Avec la récupération de compte, une personne ou un programme enregistre les informations de connexion et de mot de passe d'un utilisateur légitime pour accéder illégalement à son (ses) compte (s). Le pirate informatique qui travaille à la collecte de comptes peut utiliser un logiciel de détection pour trouver des données sur un réseau, des escroqueries par phishing ou un surf sur épaule pour collecter des informations sur les comptes. Une fois que plusieurs comptes ont été collectés, les pirates informatiques peuvent voler des informations confidentielles ou sensibles, envoyer du courrier indésirable à d'autres utilisateurs ou utiliser le compte à des fins lucratives.
Bot, crime informatique, pirate informatique, conditions de sécurité, araignée, Web