👨💻Attaques à la vie privée🔐
Ici, l'attaquant utilise divers outils automatisés disponibles gratuitement sur Internet. Certains d'entre eux sont les suivants:
1) Trojan: - Trojan est un outil d'administration à distance (RAT) qui permet à l'attaquant d'exécuter diverses instructions logicielles et matérielles sur le système cible.
🔻La plupart des chevaux de Troie se composent de deux parties -
a) La partie serveur: - Elle doit être installée sur l'ordinateur de la victime.
b) La partie client: - Elle est installée sur le système de l'attaquant. Cette partie donne à l'attaquant un contrôle complet sur l'ordinateur cible.
Netbus, Girlfriend, sub7, Beast, Back Orifice font partie des chevaux de Troie populaires.
2) Keylogger: - Les keyloggers sont les outils qui permettent à l'attaquant d'enregistrer toutes les frappes effectuées par la victime et d'envoyer ses journaux secrètement à l'adresse e-mail de l'attaquant qui est précédemment définie par lui.
Presque tous les chevaux de Troie ont une fonction d'enregistrement de frappe.
📍Utilisez le dernier pare-feu anti-virus mis à jour, détectez la présence de chevaux de Troie et supprimez-le définitivement.
3) Spyware: - Les utilitaires de spyware sont les programmes malveillants qui espionnent les activités de la victime et transmettent secrètement les informations enregistrées à l'attaquant sans le consentement de la victime. La plupart des logiciels espions surveillent et enregistrent les habitudes de navigation de la victime sur Internet. En règle générale, un outil de logiciel espion est intégré dans un fichier ou un utilitaire hôte .exe. Si une victime télécharge et exécute un fichier .exe infecté, le logiciel espion devient actif sur le système de la victime.
Les logiciels espions peuvent être cachés à la fois dans des fichiers .exe et même dans des fichiers cookies ordinaires.
La plupart des logiciels espions sont créés et diffusés sur Internet dans le but de collecter des informations utiles sur un grand nombre d'utilisateurs Internet à des fins de marketing et de publicité. À de nombreuses occasions, les attaquants utilisent également des logiciels espions à des fins d'espionnage d'entreprise et d'espionnage.
4) Sniffer: - Les renifleurs ont été initialement développés comme un outil de débogage / dépannage des problèmes de réseau.
Le renifleur basé sur Ethernet fonctionne avec une carte d'interface réseau (NIC) pour capturer, interpréter et enregistrer les paquets de données envoyés sur le réseau.
Sniffer peut s'avérer très dangereux. Si un attaquant parvient à installer un renifleur sur votre système ou le routeur de votre réseau, toutes les données, y compris les mots de passe, les messages privés, les secrets d'entreprise, etc. sont capturées.