{"id":543,"date":"2021-06-22T08:59:06","date_gmt":"2021-06-22T06:59:06","guid":{"rendered":"https:\/\/www.antivirusedition.com\/blog\/?p=543"},"modified":"2021-10-19T15:41:58","modified_gmt":"2021-10-19T13:41:58","slug":"du-fun-a-la-cybercriminalite-a-caractere-financier","status":"publish","type":"post","link":"https:\/\/preprod.antivirusedition.com\/blog\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html","title":{"rendered":"Du fun \u00e0 la cybercriminalit\u00e9 \u00e0 caract\u00e8re financier"},"content":{"rendered":"\n<p>Les virus informatiques et les logiciels malveillants existent depuis de nombreuses ann\u00e9es. Les cr\u00e9ateurs de logiciels malveillants de la fin des ann\u00e9es 80 et des ann\u00e9es 90 \u00e9taient de fervents adeptes de la technologie qui essayaient de prouver leurs comp\u00e9tences, de s&rsquo;amuser un peu et de tester leurs limites.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tout a commenc\u00e9 comme un jeu<\/h2>\n\n\n\n<p>Le virus Cascade, par exemple, n&rsquo;a pas caus\u00e9 de r\u00e9el dommage dans le sens o\u00f9 il n&rsquo;a pas alt\u00e9r\u00e9 de fichiers, espionn\u00e9 le dispositif infect\u00e9 ou vol\u00e9 des fichiers. Il provoquait simplement la cascade de lettres sur l&rsquo;\u00e9cran de l&rsquo;appareil infect\u00e9 et leur accumulation en bas, comme des feuilles tombant d&rsquo;un arbre. De m\u00eame, le virus Ping Pong montrait une balle rebondissant dans un sens et dans l&rsquo;autre et la pire chose que le virus ait faite \u00e9tait de planter l&rsquo;ordinateur, mais cela ne se produisait que sur certains types de machines.<br>\u00c0 l&rsquo;\u00e9poque, les virus et les logiciels malveillants se r\u00e9pandaient lentement, car ils se propageaient principalement par le biais des disquettes. Cela signifiait qu&rsquo;il fallait des mois pour qu&rsquo;un virus atteigne un autre pays. En fait, certains des premiers virus portent le nom de villes, comme le virus de Vienne ou celui de S\u00e9ville2.<\/p>\n\n\n\n<p>Vers 1996, les macro-virus ont commenc\u00e9 \u00e0 devenir populaires. Les macro-virus sont des virus con\u00e7us pour vivre dans les documents Microsoft Word. \u00c0 cette \u00e9poque, l&rsquo;Internet gagnait en popularit\u00e9 et les utilisateurs commen\u00e7aient \u00e0 partager des documents, ce qui donnait aux cr\u00e9ateurs de virus la possibilit\u00e9 de propager leurs virus plus largement et plus rapidement.<\/p>\n\n\n\n<p>En 1999, les vers d&#8217;email ont commenc\u00e9 \u00e0 faire leur apparition, marquant le d\u00e9but d&rsquo;une nouvelle \u00e8re dans le monde des virus informatiques qui durerait des ann\u00e9es. Le virus Melissa a \u00e9t\u00e9 le premier macrovirus qui s&rsquo;est propag\u00e9 en s&rsquo;envoyant aux 50 premi\u00e8res adresses \u00e9lectroniques stock\u00e9es dans les carnets d&rsquo;adresses de Microsoft Outlook. Le virus n&rsquo;\u00e9tait pas dangereux en soi, mais il a provoqu\u00e9 l&rsquo;effondrement des serveurs e-mail en raison de la grande quantit\u00e9 d&rsquo;e-mails envoy\u00e9s simultan\u00e9ment. Puis, en mai 2000, le virus ILOVEYOU est apparu, infectant plus de 10 millions d&rsquo;ordinateurs Windows dans le monde. Le virus \u00e9crasait les fichiers et s&rsquo;envoyait \u00e9galement \u00e0 toutes les adresses figurant dans le carnet d&rsquo;adresses Windows d&rsquo;un utilisateur infect\u00e9.<\/p>\n\n\n\n<p>Pendant cette p\u00e9riode, les \u00ab\u00a0script kiddies\u00a0\u00bb, qui sont g\u00e9n\u00e9ralement des jeunes gens ayant peu de comp\u00e9tences en programmation, ont commenc\u00e9 \u00e0 cr\u00e9er leurs propres logiciels malveillants en modifiant des virus \u00e0 script, comme le virus ILOVEYOU.