Vérificateur de sécurité du site

Malware et vérificateur de phishing.

Cet outil de sécurité conçu pour identifier les sites Web non sécurisés sur le Web et informer les utilisateurs des dommages potentiels. Nous espérons encourager les progrès vers un Web plus sûr.

Malware a expliqué

Ces sites Web contiennent du code qui installe des logiciels malveillants sur les ordinateurs des visiteurs, soit lorsqu'un utilisateur pense télécharger un logiciel légitime, soit à l'insu de l'utilisateur. Les pirates peuvent ensuite utiliser ce logiciel pour capturer et transmettre aux utilisateurs des informations confidentielles ou sensibles. Notre technologie de navigation sécurisée analyse et analyse également le Web pour identifier les sites Web potentiellement compromis.

Phishing expliqué

Ces sites Web prétendent être légitimes pour inciter les utilisateurs à saisir leur nom d'utilisateur et leur mot de passe ou à partager d'autres informations confidentielles. Les pages Web qui imitent les sites Web de banque ou les magasins en ligne légitimes sont des exemples courants de sites de phishing.

Comment nous identifions les logiciels malveillants

Le terme logiciel malveillant couvre une gamme de logiciels malveillants conçus pour causer des dommages. Les sites infectés installent des logiciels malveillants sur la machine d’un utilisateur pour voler des informations privées ou en prendre le contrôle et attaquer d’autres ordinateurs. Parfois, les utilisateurs téléchargent ce logiciel malveillant parce qu’ils pensent qu’ils installent un logiciel sécurisé et qu’ils ne sont pas conscients de leur comportement malveillant. D'autres fois, les logiciels malveillants sont téléchargés à leur insu. Les types de programmes malveillants les plus courants incluent les ransomwares, les logiciels espions, les virus, les vers et les chevaux de Troie.

Les logiciels malveillants peuvent se cacher dans de nombreux endroits et il peut être difficile, même pour les experts, de déterminer si leur site Web est infecté. Pour rechercher des sites compromis, nous analysons le Web et utilisons des machines virtuelles pour analyser les sites où nous avons détecté des signaux indiquant qu’un site a été compromis.

Sites d'attaque

Ce sont des sites Web que les pirates informatiques ont configurés pour héberger et distribuer intentionnellement des logiciels malveillants. Ces sites exploitent directement un navigateur ou contiennent des logiciels nuisibles présentant souvent des comportements malveillants. Notre technologie est capable de détecter ces comportements afin de classer ces sites en sites d'attaque.

Sites compromis

Ce sont des sites Web légitimes qui ont été piratés pour inclure du contenu provenant de sites ou pour diriger les utilisateurs vers des sites susceptibles d'exploiter leurs navigateurs. Par exemple, une page d'un site peut être compromise pour inclure du code qui redirige un utilisateur vers un site d'attaque.

English
Español
Français
Afrikaans
Shqiptar
አማርኛ
عربى
հայերեն
Azərbaycan
Euskal
беларускі
বাঙালি
Bosanski
български
Català
Cebuano
Chichewa
简体中文
中國傳統的
Corsu
Hrvatski
Čeština
Dansk
Nederlands
Esperanto
Eesti keel
Filipino
Suomalainen
Frysk
Galego
ქართული
Deutsche
Ελληνικά
ગુજરાતી
Kreyòl Ayisyen
Hausa
Ōlelo Hawaiʻi
עברית
हिंदी
Hmoob
Magyar
Íslensku
Igbo
Bahasa Indonesia
Gaeilge
Italiano
日本語
Wong Jawa
ಕನ್ನಡ
Қазақша
ភាសាខ្មែរ
한국어
Kurdî
Кыргызча
ລາວ
Latine
Latviešu
Lietuviškai
Lëtzebuergesch
Македонски
Malagasy
Melayu
മലയാളം
Malti
Maori
मराठी
Монгол хэл
မြန်မာ
नेपाली
Norsk
پښتو
فارسی
Polskie
Português
ਪੰਜਾਬੀ
Română
Русский
Samoa
Gàidhlig na h-Alba
Српски
Sesotho
Shona
سنڌي
සිංහල
Slovenský
Slovenščina
Somali
Sunda
Kiswahili
Svenska
Тоҷикӣ
தமிழ்
తెలుగు
ไทย
Türk
Українська
اردو
O'zbek
Tiếng Việt
Cymraeg
isiXhosa
ייִדיש
Yorùbá
Zulu
Sur TOS Politique de confidentialité Contactez nous Sitemap Facebook