une ressource ciblée.

Impact sur les entreprises

Les attaques par déni de service distribué (DDoS) sont désormais monnaie courante. Leur nombre et leur complexité devraient continuer à augmenter avec la prolifération des réseaux de zombies et des plateformes bon marché de déni de service. L'un des facteurs les plus importants des attaques DDoS de 2020 a été le verrouillage du COVID-19, qui a entraîné un passage rapide à l'Internet pour tout ce qui concerne l'éducation, les soins de santé, les achats des consommateurs et le travail de bureau, donnant ainsi aux pirates plus de cibles que jamais.

Logiciels publicitaires

Les logiciels publicitaires sont des logiciels qui affichent ou téléchargent automatiquement des contenus publicitaires, tels que des bannières ou des pop-ups, sur l'appareil d'un utilisateur, souvent sans son consentement. Les logiciels publicitaires génèrent des revenus pour leurs développeurs par le biais de la publicité, et ils peuvent être intrusifs et avoir un impact négatif sur l'expérience de l'utilisateur.

Les logiciels publicitaires s'intègrent à des logiciels gratuits ou s'infiltrent dans les appareils par le biais de sites web malveillants ou de pièces jointes à des courriels. Une fois installés, ils surveillent le comportement de l'utilisateur, affichent des publicités ciblées et peuvent même collecter des données personnelles.

Types de logiciels publicitaires :

  • Les logiciels publicitaires légitimes : Ils sont inclus dans des logiciels ou des services gratuits afin de permettre aux développeurs de générer des revenus. Les utilisateurs sont généralement informés de leur présence et ils peuvent être désinstallés.


  • Logiciels publicitaires malveillants : Ce type de logiciel est installé sans le consentement de l'utilisateur et peut avoir des effets néfastes, comme le vol d'informations sensibles ou la redirection des utilisateurs vers des sites web d'hameçonnage.

Impact sur les entreprises

Les logiciels publicitaires ont plusieurs répercussions sur les entreprises. Une perte de productivité peut se produire car les publicités intrusives distraient les employés et ralentissent leur travail. Les risques pour la sécurité sont également préoccupants, car les logiciels publicitaires malveillants peuvent voler des données sensibles ou conduire à des cyberattaques plus graves.

En outre, les infections par des logiciels publicitaires peuvent nuire à la réputation d'une entreprise et amener les clients à perdre confiance dans sa capacité à protéger leurs données. Enfin, les entreprises peuvent être confrontées à des coûts financiers car elles doivent investir dans des mesures de cybersécurité et dans la formation de leurs employés pour lutter contre les logiciels publicitaires et leurs conséquences.

Ransomware

Un ransomware est un type de logiciel malveillant (malware) conçu pour crypter des fichiers, les rendant inaccessibles jusqu'à ce qu'une rançon soit versée à l'attaquant pour obtenir une clé de décryptage.

Les ransomwares s'infiltrent dans le système d'un utilisateur, souvent par le biais de courriels d'hameçonnage ou de téléchargements de logiciels infectés, puis cryptent les fichiers de la cible. L'attaquant demande ensuite une rançon, généralement en crypto-monnaie, pour obtenir la clé de décryptage qui permettra de déverrouiller les données.

Types de ransomwares

  • Crypto Ransomware ou Encryptors
  • Verrous
  • Scareware
  • Doxware ou Leakware
  • RaaS (Ransomware en tant que service)

Impact sur les entreprises

L'impact sur les entreprises comprend les pertes financières liées au paiement des rançons, les temps d'arrêt, la perte de données critiques, l'atteinte à la réputation et les responsabilités juridiques potentielles. Elles sont également contraintes d'investir davantage dans des mesures de cybersécurité afin de prévenir de futures attaques.

Logiciels malveillants sans fichier

Les logiciels malveillants sans fichier sont des logiciels malveillants qui fonctionnent sans laisser de traces sur le disque dur ou le système de fichiers d'un ordinateur infecté. Au lieu de s'appuyer sur des fichiers ou des exécutables traditionnels, les logiciels malveillants sans fichier résident dans la mémoire du système, ce qui les rend difficiles à détecter à l'aide d'outils antivirus ou anti logiciels malveillants traditionnels.

Les menaces des logiciels malveillants sans fichier utilisent généralement des outils et des processus légitimes déjà présents dans le système, tels que PowerShell, Windows Management Instrumentation (WMI) ou des macros dans des documents, pour mener à bien leurs activités malveillantes. Il est donc difficile de les détecter et de les bloquer, car ils peuvent se fondre dans les activités normales du système.

