Carding: le trafic de numéro de carte bancaire est une des activités privilégiées sur le Darknet
DoS (Denial of Service): attaque qui consiste à bombarder un ordinateur (le plus souvent un serveur web) avec un nombres de requêtes très important. Ainsi, il devient incapable d'assurer son service et s’écroule sous la charge.
DDoS (Distributed Denial Of service: à peu prés la même chose que le Dos à la différence qu'il s'agit d'une attaque répartie. Ces attaques sont souvent effectuées à l'aide de milliers de PC zombies.
Dump: un Dump est une image de quelque chose, par exemple une copie d'une base de données.
Exploit: code permettant d'exploiter une faille de sécurité dans un ordinateur (site web)cible pour exécuter un code de programmation.
File Transfert Protocol: protocole de transmission pour l’échange de données entre deux ordinateurs. Le
FTP ne dépend pas du type de l'
OS et du mode de transfert. Contrairement au http, le
FTP construit une connexion et la conserve durant tout le processus de transfert.
FUD (Fully UnDetectable): “Fully Undetectable” signifie que les données (qui ont été crées avec le packer), ne peuvent être détectées par aucun logiciels antivirus.
Hijacker: programme qui s'installe de manière invisible et qui modifie les paramétrages du navigateur (page de démarrage par exemple) et de ses fonctions (la fonction de recherche par exemple). Ils entrent donc dans la catégorie des trojans. En détournant la page de démarrage ou la fonction de recherche, les navigateurs internet Hijackers conduisent l'utilisateur vers des pages web (souvent pornographique). Parfois, ils font apparaitre des barres de menu ou des fenêtres supplémentaires qu'il est impossible de supprimer ou de fermer. Les navigateurs Internet hijackers utilisent souvent les failles de sécurité et les points faibles des systèmes pour s’y implanter profondément. La suppression de ces fonctions de commande est souvent très difficile.
Keylogger (enregistreur de frappe): un keylogger permet d’enregistrer les entrées sur le clavier et de les envoyer le cas échéant. Les mots de passe et données personnelles peuvent ainsi être extorqués.
Packer: ils servent à encoder des fichiers afin de compliquer la détection des logiciels malveillants aux logiciels antivirus.
PC zombie :ordinateur contrôlable à distance à partir d’une porte dérobée (backdoor). La machine zombie obéit à son maître qui la contrôle à partir d’un serveur de commandes et de contrôle (C&C). La plupart du temps, les PC Zombies sont réunis sous forme de réseaux appelés botnet.
Phishing (Hameçonnage): tentative de collecter des données personnelles, comme des identifiants, mots de passe, numéros de carte de crédit, codes d’accès aux comptes bancaires, etc., par le biais de faux sites web ou de messages électroniques falsifiés.
Proxy: il sert d’intermédiaire entre l’expéditeur et le destinataire, sachant que le destinataire ne connaît pas l’adresse de l’expéditeur, mais seulement celle du proxy.
Ransomware: Ces logiciels malveillants bloquent l’ordinateur et exigent le paiement d’une rançon pour en rendre le contrôle à son propriétaire. Les plus évolués chiffrent les documents contenus sur le disque dur, empêchant toute tentative de récupération. Ces programmes, camouflés dans des documents, soi-disant légitimes (fichier bureautique, économiseur d’écran), sont massivement diffusés par envoi de spam.
RAT (Remote Administration Tool): outils permettant aux fraudeurs de commander à distance l’ordinateur des victimes.
Skimming: attaque consistant à copier les informations de cartes bancaires d’utilisateurs par la transformation ou la manipulation de distributeurs automatiques de billets ou de moyens de paiement (distributeurs d’essence).
Social Engineering: tactiques de recherche utilisées par un pirate informatique pour obtenir des informations d’une personne ou d’une structure, qu’il pourra utiliser ensuite pour lui nuire.
Spyware: logiciel qui enregistre les activités et les processus exécutés sur un ordinateur et qui transmet ces informations à des tiers. Souvent, les Spyware sont exploités pour des encarts publicitaires ou analyser le comportement de navigation.
VPN: un VPN permet d’établir des connexions encodées avec d’autres ordinateurs ou dans d’autres réseaux. Il est possible de dissimuler l’intégralité de son trafic Internet via une connexion VPN. Dans ce cas, seul l’IP de l’ordinateur qui permet d’établir une connexion est émis.