1) Internet
L'Internet est ( dépannage pc )la source principale de la propagation des virus. Les malwares peuvent pénétrer votre ordinateur par :
2) Email- La visite des sites web qui contiennent un code malicieux. Par exemple, les attaques drive-by. Une attaque drive-by est réalisée en deux étapes. Premièrement, l'utilisateur est ( dépannage pc )attiré par les annonces-spam sur un site qui transfère la demande sur un autre site contenant un exploit . Lors d'une attaque drive-by, le hacker ( dans le sens de pirate informatique ) utilise un ensemble d'exploits qui ciblent les vulnérabilités des navigateurs et de leurs plug-ins , des contrôles ActiveX (à ne pas confondre avec Activiste ! ) et des applications tierces. Le serveur qui héberge l'ensemble des exploits, peut utiliser les données de l'en-tête de la requête HTTP (demandes de pages Web) de votre navigateur afin d'obtenir les informations sur la version du navigateur et du système d'exploitation. Une fois le système d'exploitation de la victime déterminé, l'exploit correspondant s'active. Si l'attaque réussit, un Trojan (Cheval de Troie pas celui de la mythologie ! ) s'installe sur l'ordinateur ce qui donne au hacker le contrôle de la machine infectée. Le hacker peut accéder aux données confidentielles stockées sur cet ordinateur et l'utiliser pour les attaques DoS.
Autrefois, les hackers créaient des sites malicieux, mais aujourd'hui, ils injectent les scripts d'exploit ou les codes de transfert dans des sites inoffensifs, ce qui rend les attaques via les navigateurs encore plus dangereuses. - Le téléchargement des logiciels malveillants déguisés en keygens, cracks, patches, etc.
- Le téléchargement via le réseau peer-to-peer (par exemple, torrents).
Les mails reçus par l'utilisateur peuvent contenir des virus. Les malwares peuvent être présents non seulement dans les pièces jointes, mais aussi dans le corps du message. L'infection de l'ordinateur peut avoir lieu lors de l'ouverture d'un tel message ou lors de l'enregistrement de la pièce jointe. L'email est ( dépannage pc )la source de deux autres types de menaces : spam et phishing. Tandis que les messages spam se résument en une perte de votre temps, le but du phishing est ( dépannage pc )de voler vos données privées, par exemple, le numéro de votre carte bancaire.
3) Les logiciels vulnérables
Les vulnérabilités des logiciels sont des cibles les plus courantes pour les hackers. Les vulnérabilités, bugs et défauts de conception des logiciels permettent
Lire la suite ...