Types d'infections par des logiciels malveillants sans fichier

  • Logiciels malveillants sans fichier basés sur la mémoire
  • Logiciels malveillants sans fichier basés sur des scripts
  • Logiciels malveillants sans fichier basés sur des macros

Impact sur les entreprises

Les logiciels malveillants sans fichier ont un impact significatif sur les entreprises, des exemples récents tels que le logiciel malveillant Emotet illustrant leur potentiel destructeur. Emotet s'introduit dans les systèmes par le biais de pièces jointes à des courriels ou de liens, puis utilise des techniques sans fichier, telles que PowerShell, pour télécharger et propager des charges utiles supplémentaires au sein d'un réseau. Cela a entraîné des pertes financières considérables, des violations de données et des perturbations dans les activités des entreprises. Les logiciels malveillants sans fichier, y compris les chevaux de Troie bancaires comme Dridex, ont également été observés en train d'utiliser des macros dans des documents ou d'autres outils légitimes pour échapper à la détection et voler des informations sensibles, entraînant une fraude financière et une atteinte à la réputation des entreprises ciblées.

Logiciels espions

Les logiciels espions sont des logiciels malveillants conçus pour s'infiltrer dans un appareil ou un système à l'insu de l'utilisateur ou sans son consentement. Il est généralement installé secrètement sur un appareil et recueille des informations sur les activités en ligne de l'utilisateur, notamment les sites web visités, les mots de passe saisis et les données personnelles telles que les numéros de carte de crédit et les habitudes de navigation. Ces informations sont ensuite transmises à un serveur distant où elles peuvent être utilisées à des fins malveillantes.

Les logiciels espions peuvent être installés par diverses méthodes, notamment par des pièces jointes à des courriels, des clés USB infectées et des sites web malveillants. Il peut également être intégré à un logiciel légitime ou déguisé en application légitime. Une fois installé, le logiciel espion fonctionne en arrière-plan, collectant silencieusement des données à l'insu de l'utilisateur. Il peut également être capable de faire des captures d'écran, d'enregistrer les frappes au clavier, d'intercepter les communications et même d'activer des caméras et des microphones pour surveiller les activités de l'utilisateur.

Types de logiciels espions

  • Les enregistreurs de frappe enregistrent les frappes au clavier, ce qui permet à l'attaquant de s'emparer d'informations sensibles telles que les mots de passe et les numéros de carte de crédit.
  • Les logiciels publicitaires affichent des publicités indésirables, redirigeant souvent les utilisateurs vers des sites web malveillants.
  • Les chevaux de Troie se déguisent en logiciels ou fichiers légitimes, ce qui permet au pirate d'obtenir un accès non autorisé à un système.
  • Les cookies de suivi collectent des données sur les activités de navigation de l'utilisateur et les envoient à des serveurs distants à des fins de publicité ciblée ou autres.

Impact sur les entreprises

Les logiciels espions peuvent entraîner le vol de données commerciales sensibles, telles que les secrets commerciaux, la propriété intellectuelle et les informations sur les clients, ce qui peut entraîner des pertes financières, une atteinte à la réputation et des responsabilités juridiques. Les logiciels espions peuvent également perturber le fonctionnement des entreprises en provoquant des ralentissements, des pannes et d'autres problèmes techniques. En outre, les entreprises peuvent se voir infliger des amendes et des sanctions réglementaires si elles ne protègent pas les données de leurs clients contre les attaques de logiciels espions.

Il est essentiel que les entreprises mettent en œuvre des mesures de cybersécurité solides, notamment des logiciels anti-spyware, la formation de leurs employés et des audits de sécurité réguliers, afin d'atténuer les risques posés par les spywares.

Chevaux de Troie

Les chevaux de Troie sont des logiciels malveillants qui semblent légitimes et inoffensifs, mais qui sont conçus pour tromper les utilisateurs et obtenir un accès non autorisé à leurs systèmes ou voler des informations sensibles.

Les chevaux de Troie se déguisent généralement en fichiers ou programmes inoffensifs, tels que des pièces jointes à des courriels ou des logiciels téléchargés, et incitent les utilisateurs à les exécuter ou à les installer. Une fois installés, les chevaux de Troie peuvent mener diverses activités malveillantes, telles que le vol de données personnelles, l'enregistrement des frappes au clavier, la prise de contrôle de l'ordinateur de la victime, le lancement d'attaques par déni de service distribué (DDoS) ou l'installation d'autres logiciels malveillants.