<\/p>\n\n\n\n<p>En 2001, les virus ont commenc\u00e9 \u00e0 exploiter des vuln\u00e9rabilit\u00e9s \u00e0 plus grande \u00e9chelle. Nimda, Code Red et Klez sont parmi les plus populaires. Deux ans plus tard, en 2003, les virus ont franchi une nouvelle \u00e9tape avec le ver Blaster, qui a tir\u00e9 parti d&rsquo;une vuln\u00e9rabilit\u00e9 de Windows et a \u00e9t\u00e9 capable d&rsquo;infecter tout ordinateur Windows non patch\u00e9 sans interaction de l&rsquo;utilisateur ; il suffisait que l&rsquo;ordinateur soit connect\u00e9 \u00e0 Internet. Blaster a men\u00e9 des attaques DDoS (Distributed Denial of Service) \u00e0 grande \u00e9chelle.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mais ensuite, de l&rsquo;argent est entr\u00e9 en jeu<\/h2>\n\n\n\n<p>\u00c0 mesure que de nouveaux aspects de la vie migraient vers le monde en ligne, de nouvelles possibilit\u00e9s de profit s&rsquo;ouvraient aux pirates informatiques. Peu de temps apr\u00e8s que les institutions financi\u00e8res ont commenc\u00e9 \u00e0 offrir des services bancaires sur Internet, <a href=\"https:\/\/www.antivirusedition.com\/blog\/quelle-est-la-difference-entre-un-spam-et-un-email-de-phishing-137.html\">les premi\u00e8res attaques par phishing<\/a> et par chevaux de Troie bancaires &#8211; des logiciels malveillants con\u00e7us pour voler les coordonn\u00e9es bancaires &#8211; ont fait leur apparition. Ce fut le d\u00e9but de l&rsquo;\u00e8re de la cybercriminalit\u00e9.<\/p>\n\n\n\n<p>En 2004, nous avons vu les premiers chevaux de Troie bancaires utiliser des techniques de base mais efficaces. Ces attaques ont \u00e9volu\u00e9 \u00e0 tel point que l&rsquo;on pouvait constater le professionnalisme des d\u00e9veloppeurs \u00e0 l&rsquo;origine des logiciels malveillants.<\/p>\n\n\n\n<p>Un bon exemple de cela est Zeus, \u00e9galement connu sous le nom de ZBOT. Apparu pour la premi\u00e8re fois en 2007, Zeus s&#8217;emparait des r\u00e9f\u00e9rences des utilisateurs, modifiait les formulaires des pages web et redirigeait les utilisateurs vers de faux sites, entre autres choses, et il a \u00e9volu\u00e9 au fil du temps. Zeus a \u00e9t\u00e9 omnipr\u00e9sent sur Internet jusqu&rsquo;en 2010 et sa rel\u00e8ve est encore largement r\u00e9pandue. Beaucoup d&rsquo;autres l&rsquo;ont suivi (dont Gozi, Emotet et SpyEye) et m\u00eame aujourd&rsquo;hui, les attaquants d\u00e9veloppent continuellement de nouvelles variantes pour contrecarrer la d\u00e9tection par les solutions de s\u00e9curit\u00e9 sur les appareils des utilisateurs.<\/p>\n\n\n\n<p>Un autre type de cheval de Troie qui est devenu tr\u00e8s populaire au d\u00e9but des ann\u00e9es 2000 est ce qu&rsquo;on appelle le \u00ab\u00a0virus de la police\u00a0\u00bb. Lorsque ce type de logiciel malveillant infectait votre ordinateur, un message apparaissait indiquant qu&rsquo;il y avait du contenu illicite sur votre ordinateur (porno, films t\u00e9l\u00e9charg\u00e9s, etc.) et que, pour \u00e9viter les poursuites, vous deviez payer une amende. La plupart d&rsquo;entre eux modifiaient l&rsquo;image en arri\u00e8re-plan de votre bureau Windows pour afficher ce message, utilisant m\u00eame l&rsquo;adresse IP de l&rsquo;ordinateur pour localiser l&rsquo;utilisateur et afficher un message personnalis\u00e9. Par exemple, si vous \u00e9tiez aux \u00c9tats-Unis, le faux avertissement provenait du FBI en anglais et utilisait le drapeau am\u00e9ricain ; en Espagne, il \u00e9tait en espagnol avec le drapeau local et se faisait passer pour la Guardia Civil ou la Policia Nacional, etc.