Publié par UnderNews Actu - Télécharger l'application Android

Les attaques de logiciels malveillants semblent être aussi aléatoires que le vol de votre portefeuille par un pickpocket en plein centre-ville : ce sont des choses qui arrivent et vous vous trouviez au mauvais endroit au mauvais moment. Les pickpockets sont certes une belle métaphore de la cybercriminalité, mais ni les vols ni les logiciels malveillants n’arrivent totalement par hasard.

Bitdefender

Etude Avira (+ infographie) – Les pickpockets ne se baladent pas tranquillement lorsqu’ils vont au travail. Ils suivent une stratégie : ils ont peaufiné leurs techniques au fil du temps et ont bien choisi le lieu et la victime. Tous les pickpockets ne s’intéressent pas aux mêmes objets, certains préfèrent les espèces tandis que d’autres recherchent uniquement les cartes bancaires. En cela, ils ressemblent aux logiciels malveillants.

Comme les policiers vous le diront, certaines mesures peuvent réduire la probabilité que vos effets personnels soient dérobés par un pickpocket, mais vous devez connaître votre ennemi, les risques et leur stratégie : tout comme avec les logiciels malveillants.

Avira suit constamment un vaste éventail de pickpockets en ligne afin de les bloquer

De janvier à août 2017, nous avons identifié quatre grands types de pickpockets en ligne. Chacun a sa technique, sa stratégie de diffusion et entraîne des conséquences différentes pour les victimes. Voici un aperçu de chacun d’entre eux.

Les chevaux de Troie

Les chevaux de Troie (788 761 300 détections) sont des programmes malveillants qui se font passer pour des programmes usuels ou utiles et qui ont en réalité des fonctions cachées. Certains ouvrent des portes dérobées au sein de l’appareil infecté. Les chevaux de Troie les plus connus de nos jours sont les rançongiciels. Ces derniers chiffrent les fichiers d’une victime et lui demandent une rançon en échange de ses données personnelles.

  • Source : les chevaux de Troie se répandent de nombreuses façons, dont les pièces jointes aux e-mails et les sites Web infectés.
  • Moyens de défense : avoir un antivirus installé et tenir compte des avertissements. Ne cliquez pas sur les e-mails suspects ou même des e-mails inhabituels provenant de vos connaissances. Sauvegardez les fichiers de votre ordinateur sur un disque dur externe ou dans le Cloud.

Les kits d’exploitation 

Les kits d’exploitation (222 860 100 détections) sont comme des listes de courses pour cybercriminels. Ils analysent les ordinateurs des victimes potentielles pour détecter les logiciels obsolètes et les vulnérabilités non corrigées.

  • Source : les kits d’exploitation se trouvent dans des e-mails suspects et sont distribués via des sites Internet infectés.
  • Moyens de défense : disposer d’un programme de mise à jour qui actualise à la fois vos applications et vos appareils. Assurez-vous aussi d’avoir un antivirus efficace d’installé.

Les PUA

Les PUA (173 091 500 détections) sont des applications potentiellement indésirables. Pas forcément dangereuses, celles-ci peuvent tout de même réarranger votre navigateur, modifier vos recherches en ligne et télécharger toute une série d’applications non désirables pour perturber votre vie en ligne.

  • Source : sites de téléchargement. La plupart des gens se retrouvent avec des applications potentiellement indésirables après avoir téléchargé une application en ligne. Ces applications sont souvent malicieusement intégrées au processus de téléchargement et d’installation.
  • Moyens de défense : faites attention lorsque vous téléchargez des logiciels et décochez les cases si vous n’êtes pas sûr de vouloir cette application. N’utilisez pas votre appareil en tant qu’administrateur.

Les sites d’hameçonnage

Les sites d’hameçonnage (131 319 600 détections) sont conçus pour ressembler aux sites légitimes de banques et de commerces en ligne, mais ils sont en réalité frauduleux. Ces sites recueillent des informations privées comme les adresses e-mail et les numéros de carte bancaire des victimes. Certains sites d’hameçonnage distribuent également des logiciels malveillants.

  • Source : n’importe quel site sur Internet.
  • Moyens de défense : avoir un antivirus qui identifie les faux sites et enregistre l’accès à ces sites, comme Avira Antivirus, la protection primée pour votre vie numérique.

 

* Chiffres disponibles pour la période janvier-août 2017.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 5,00 sur 5)
Loading...

Mots clés : , , , , , ,


Vos réactions