Types de chevaux de Troie

  • Chevaux de Troie d'accès à distance (RAT)
  • Enregistreurs de frappe
  • Chevaux de Troie bancaires
  • Trojans DDoS

Impact sur les entreprises

Des chevaux de Troie, tels qu'Emotet et TrickBot, ont été utilisés pour obtenir un accès non autorisé aux systèmes des entreprises et voler des données sensibles, ce qui a conduit à des violations de données. Par exemple, en 2020, Emotet a été responsable de plusieurs violations de données très médiatisées, notamment dans des agences gouvernementales, des institutions financières et des organismes de santé, entraînant des pertes financières et des atteintes à la réputation.

Vers

Les vers sont des logiciels malveillants qui se reproduisent d'eux-mêmes et qui peuvent se propager dans les réseaux ou sur l'internet sans nécessiter d'intervention humaine. Ils sont conçus pour exploiter les vulnérabilités des systèmes informatiques et peuvent nuire aux systèmes et aux réseaux infectés.

Les vers s'infiltrent généralement dans un système en exploitant des failles de sécurité, telles que des logiciels non corrigés ou des mots de passe faibles. Une fois à l'intérieur, ils peuvent se répliquer et se propager de manière autonome à d'autres systèmes, souvent en utilisant diverses méthodes de communication telles que le courrier électronique, la messagerie instantanée ou les partages de réseau. Les vers peuvent également transporter des charges utiles, qui peuvent inclure des actions malveillantes telles que le vol de données, la destruction de fichiers ou la création de portes dérobées pour de futures attaques.

Types de vers

  • Vers de messagerie
  • Vers de réseau
  • Vers Internet

Impact sur les entreprises

Les vers malveillants continuent de représenter des menaces importantes pour les entreprises, et de nombreux exemples mettent en évidence leur impact préjudiciable.

Par exemple, le ver NotPetya, apparu en 2017, a causé des perturbations et des pertes financières considérables pour des entreprises mondiales telles que Maersk, Merck et FedEx. NotPetya s'est appuyé sur une vulnérabilité de Windows pour se propager rapidement sur les réseaux, en chiffrant les données et en rendant les systèmes inopérants, ce qui a entraîné des interruptions d'activité et des dommages financiers massifs.

Virus

Les virus informatiques sont un type de code malveillant qui peut s'infiltrer dans une application et s'activer lors de son exécution. Il peut s'infiltrer dans un réseau et être utilisé à diverses fins malveillantes, telles que le vol de données sensibles, le lancement d'attaques par déni de service distribué (DDoS) ou l'exécution d'attaques par rançongiciel (ransomware).

Les virus malveillants exploitent les vulnérabilités des systèmes ou réseaux informatiques pour s'y introduire. Une fois à l'intérieur, il peut se répliquer et se propager à d'autres appareils ou systèmes, souvent à l'insu ou sans le consentement de l'utilisateur. Il peut exécuter diverses activités malveillantes telles que la suppression de fichiers, le vol de mots de passe, l'interception de communications et d'autres actions nuisibles.

Types de virus

  • Vers
  • chevaux de Troie
  • Ransomware
  • Logiciels espions
  • Réseaux de zombies

Impact sur les entreprises

L'impact des logiciels malveillants sur les entreprises peut être grave, entraînant des pertes financières, une atteinte à la réputation, des conséquences juridiques et réglementaires, des perturbations opérationnelles et des coûts de remédiation élevés.

Par exemple, l'attaque par ransomware de 2021 contre Colonial Pipeline, un important opérateur américain de pipelines de carburant, a entraîné l'arrêt temporaire des opérations, des pertes estimées à des millions de dollars en paiement de rançon et d'importantes perturbations opérationnelles, soulignant ainsi les effets néfastes que les logiciels malveillants peuvent avoir sur les entreprises. Il met en évidence les effets néfastes que les virus malveillants peuvent avoir sur les entreprises. Il souligne le besoin critique de mesures de cybersécurité robustes pour se protéger contre de telles menaces.

Rootkits

Un rootkit est un type de logiciel malveillant qui permet un accès non autorisé et un contrôle à distance de l'ordinateur d'une victime, conférant ainsi tous les privilèges administratifs à l'attaquant. Les rootkits peuvent être injectés dans divers composants d'un système, notamment des applications, des noyaux, des hyperviseurs ou des microprogrammes. Ils sont souvent distribués par des méthodes telles que l'hameçonnage, les pièces jointes malveillantes, les téléchargements ou les disques partagés compromis. Les rootkits peuvent également être utilisés pour dissimuler d'autres types de logiciels malveillants, tels que des enregistreurs de frappe, ce qui en fait un outil puissant pour les cybercriminels.