<\/p>\n\n\n\n<p>Apr\u00e8s cela, les hackers ont continu\u00e9 \u00e0 cibler les donn\u00e9es personnelles des gens sous diff\u00e9rentes formes et \u00e0 en tirer de l&rsquo;argent en les utilisant, en les vendant au march\u00e9 noir ou m\u00eame en les cryptant et en les retenant en otage en \u00e9change d&rsquo;une ran\u00e7on. (C&rsquo;est ce que l&rsquo;on appelle un \u00ab\u00a0ransomware\u00a0\u00bb.) Mais les comptes bancaires et les donn\u00e9es personnelles des gens n&rsquo;\u00e9taient pas les seuls \u00e0 \u00eatre vis\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">En avoir plus pour leur argent<\/h2>\n\n\n\n<p>Au fil du temps, les pirates sont devenus plus ambitieux et ont ensuite cibl\u00e9 des entit\u00e9s plus importantes et des entreprises majeures ayant plus d&rsquo;actifs \u00e0 prot\u00e9ger et <a href=\"https:\/\/www.antivirusedition.com\/blog\/comment-se-proteger-contre-les-ransomwares%e2%80%89-98.html\">plus d&rsquo;argent \u00e0 d\u00e9penser en ran\u00e7on<\/a>.<br>Les pirates acc\u00e8dent aux r\u00e9seaux et aux donn\u00e9es des entreprises, les volent, et soit les cryptent, soit en font une copie et menacent de les rendre publics \u00e0 moins qu&rsquo;une certaine somme d&rsquo;argent ne soit vers\u00e9e aux cybercriminels. Et cela s&rsquo;est av\u00e9r\u00e9 \u00eatre une activit\u00e9 tr\u00e8s rentable.<\/p>\n\n\n\n<p>Au cours de l&rsquo;ann\u00e9e 2020, on a assist\u00e9 \u00e0 <a href=\"https:\/\/www.antivirusedition.com\/blog\/actualite-securite-informatique-une-entreprise-multinationale-prise-pour-cible-par-une-attaque-de-phishing-358.html\">une augmentation consid\u00e9rable du nombre d&rsquo;attaques de ransomware<\/a>, que les facteurs li\u00e9s \u00e0 la pand\u00e9mie de Covid-19 ont encore exacerb\u00e9s. Les statistiques d&rsquo;Avast confirment que les ransomware ont augment\u00e9 de 20 % en mars et en avril par rapport \u00e0 janvier et f\u00e9vrier 2020. Des organisations comme Travelex, l&rsquo;Universit\u00e9 de Californie \u00e0 San Francisco, Communications &amp; Power Industries (CPI) et la ville de Florence en Alabama, pour n&rsquo;en citer que quelques-unes, ont toutes d\u00fb payer des millions de dollars de ran\u00e7on apr\u00e8s avoir \u00e9t\u00e9 attaqu\u00e9es en 2020.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n\n\n\n<p>La part des m\u00e9nages disposant d&rsquo;un ordinateur \u00e0 domicile a atteint 27 % et a augment\u00e9 pour atteindre pr\u00e8s de 50 % en 2019 dans le monde, et le nombre d&rsquo;internautes dans le monde a atteint 3,97 milliards en 2019. L&rsquo;augmentation du nombre d&rsquo;utilisateurs d&rsquo;internet et de PC, ainsi que l&rsquo;innovation des logiciels et des applications que les gens utilisent &#8211; mais surtout ce pour quoi ils les utilisent &#8211; ont provoqu\u00e9 un changement dans le piratage informatique. Les cybercriminels sont devenus de v\u00e9ritables hommes d&rsquo;affaires qui ont commenc\u00e9 \u00e0 travailler de mani\u00e8re ind\u00e9pendante et en bandes. En cons\u00e9quence, leurs motivations sont pass\u00e9es de la frime, de la mise \u00e0 l&rsquo;\u00e9preuve de leurs capacit\u00e9s et du jeu \u00e0 une motivation financi\u00e8re.<\/p>\n\n\n\n<p>Plut\u00f4t que de prouver leurs comp\u00e9tences, d&rsquo;enfreindre les r\u00e8gles et de semer le chaos, la plupart des cybercriminels d&rsquo;aujourd&rsquo;hui veulent simplement gagner plus d&rsquo;argent. Une r\u00e9cente \u00e9tude mondiale a confirm\u00e9 que 86 % des violations de donn\u00e9es en 2020 \u00e9taient motiv\u00e9es par des raisons financi\u00e8res. Il nous appartient de nous prot\u00e9ger au mieux et de faire en sorte qu&rsquo;il soit le plus difficile possible de gagner sa vie en diffusant des logiciels malveillants et en profitant d&rsquo;autres personnes.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-blog-avast-antivirus wp-block-embed-blog-avast-antivirus\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"EzKqBImpbm\"><a href=\"https:\/\/www.antivirusedition.com\/blog\/comment-faire-pour-supprimer-un-ransomware-170.html\">Comment faire pour supprimer un ransomware ?<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"\u00ab\u00a0Comment faire pour supprimer un ransomware ?