Objectifs des hackers

Sécurisez le système informatique contre les pirates.

Identité volée

Des systèmes informatiques individuels peuvent être piratés afin de dérober des informations personnelles et financières stockées dans le système. Les comptes de banque en ligne ou de commerce électronique sont également soumis au vol d'identité. Si un compte de messagerie est lié à d'autres sites, par exemple PayPal ou eBay, il peut être utilisé pour voler des mots de passe. Un compte de messagerie peut être utilisé pour configurer des comptes pour le compte d'une autre personne. Les réseaux sociaux et les sites de messagerie peuvent être utilisés pour générer des revenus via des escroqueries, une escroquerie commune ciblant les amis de la victime, l'envoi d'e-mails à partir du compte de la victime, affirmant qu'il elle a besoin de fonds d'urgence. L'argent va à un compte créé par des pirates.

Revenus publicitaires

Certaines entreprises paient des webmasters pour héberger leurs annonces. Le propriétaire du site reçoit une petite somme d’argent pour chaque page consultée. Les pirates ciblent souvent des pages Web ciblées dans le but d'insérer leurs propres annonces dans les pages d'un tiers pour générer des revenus à partir de leurs pages vues.

Hébergement gratuit

Les pirates qui accèdent à l'espace Web d'une autre personne peuvent télécharger ce qu'ils veulent sans avoir à payer les frais d'hébergement ni à se conformer aux conditions d'utilisation. Ils peuvent télécharger de la pornographie ou des jeux, des films ou des logiciels piratés à télécharger, ou créer des pages de phishing qui volent des données d'accès utilisateur à d'autres sites. Les sites Web piratés peuvent également être utilisés pour héberger des scripts malveillants qui attaquent les systèmes d'autres utilisateurs pour le compte de pirates informatiques, donnant ainsi l'impression que le site piraté est le coupable.

Propagation de malware

Les pirates peuvent utiliser des sites Web piratés pour propager des logiciels malveillants, des logiciels malveillants, y compris des virus, des vers ou des chevaux de Troie (logiciels malveillants déguisés en code utile). Les sites piratés peuvent diffuser des alertes et des fausses alertes de sécurité qui poussent les victimes à payer pour des logiciels inexistants ou malveillants. les logiciels espions, qui peuvent être utilisés pour voler les données personnelles des victimes à des fins d'usurpation d'identité et des logiciels malveillants qui permettent aux pirates de contrôler l'ordinateur de la victime à distance.

Bots et botnets

Un ordinateur contrôlé à distance par un pirate informatique est appelé un bot. Lorsque plusieurs de ces ordinateurs sont en réseau, cela s'appelle un botnet. La plupart des piratages ne sont pas effectués par des individus, mais par des programmes informatiques automatiques, fonctionnant souvent sur un botnet. Les botnets peuvent être utilisés pour suivre le Web et faire plus de victimes.

Harcèlement, chantage et espionnage

Certaines hacks ont pour but de harceler le propriétaire d'un ordinateur ou d'une page Web, par exemple en détruisant des données, en empêchant le fonctionnement de votre entreprise ou en remplaçant le contenu de votre site Web par des messages diffamatoires. Les pirates peuvent faire du chantage aux victimes, menacer de détruire des sites Web ou de divulguer des informations confidentielles si la victime ne répond pas à leurs demandes. Le hack peut être utilisé pour commettre un espionnage industriel, découvrir des informations confidentielles sur des sociétés concurrentes.

Activisme et terrorisme

Les groupes d'activistes peuvent utiliser le piratage pour saper les organisations qu'ils considèrent hostiles ou pour diffuser leur message plus largement. Ils peuvent utiliser le piratage pour découvrir des preuves incriminantes ou dégrader la présence Web d'une organisation donnée. Ce type de comportement est souvent illégal et peut devenir du terrorisme s’il implique des groupes armés.