Les rootkits fonctionnent en modifiant ou en remplaçant des fichiers, des processus ou des composants du système afin de dissimuler leur présence et d'obtenir des privilèges élevés sur un système. Ils peuvent intercepter des appels système et manipuler des données système afin de contrôler le comportement du système et d'échapper à la détection par les logiciels de sécurité ou antivirus. Les rootkits opèrent souvent au niveau du noyau, ce qui leur donne un accès profond au système d'exploitation et leur permet de dissimuler leur présence aux outils de surveillance habituels du système.

Types de rootkits

  • Rootkit de matériel ou de micrologiciel
  • rootkit de chargeur d'amorçage
  • Trousse de mémoire
  • Rootkit d'application
  • Rootkits en mode noyau

Impact sur les entreprises

L'impact des rootkits sur les entreprises peut être grave, entraînant des dommages importants en termes de finances et de réputation.

Par exemple, l'attaque de la chaîne d'approvisionnement de SolarWinds en 2020, qui impliquait un rootkit injecté dans des vulnérabilités logicielles lors de mises à jour, a entraîné des violations de données et des perturbations pour de nombreuses organisations, y compris des organismes gouvernementaux et des entreprises du classement Fortune 500. Cet incident a entraîné des pertes financières et une atteinte à la réputation et a mis en évidence la nécessité de mettre en place des mesures de cybersécurité robustes pour détecter et atténuer les rootkits et leur impact potentiel sur les entreprises.

Attaques de logiciels malveillants

Les attaques de logiciels malveillants sont un terme générique qui recouvre presque tous les types de cyberattaques. Dans la plupart des cas, une cyberattaque et une attaque par logiciel malveillant sont des termes synonymes. Une attaque par logiciel malveillant est une cyberattaque courante dans laquelle un logiciel malveillant (normalement un logiciel malveillant) exécute des actions non autorisées sur le système de la victime. Le logiciel malveillant (ou virus) englobe de nombreux types d'attaques spécifiques tels que les rançongiciels, les logiciels espions, les logiciels de commande et de contrôle, etc.

La discussion sur les logiciels malveillants porte généralement sur trois aspects principaux :

  • L'objectif : Ce que le logiciel malveillant est censé réaliser
  • L'exécution : La manière dont le logiciel malveillant est transmis à la cible
  • Dissimulation : Comment le logiciel malveillant évite d'être détecté (ce point dépasse le cadre de la présente discussion).

Types de logiciels malveillants

Les types d'attaques de logiciels malveillants sont presque infinis. Il s'agit de tout type d'attaque impliquant la diffusion de programmes ou de codes malveillants ou de liens vers des sites malveillants qui transmettent automatiquement le programme malveillant au système de la victime.

Les attaques de logiciels malveillants comprennent

  • les rançongiciels
  • les chevaux de Troie
  • les vers
  • les logiciels espions
  • les logiciels publicitaires
  • et bien d'autres encore.

Impact sur les entreprises

L'expression "attaque par logiciel malveillant" étant un terme générique, toutes les attaques qu'elle recouvre, y compris les attaques par ransomware, ont un impact dévastateur sur les entreprises.

Injection SQL

L'injection SQL (SQLi) est une cyberattaque qui injecte un code SQL malveillant dans une application, permettant à l'attaquant de visualiser ou de modifier une base de données. Les attaques par injection SQL visent souvent les informations confidentielles contenues dans une base de données, comme les informations personnelles des clients. Il existe une grande variété d'attaques SQL ; beaucoup d'entre elles donnent aux criminels un accès complet à un système, ce qui leur permet de modifier, de supprimer ou d'exfiltrer des données.

SQL est un langage de programmation conçu pour les données d'un système de gestion de flux de données relationnel. Les requêtes SQL exécutent des commandes, notamment pour récupérer des données, les mettre à jour et supprimer des enregistrements. Pour exécuter des commandes malveillantes, un pirate peut insérer un code malveillant dans des chaînes de caractères qui sont transmises à un serveur SQL pour être exécutées.

Types d'attaques par injection SQL

  • Injection booléenne
  • Injection temporelle
  • Injection SQL inférentielle

Impact sur les entreprises

SQL, abréviation de Structured Query Language (langage de requête structuré), est un langage de programmation qui permet aux développeurs d'applications et aux parties prenantes concernées d'accéder facilement aux données et de les stocker dans une base de données relationnelle. Et comme nous le savons, les bases de données contiennent des données personnelles de clients, des données propriétaires d'entreprises, et bien d'autres choses encore.

