Quels sont les types de cybercriminalité ?
Quels sont les types de cybercriminalité ?
Il existe plusieurs types de cyberattaque, notamment :
le harcèlement en ligne notamment appelé le cyberharcèlement : les personnes utilisent des appareils numériques de communication tels que les réseaux sociaux, les sms ou les e-mails pour intimider, harceler ou menacer une personne de manière répétée et anonyme, et opère une cyberattaque le plus fréquemment sur les réseaux sociaux.
Les malwares, ou logiciel malveillants : sont des logiciels invasifs ou des codes informatiques conçus pour infecter, endommager ou accéder à des systèmes informatiques.
Fraude en ligne : Cela inclut une variété d'activités frauduleuses telles que la fraude par carte de crédit, la fraude aux enchères en ligne et la fraude par investissement. Le but étant toujours le même d'extorquer des informations et de l'argent.
L'usurpation d'identité : Un pirate vole vos informations personnelles, en général dans l'intention de commettre des fraudes.
Cyberpédophile : Les personnes utilises les appareils numériques en allant sur des sites ou les réseaux sociaux afin d'entrer en contact avec des mineurs/enfants et de pouvoir en profiter sexuellement.
Hacking : Le piratage informatique consiste à s'introduire sans autorisation dans une ressource comme un ordinateur, un serveur, un réseau, un service en ligne ou un téléphone mobile. Il peut prendre deux formes principales, le piratage d'un compte ou le piratage d'un équipement. Dans les deux cas, l'objectif du pirate informatique est de prendre le contrôle de la ressource considérée et de dérober des informations personnelles, confidentielles dans le but d'en faire usage malveillant.
Le cheval de Troie : C'est un virus qui est souvent caché sous forme de pièce jointe dans un e-mail ou un fichier puis transféré chez l'utilisateur.
Virus informatique : Un programme malveillant dont l'objectif est de perturber le fonctionnement normal d'un système informatique à l'insu de son propriétaire.
L’ingénierie sociale : Une technique de manipulation pour inciter les personnes à partager leurs informations.
4 types de vols d'identité :
Le vol d'identité médicale : Il se produit lorsqu'une personne bénéficie d'un traitement médical en votre nom. Les risques de vol d'identité médicale sont particulièrement importants dans les pays avec un système de santé à but lucratif, comme les États-Unis, Les frais de soins de santé peuvent rapidement augmenter, et il peut permettre au voleur de bénéficier d'un traitement ou d'avoir accès à des soins médicaux dont il n'a pas forcément besoin.
Le vol d'identité criminel : Il fait référence aux situations dans lesquelles une personne usurpe votre identité afin d'éviter les conséquences légales d'une action. Cela se produit en général lorsque quelqu'un donne de fausse informations à la police lors de son arrestation.
4 type de piratage informatique :
Le Phishing : consiste à usurper l'identité d'une entreprise ou d'une institution pour inciter les utilisateurs à divulguer des informations personnelles telles que des mots de passe ou des numéros de carte de crédit.
Les faux réseaux wifi : un des outils les plus utilisé pour voler les informations. Il crée un réseau wifi avec le nom de l'établissement où le signal est reçu afin d’accéder à vos appareils.
Le vol d'identité financière : Le plus courant et le plus simple car il se produit lorsque quelqu'un utilise les informations appartenant à la victime pour obtenir de l'argent de manière frauduleuse. Il s'agit d'un des types les plus dangereux car il représente une perte sèche pour la victime.
Vol d'identité des enfants : Il se produit lorsque quelqu'un vole et utilise l'identité d'un enfant pour atteindre par exemple l'un des objectifs déjà présentés ici. Cette personne peut utiliser le numéro de sécurité sociale d'un enfant, ou tout autre forme d'identification, pour faire une demande de crédit, acheter un bien immobilier ou encore obtenir des documents officiels.
Rançongiciels (ransomware) : Les rançongiciels chiffrent les fichiers d'un utilisateur et exigent le paiement d'une rançon pour les débloquer.
Vol de mot de passe : ils utilisent des logiciels pour tenter tous les combinaisons afin de trouver vos mots de passe.