La cybercriminalité peut adopter dif
férentes formes qui continuent d'évoluer parallèlement à l'objectif qu'elles poursuivent: logiciels malveillants, virus, phishing, enregistrement de fr
appes, injection de commandes sql, « reniflage », chevaux de Troie, etc. En recherchant sans cesse des failles encore inconnues dans des systèmes, réseaux et applications, en les combinant et en les adaptant, les cybercriminels veillent à être indétectabl
es par les scanners automatiques de logici ...[+++]els malveillants.
Er zijn verschillende manieren om aan cybercriminaliteit te doen, die blijven evolueren parallel met het doel : malware, virussen, phishing, keylogging, sql-injectie, afluisteren, Trojaanse paarden, .Door telkens nog onbekende zwakheden in systemen, netwerken en applicaties te ontdekken, te combineren en aan te passen, zorgen cybercriminelen dat ze niet kunnen onderschept worden door automatische malware scanners.