Attaque de l'homme du milieu (MitM)

Le MitM est une cyberattaque dans laquelle l'attaquant relaie secrètement et éventuellement modifie les communications entre deux parties qui croient communiquer directement l'une avec l'autre, car l'attaquant s'est inséré entre les deux parties.

Un attaquant se trouvant à portée de réception d'un point d'accès Wi-Fi non crypté pourrait s'insérer en tant qu'homme du milieu. Comme elle vise à contourner l'authentification mutuelle, une attaque MITM ne peut réussir que si l'attaquant se fait passer pour chaque point d'extrémité suffisamment bien pour répondre à leurs attentes.

Types d'attaques MITM

  • L'attaquant installe un renifleur de paquets pour analyser le trafic réseau à la recherche de communications non sécurisées.
  • Lorsqu'un utilisateur se connecte à un site, l'attaquant récupère ses informations d'utilisateur et le redirige vers un faux site qui imite le vrai.
  • Le faux site de l'attaquant recueille les données de l'utilisateur, que l'attaquant peut ensuite utiliser sur le vrai site pour accéder aux informations de la cible.

Impact sur les entreprises

Dans un scénario bancaire, un pirate pourrait voir qu'un utilisateur effectue un virement et modifier le numéro de compte de destination ou le montant envoyé. Les acteurs de la menace pourraient utiliser des attaques de type "man-in-the-middle" pour recueillir des informations personnelles ou des identifiants de connexion.

Scripts intersites

Une attaque par scripts intersites se produit lorsque des cybercriminels injectent des scripts malveillants dans le contenu du site web ciblé, qui est ensuite inclus dans le contenu dynamique transmis au navigateur de la victime. Le navigateur de la victime n'a aucun moyen de savoir que les scripts malveillants ne sont pas dignes de confiance et les exécute donc.

Les scripts malveillants peuvent accéder à tous les cookies, jetons de session ou autres informations sensibles conservées par le navigateur et utilisées sur le site. Les attaquants peuvent également utiliser les XSS pour diffuser des logiciels malveillants, réécrire le contenu de sites web ou semer la zizanie sur les réseaux sociaux.

Types de scripts intersites

Il existe trois types d'attaques par scripts croisés, dont le XSS réfléchi (non persistant), qui est le plus populaire. Pour exécuter ce type d'invasion, les attaquants créent des liens malveillants, des courriels d'hameçonnage ou utilisent diverses autres techniques pour inciter les victimes à envoyer des requêtes malveillantes au serveur.

Impact sur les entreprises

Les attaquants peuvent se faire passer pour des utilisateurs autorisés via des cookies de session, ce qui leur permet d'effectuer toutes les actions autorisées par le compte utilisateur. Les attaques de type XSS peuvent également avoir un impact sur la réputation d'une entreprise. Un attaquant peut défigurer un site web d'entreprise en modifiant son contenu, nuisant ainsi à l'image de l'entreprise ou diffusant des informations erronées.

Attaques par mot de passe

Les attaques par mot de passe sont l'une des formes les plus courantes de violation de données personnelles et d'entreprise. On parle d'attaque par mot de passe lorsqu'un pirate informatique tente de voler votre mot de passe.

Les criminels peuvent obtenir des mots de passe par le biais de l'hameçonnage, d'attaques MITM et d'autres types d'attaques, qu'ils utilisent pour demander au destinataire de taper son mot de passe sur un faux site web que le criminel peut visualiser. Ou par le biais de l'exemple d'hameçonnage ci-dessus.

Types d'attaques par mot de passe

  • Hameçonnage
  • Attaques MITM
  • Force brute
  • Dictionnaire
  • Enregistrement de données
  • Attaques par bourrage de données d'identification (Credential Stuffing)

Impact sur les entreprises

En 2021, les pirates ont utilisé différents types d'attaques par mot de passe, mais la force brute a été utilisée dans plus de 60 % des cas.

Protégez vos données contre les logiciels malveillants et les cyberattaques

Dans le cadre de la sécurisation de toute infrastructure en ligne, il est essentiel de connaître les différents types de logiciels malveillants, leur mode de fonctionnement et les dommages qu'ils peuvent causer. Grâce à des techniques et des tactiques avancées, les cybercriminels sont devenus plus sophistiqués en créant de nouvelles formes de logiciels malveillants qui passent souvent inaperçus. En disposant des connaissances et des ressources nécessaires, vous pouvez toujours garder une longueur d'avance sur les cybercriminels et leurs attaques de logiciels malveillants.