Accueil Geek Les principales stratégies de piratage informatique inhabituelles

Les principales stratégies de piratage informatique inhabituelles

275
Source : Pixabay. Les attaques informatiques les plus inhabituelles.

Internet nous a présenté le nouveau monde numérique. Toute illusion quant à la sécurité et à l’absence de menaces sur le Web a toutefois été brisée en 1988 avec l’introduction de Morris Worm. Depuis plus de 30 ans, les exploits et les cyberattaques sont de plus en plus répandus.

Les grandes marques ont été victimes de piratages informatiques. Des violations de données telles que Target, Equifax et Sony ont fait les gros titres dans le monde entier et mis en lumière l’importance de la cybersécurité. Le piratage est généralement perçu comme malveillant, mais on peut aussi le décrire comme une simple exploitation d’une faiblesse ou d’un désavantage technologique. Même si ces techniques sont courantes, elles sont toujours efficaces. Cependant, certains cybercriminels ont ébranlé le monde en raison de la stratégie novatrice utilisée. Voici un aperçu des attaques les plus inhabituelles.

L’usurpation d’identité

Si vous voulez être un cybercriminel efficace, vous devez être créatif. Il n’est pas rare que les cybercriminels utilisent l’ingénierie sociale ou se font passer pour des tiers. Lors d’une attaque, un cybercriminel s’est fait passer pour un PDG de banque.

Voici une vidéo parlant d’usurpation d’identité :

Le criminel a pu convaincre un employé de la banque de modifier toutes les informations du PDG par celles du pirate informatique. Après plusieurs mois sans que le PDG ne reçoive de salaire, la banque s’est rendu compte qu’ils avaient été piratés. Vous devez admettre que c’est assez surprenant tout en étant effrayant.

La vraie caméra vidéo

Un pirate informatique très créatif a installé une caméra vidéo dans un mur de béton. Le logiciel de la caméra a été utilisé pour contourner le pare-feu de l’entreprise. Les pirates ont pu infiltrer les systèmes informatiques de la société et accéder aux systèmes à distance.

Les pirates ont pu accéder aux courriels, aux messages et même aux mots de passe des salariés. Tout a commencé avec une simple caméra vidéo installée dans le mur d’une entrée.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here