Un utilisateur malveillant peut s'appuyer sur un courrier électronique ou une page Web pour lancer une variété d'attaques. , y compris:
* Phishing : Tromper les utilisateurs pour qu'ils révèlent des informations sensibles (noms d'utilisateur, mots de passe, détails de carte de crédit) en se faisant passer pour une entité digne de confiance.
* Distribution de logiciels malveillants : Diffusion de virus, de vers, de ransomwares ou d'autres logiciels malveillants en incitant les utilisateurs à télécharger ou à exécuter des fichiers infectés.
* Téléchargements drive-by : Téléchargement automatique de logiciels malveillants sur l'ordinateur d'un utilisateur simplement en visitant une page Web compromise ou malveillante.
* Scripts intersites (XSS) : Injecter des scripts malveillants dans une page Web qui sont ensuite exécutés par d'autres utilisateurs, potentiellement voler des cookies, rediriger les utilisateurs vers des sites malveillants ou dégrader le site Web.
* Détournement de clic : Inciter les utilisateurs à cliquer sur quelque chose de différent de ce qu'ils perçoivent, comme un bouton caché qui déclenche une action malveillante.
* Attaques par déni de service (DoS) : Submerger un serveur ou un réseau avec le trafic provenant de nombreux ordinateurs compromis (botnet), le rendant indisponible pour les utilisateurs légitimes. (C'est moins courant directement à partir d'une page Web ou d'un courrier électronique, mais une page Web peut servir de centre de commande et de contrôle pour un botnet).
* Attaques d'ingénierie sociale : Manipuler les utilisateurs pour qu'ils effectuent des actions qui compromettent leur sécurité, comme la divulgation d'informations ou l'installation de logiciels.
* Récolte d'identifiants : Collecte de noms d'utilisateur et de mots de passe via de fausses pages ou formulaires de connexion.
* Attaques de ransomware :inciter les utilisateurs à télécharger ou à exécuter un ransomware, qui crypte leurs fichiers et exige le paiement d'une rançon pour le décryptage.
Par conséquent, la réponse est les attaques .
|