Er zijn verschillende manieren om aan cybercrimina
liteit te doen, die blijven evolueren parallel met
het doel : malware, virussen, phishing, keylogging, sql-injectie, afluisteren, Trojaanse paarden, .Door telkens nog onbekende zwa
kheden in systemen, netwerken en applicaties te ontdekken, te combineren en aan te passen, zorgen cyb
ercriminelen dat ze niet kunnen on ...[+++]derschept worden door automatische malware scanners.
La cybercriminalité peut adopter différentes formes qui continuent d'évoluer parallèlement à l'objectif qu'elles poursuivent: logiciels malveillants, virus, phishing, enregistrement de frappes, injection de commandes sql, « reniflage », chevaux de Troie, etc. En recherchant sans cesse des failles encore inconnues dans des systèmes, réseaux et applications, en les combinant et en les adaptant, les cybercriminels veillent à être indétectables par les scanners automatiques de logiciels malveillants.