Le plus fréquemment, le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Ils peuvent être des copies parfaites de l'original.
En pratique, le piratage informatique désigne le fait de s'introduire dans une ressource à l'insu de son propriétaire légitime. Il n'existe donc en réalité que deux grands types de piratage informatique : le piratage d'un équipement ou le piratage d'un compte en ligne.
1. Kevin Mitnick. Autour de 1995, les affaires Kevin Mitnick font le tour du monde. Ce consultant en sécurité informatique est connu pour avoir été le hacker le plus recherché de l'histoire.
Comment Appelle-t-on ce type d'hameçonnage pix ? d'où le nom (« spear phishing » signifie « hameçonnage ciblé »). Et une autre question, qui sont les cybercriminel ? La cybercriminalité est une activité criminelle qui cible ou utilise un ordinateur, un réseau informatique ou un appareil mis en réseau.
De plus en plus répandu, le rançongiciel est un programme malveillant qui crypte les données puis envoie une demande de rançon au propriétaire en échange de la clé permettant de les déchiffrer. Voici quelques exemples de rançongiciel : Wannacrypt, Locky, TeslaCrypt, Cryptolocker…
Les hackers utilisent les informations volées pour cibler les attaques par phishing et les extorsions. Grâce aux informations personnelles dérobées, les hackers peuvent cibler les victimes via des attaques par phishing.
Des chercheurs de TrendMicro Labs ont découvert que le piratage RFID de CB devenait possible grâce à une nouvelle application pour Android. Elle a été découverte au Chili et a été baptisée ANDROIDOS_STIP. A par l'éditeur d'antivirus. Cette application est utilisée pour recharger les cartes à puce qui utilisent la RFID.
Les sites concernés sont les suivants : Dubsmash (162 millions de données), MyFitnessPal (151 millions), MyHeritage (92 millions), ShareThis (41 millions), HauteLook (28 millions), Animoto (25 millions), EyeEm (22 millions), 8fit (20 millions), Whitepages (18 millions), Fotolog (16 millions), 500px (15 millions), Armor ...
Les cyberattaques de types BEC (Business Email Compromise) sont aujourd'hui les plus fréquentes.
L'appel a été également rejeté mais selon ses avocats, McKinnon pourrait plaider coupable d'avoir enfreint la loi nationale encadrant les usages informatiques et être ainsi jugé sur le territoire britannique, ce qui suspendrait son extradition.
Une opération efficace mais surtout symbolique puisque la Corée du Nord abrite les hackers les plus actifs au monde.
Le « parler pirate » anglophone qui nous est parvenu est donc, en réalité, un mélange entre l'anglais argotique employé par les marins du XIXᵉ siècle, l'Île au Trésor de Stevenson paru en 1883, et des inventions de scénaristes et dialoguistes du cinéma hollywoodien (Captain Blood, Treasure Island, The Buccaneer, Pirate ...
Les pirates d'aujourd'hui sévissent essentiellement dans les régions d'Asie du Sud et Asie du Sud-Est (en particulier dans la mer de Chine méridionale), le long des côtes de l'Amérique du Sud, du golfe d'Aden, de la mer Rouge, mais aussi celles de la Somalie, dans le golfe de Guinée et dans la mer des Caraïbes.
Feu Aaron Swartz est considéré par beaucoup comme l'un des plus grands et des plus célèbres pirates de tous les temps. Swartz était plus un activiste Internet, ou hacktiviste, qu'un cybercriminel motivé par l'argent.
En sécurité informatique, un hacker, francisé hackeur ou hackeuse, est un spécialiste d'informatique, qui recherche les moyens de contourner les protections logicielles et matérielles.
Reconnaissables à leurs masques de Guy Fawkes (un catholique anglais qui a planifié la Conspiration des poudres en 1605, ndlr), les Anonymous sont aujourd'hui encore le groupe de hackers le plus connu dans le monde grâce à leur parfaite communication et à des actions choc, parfois pour de grandes causes.
Un defacement, ou défaçage, est une attaque qui consiste à hacker un site web de manière à modifier des pages, le plus souvent la page d'accueil.
Les attaques passives sont les attaques où l'attaquant se met en écoute non autorisée, en surveillant simplement la transmission ou la collecte d'informations. L'oreille indiscrète n'apporte aucun changement aux données ou au système.
La fraude au RIB, ça existe ? Pour pouvoir vous nuire, un malfaiteur doit réussir à se procurer votre RIB, et pourrait usurper votre identité pour falsifier une autorisation de prélèvement, et ainsi réaliser des paiements via votre compte.
À la réception d'une nouvelle CB, un code secret à 4 chiffres vous est transmis par votre banque dans un courrier séparé et confidentiel. Ce code secret ne vous sera jamais communiqué par téléphone ou de vive-voix mais uniquement par courrier. C'est également le seul moyen pour retrouver son code de carte bleue.
Une faille sur Apple Pay et Visa permettrait à des hackers de payer même avec un iPhone verrouillé Une équipe de chercheurs britanniques est parvenue à réaliser des paiements frauduleux au moyen de la fonctionnalité « Transport express » de l'Apple Pay liée à une carte Visa et cela, sans déverrouiller l'iPhone.