Le Web est devenu un endroit dangereux, et pas seulement à cause de ce que nous naviguons sur Internet, mais depuis que le Web est devenu dangereux. Prenons l’exemple des malwares. Un malware est en réalité un programme informatique personnel nuisible, ou « programme logiciel malveillant », comme les virus, les chevaux de Troie, les logiciels espions et les vers. Les logiciels malveillants infectent généralement un ordinateur personnel individuel (Ordinateur) via le courrier électronique, des sites Web ou des périphériques matériels connectés. Les logiciels malveillants pourraient être utilisés pour dominer les ordinateurs, les transformant en systèmes informatiques zombies pouvant faire partie d’un « botnet » utilisé pour distribuer des pourriels ou effectuer des attaques par déni de service sur des sites Web. De plus, des logiciels malveillants ont été utilisés pour distribuer de la pornographie et des logiciels sans licence. Les personnes qui possèdent des PC contaminés découvrent fréquemment un problème uniquement lorsque leurs machines deviennent progressivement plus lentes ou qu’elles trouvent un logiciel non identifiable qui ne peut pas être supprimé. Les rootkits sont parmi les types de logiciels malveillants les plus graves. Leur titre provient du fait qu’ils infectent le « niveau racine » du disque dur de l’ordinateur, ce qui les rend impossibles à éliminer sans retirer complètement les disques. Afin de lutter contre les violations du droit d’auteur, certains fabricants de logiciels informatiques et sociétés de chansons installent en privé un logiciel de reconnaissance sur les appareils des utilisateurs. Par exemple, il a été révélé en 2005 que Sony Corporation avait installé des rootkits en privé alors que les disques compacts de musique avaient été emballés dans des ordinateurs. Le rootkit a été identifié en raison de la manière dont il collectait des informations sur les PC des utilisateurs et fournissait les données renvoyées à Sony. La révélation s’est transformée en un désastre publicitaire, qui a contraint l’entreprise à abandonner la pratique. La pratique consistant à vérifier les informations des utilisateurs, sans ou avec la mise en place de rootkits, se poursuit au sein du secteur des logiciels. L’évolution des logiciels malveillants a franchi une nouvelle étape en 2010, une fois que le ver Stuxnet a proliféré sur les ordinateurs du monde entier. Reconnu comme un « logiciel militarisé » par les experts en sécurité, Stuxnet a exploité quatre vulnérabilités individuelles au sein du système d’exploitation Windows pour obtenir un contrôle de niveau administrateur de réseaux industriels spécifiques créés par Siemens AG. En attaquant ces systèmes de contrôle de supervision et d’acquisition de données (SCADA), Stuxnet a réussi à faire en sorte que les processus industriels se comportent de manière irrégulière par rapport à leur programmation d’origine, traversant ainsi la ligne de pêche entre le cyberespace et la « vraie planète ». Alors que l’objectif de Stuxnet restait un sujet de discussion, le ver a démontré que les techniques SCADA, qui constituent l’épine dorsale de ce type de sites Web d’infrastructure essentiels comme les centrales nucléaires et les sous-stations du réseau électrique, pourraient être subverties par un code de programme malveillant. Les équipes de ce type d’appareils, appelés botnets (à partir d’une combinaison de robot et de système), effectuent fréquemment des mesures criminelles sans que leurs propriétaires ne détectent d’activité inhabituelle. Avec le temps, cependant, la plupart des systèmes informatiques zombies accumulent de nombreux logiciels malveillants qui se révèlent inutilisables par leurs propriétaires. Souvent, le seul remède pour les appareils fortement infectés est de supprimer totalement le disque dur et de réinstaller le système d’exploitation. Il existe des millions de systèmes informatiques zombies sur la planète, dont environ un quart se trouvent aux États-Unis. L’utilisation la plus fréquente des botnets est parfaite pour diffuser à grande échelle du courrier indésirable (courrier électronique commercial indésirable), ce qui rend difficile l’identification du spammeur initial. Les professionnels de la cybercriminalité pensent que 50-80 % des spams sont générés par des botnets. De même, les botnets sont utilisés pour transmettre des fraudes par hameçonnage, qui tentent d’extraire des données personnelles d’individus imprudents. Parfois, les botnets sont utilisés pour lancer des attaques par déni de service sur les sites du World Wide Web, agence seo Comines en les fermant avec succès. Bien que les criminels aient parfois tenté d’extorquer de l’argent aux administrateurs de sites Web avec des risques d’agressions continuelles de déni de services, ce type d’attaques est le plus souvent basé sur une motivation politique, écologique ou spirituelle.