\u00a0\u00bb &#8212; Blog Avast Antivirus\" src=\"https:\/\/www.antivirusedition.com\/blog\/comment-faire-pour-supprimer-un-ransomware-170.html\/embed#?secret=c24A2qtAo5#?secret=EzKqBImpbm\" data-secret=\"EzKqBImpbm\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p class=\"qua-blog-post-description\">Les virus informatiques et les logiciels malveillants existent depuis de nombreuses ann\u00e9es. Les cr\u00e9ateurs de logiciels malveillants de la fin des ann\u00e9es 80 et des ann\u00e9es 90 \u00e9taient de fervents adeptes de la technologie qui essayaient de prouver leurs comp\u00e9tences, de s&rsquo;amuser un peu et de tester leurs limites. Tout a commenc\u00e9 comme un jeu [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-543","post","type-post","status-publish","format-standard","hentry","category-non-classe"],"aioseo_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Du fun \u00e0 la cybercriminalit\u00e9 \u00e0 caract\u00e8re financier - Blog Avast Antivirus<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/preprod.antivirusedition.com\/blog\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Du fun \u00e0 la cybercriminalit\u00e9 \u00e0 caract\u00e8re financier - Blog Avast Antivirus\" \/>\n<meta property=\"og:description\" content=\"Les virus informatiques et les logiciels malveillants existent depuis de nombreuses ann\u00e9es. Les cr\u00e9ateurs de logiciels malveillants de la fin des ann\u00e9es 80 et des ann\u00e9es 90 \u00e9taient de fervents adeptes de la technologie qui essayaient de prouver leurs comp\u00e9tences, de s&rsquo;amuser un peu et de tester leurs limites. Tout a commenc\u00e9 comme un jeu [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/preprod.antivirusedition.com\/blog\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html\" \/>\n<meta property=\"og:site_name\" content=\"Blog Avast Antivirus\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-22T06:59:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-19T13:41:58+00:00\" \/>\n<meta name=\"author\" content=\"La r\u00e9daction\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"La r\u00e9daction\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html\"},\"author\":{\"name\":\"La r\u00e9daction\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#\\\/schema\\\/person\\\/a54a4f38b10ec1a05165b83d04497ced\"},\"headline\":\"Du fun \u00e0 la cybercriminalit\u00e9 \u00e0 caract\u00e8re financier\",\"datePublished\":\"2021-06-22T06:59:06+00:00\",\"dateModified\":\"2021-10-19T13:41:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html\"},\"wordCount\":1431,\"commentCount\":0,\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html\",\"url\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html\",\"name\":\"Du fun \u00e0 la cybercriminalit\u00e9 \u00e0 caract\u00e8re financier - Blog Avast Antivirus\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#website\"},\"datePublished\":\"2021-06-22T06:59:06+00:00\",\"dateModified\":\"2021-10-19T13:41:58+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#\\\/schema\\\/person\\\/a54a4f38b10ec1a05165b83d04497ced\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Du fun \u00e0 la cybercriminalit\u00e9 \u00e0 caract\u00e8re financier\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/\",\"name\":\"Blog Avast Antivirus\",\"description\":\"Un site utilisant WordPress\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#\\\/schema\\\/person\\\/a54a4f38b10ec1a05165b83d04497ced\",\"name\":\"La r\u00e9daction\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g\",\"caption\":\"La r\u00e9daction\"},\"url\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/author\\\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Du fun \u00e0 la cybercriminalit\u00e9 \u00e0 caract\u00e8re financier - Blog Avast Antivirus","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/preprod.antivirusedition.com\/blog\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html","og_locale":"fr_FR","og_type":"article","og_title":"Du