Les objectifs de pirates

<article data-type="article">
Sécurisez vos systèmes informatiques contre les pirates.

des moyens l`accès non autorisé à un système informatique ou d`un compte en ligne Hacking. Les pirates sont souvent financièrement motivés, que l`information volée peut être utilisé pour le gain matériel via les escroqueries ou le vol d`identité. sites haut profil peuvent être ciblés par des pirates dans le but de montrer leur habileté dans le piratage ou pour faire un spectacle public de la victime. Les systèmes industriels ou de recherche peuvent être piratés pour les empêcher de travailler.

Vol d`identité

  • systèmes informatiques individuels peuvent être piratés en vue de voler des informations personnelles et financières stockées sur le système. comptes bancaires ou de e-commerce en ligne sont également ciblés pour le vol d`identité. Si un compte de messagerie est lié à d`autres sites - par exemple PayPal ou eBay - il peut être utilisé pour voler des mots de passe pour eux. Un compte de messagerie peut être utilisé pour créer des comptes au nom de quelqu`un d`autre. Email et sites de réseautage social peuvent être utilisés pour générer des revenus grâce à une scams- communes cibles d`escroquerie amis de la victime, l`envoi de courriels à partir du compte de la victime affirmant qu`il ou elle a besoin de fonds d`urgence. L`argent est dirigé vers un compte mis en place par les pirates.

recettes publicitaires

  • Certaines entreprises paient webmasters pour héberger leurs annonces. Le propriétaire du site est payé une petite somme d`argent pour chaque page vue. Les pirates ciblent souvent des sites Web avec l`objectif d`insérer leurs propres annonces sur les pages de quelqu`un d`autre afin qu`ils génèrent des revenus de leurs pages vues.

Webhosting gratuit




  • Les pirates qui ont accès à l`espace web de quelqu`un d`autre peuvent télécharger tout ce qu`ils veulent sans avoir à payer les frais d`hébergement ou d`avoir à se conformer aux conditions de service. Ils peuvent télécharger la pornographie ou des jeux piratés, des films ou des logiciels pour téléchargeables ou mettre en place phishing pages qui volent les informations de connexion des utilisateurs pour d`autres sites. sites Hacked peuvent également être utilisés pour héberger des scripts malveillants qui attaquent d`autres systèmes utilisateurs au nom des pirates - ce qui fait penser que si le site piraté est le coupable.

Répandre Malware

  • Les pirates peuvent utiliser les sites Web piratés pour diffuser des logiciels malveillants - logiciels malveillants, y compris les virus, vers ou chevaux de Troie (logiciels malveillants disgused code comme utile). sites piratés peuvent se propager scareware - fausses alertes de sécurité ce truc des victimes à payer pour les logiciels espions logiciel- inexistant ou malveillant, qui peut être utilisé pour voler des données personnelles pour theft- d`identité et un logiciel malveillant qui permet aux pirates de contrôler les victimes »victimes ordinateur à distance.

Moteurs de recherche et Botnets

  • Un ordinateur qui est contrôlé à distance par un pirate est appelé un bot. Lorsque plusieurs de ces ordinateurs sont mis en réseau, on appelle cela un botnet. La plupart des hackings ne sont pas effectuées par des individus mais automatiquement par des programmes informatiques fonctionnant souvent sur un botnet. Botnets peuvent être utilisés pour explorer le Web pour d`autres victimes.

Harcèlement, Blackmail et espionnage

  • Certains hackings sont entrepris simplement pour harceler le propriétaire d`un ordinateur ou d`un site web, par exemple, par la destruction des données, altérer le fonctionnement de son entreprise ou de remplacer son contenu de site Web avec des messages diffamatoires. Les pirates peuvent faire chanter les victimes, menaçant de détruire des sites Web ou de libérer des données sensibles si la victime ne répond pas à leurs exigences. Hacking peut être utilisé pour commettre l`espionnage industriel, en découvrant des informations sensibles de l`entreprise pour les organisations rivales.

Activisme et terrorisme

  • groupes d`activistes peuvent utiliser le piratage pour saper les organisations qu`ils considèrent comme hostiles ou pour diffuser leur message plus largement. Ils peuvent utiliser le piratage pour découvrir des éléments à charge ou à mutiler la présence sur le Web d`une organisation cible. Ce genre de comportement est souvent illégal et peut basculer dans le terrorisme si les groupes armés sont impliqués.

AUTRES