La cybercriminalité peut adopter différentes formes qui continuent d'évoluer parallèlement à l'objectif qu'elles poursuivent: logiciels malveillants, virus, phishing, enregistrement de frappes, injection de commandes sql, « reniflage », chevaux de Troie, etc. En recherchant sans cesse des failles encore inconnues dans des systèmes, réseaux et applications, en les combinant et en les adaptant, les cybercriminels veillent à être indétectables par les scanners automatiques de logiciels malveillants.
Er zijn verschillende manieren om aan cy
bercriminaliteit te doen, die blijven evolueren
parallel met het doel : malware, virussen, phishing, keylogging, sql-injectie, afluisteren, Trojaanse paarden, .Door telkens nog onbekende zwakheden in systemen, netwerken en applicaties te ontdekken, te c
ombineren en aan te passen, zorgen cybercriminelen dat ze niet kunnen onderschept worden door a
utomatische malware scanners ...[+++].