fun \u00e0 la cybercriminalit\u00e9 \u00e0 caract\u00e8re financier - Blog Avast Antivirus","og_description":"Les virus informatiques et les logiciels malveillants existent depuis de nombreuses ann\u00e9es. Les cr\u00e9ateurs de logiciels malveillants de la fin des ann\u00e9es 80 et des ann\u00e9es 90 \u00e9taient de fervents adeptes de la technologie qui essayaient de prouver leurs comp\u00e9tences, de s&rsquo;amuser un peu et de tester leurs limites. Tout a commenc\u00e9 comme un jeu [&hellip;]","og_url":"https:\/\/preprod.antivirusedition.com\/blog\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html","og_site_name":"Blog Avast Antivirus","article_published_time":"2021-06-22T06:59:06+00:00","article_modified_time":"2021-10-19T13:41:58+00:00","author":"La r\u00e9daction","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"La r\u00e9daction","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/preprod.antivirusedition.com\/blog\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html#article","isPartOf":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html"},"author":{"name":"La r\u00e9daction","@id":"https:\/\/preprod.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced"},"headline":"Du fun \u00e0 la cybercriminalit\u00e9 \u00e0 caract\u00e8re financier","datePublished":"2021-06-22T06:59:06+00:00","dateModified":"2021-10-19T13:41:58+00:00","mainEntityOfPage":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html"},"wordCount":1431,"commentCount":0,"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/preprod.antivirusedition.com\/blog\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html#respond"]}]},{"@type":"WebPage","@id":"https:\/\/preprod.antivirusedition.com\/blog\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html","url":"https:\/\/preprod.antivirusedition.com\/blog\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html","name":"Du fun \u00e0 la cybercriminalit\u00e9 \u00e0 caract\u00e8re financier - Blog Avast Antivirus","isPartOf":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/#website"},"datePublished":"2021-06-22T06:59:06+00:00","dateModified":"2021-10-19T13:41:58+00:00","author":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced"},"breadcrumb":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/preprod.antivirusedition.com\/blog\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/preprod.antivirusedition.com\/blog\/du-fun-a-la-cybercriminalite-a-caractere-financier-543.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/preprod.antivirusedition.com\/blog"},{"@type":"ListItem","position":2,"name":"Du fun \u00e0 la cybercriminalit\u00e9 \u00e0 caract\u00e8re financier"}]},{"@type":"WebSite","@id":"https:\/\/preprod.antivirusedition.com\/blog\/#website","url":"https:\/\/preprod.antivirusedition.com\/blog\/","name":"Blog Avast Antivirus","description":"Un site utilisant WordPress","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/preprod.antivirusedition.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/preprod.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced","name":"La r\u00e9daction","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g","caption":"La r\u00e9daction"},"url":"https:\/\/preprod.antivirusedition.com\/blog\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/comments?post=543"}],"version-history":[{"count":2,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/543\/revisions"}],"predecessor-version":[{"id":682,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/543\/revisions\/682"}],"wp:attachment":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/media?parent=543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/categories?post=543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/tags?post=543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}