Advertisement
Categories : Actualités télécom

[infographie] Les menaces en ligne les plus dangereuses de 2017

Advertisement

Les attaques de logiciels malveillants semblent être aussi aléatoires que le vol de votre portefeuille par un pickpocket en plein centre-ville : ce sont des choses qui arrivent et vous vous trouviez au mauvais endroit au mauvais moment. Les pickpockets sont certes une belle métaphore de la cybercriminalité, mais ni les vols ni les logiciels malveillants n’arrivent totalement par hasard.
 
Les pickpockets ne se baladent pas tranquillement lorsqu’ils vont au travail. Ils suivent une stratégie : ils ont peaufiné leurs techniques au fil du temps et ont bien choisi le lieu et la victime. Tous les pickpockets ne s’intéressent pas aux mêmes objets, certains préfèrent les espèces tandis que d’autres recherchent uniquement les cartes bancaires. En cela, ils ressemblent aux logiciels malveillants.
 
Comme les policiers vous le diront, certaines mesures peuvent réduire la probabilité que vos effets personnels soient dérobés par un pickpocket, mais vous devez connaître votre ennemi, les risques et leur stratégie : tout comme avec les logiciels malveillants.

De janvier à août 2017, l’antivirus Avira a identifié quatre grands types de pickpockets en ligne. Chacun a sa technique, sa stratégie de diffusion et entraîne des conséquences différentes pour les victimes. Voici un aperçu de chacun d’entre eux.

Les chevaux de Troie

Les chevaux de Troie (788 761 300 détections) sont des programmes malveillants qui se font passer pour des programmes usuels ou utiles et qui ont en réalité des fonctions cachées. Certains ouvrent des portes dérobées au sein de l’appareil infecté. Les chevaux de Troie les plus connus de nos jours sont les rançongiciels. Ces derniers chiffrent les fichiers d’une victime et lui demandent une rançon en échange de ses données personnelles.

  • Source : les chevaux de Troie se répandent de nombreuses façons, dont les pièces jointes aux e-mails et les sites Web infectés.
  • Moyens de défense : avoir un antivirus installé et tenir compte des avertissements. Ne cliquez pas sur les e-mails suspects ou même des e-mails inhabituels provenant de vos connaissances. Sauvegardez les fichiers de votre ordinateur sur un disque dur externe ou dans le Cloud.

Les kits d’exploitation

Les kits d’exploitation (222 860 100 détections) sont comme des listes de courses pour cybercriminels. Ils analysent les ordinateurs des victimes potentielles pour détecter les logiciels obsolètes et les vulnérabilités non corrigées.

  • Source : les kits d’exploitation se trouvent dans des e-mails suspects et sont distribués via des sites Internet infectés.
  • Moyens de défense : disposer d’un programme de mise à jour qui actualise à la fois vos applications et vos appareils. Assurez-vous aussi d’avoir un antivirus efficace d’installé.

Les PUA

Les PUA (173 091 500 détections) sont des applications potentiellement indésirables. Pas forcément dangereuses, celles-ci peuvent tout de même réarranger votre navigateur, modifier vos recherches en ligne et télécharger toute une série d’applications non désirables pour perturber votre vie en ligne.

  • Source : sites de téléchargement. La plupart des gens se retrouvent avec des applications potentiellement indésirables après avoir téléchargé une application en ligne. Ces applications sont souvent malicieusement intégrées au processus de téléchargement et d’installation.
  • Moyens de défense : faites attention lorsque vous téléchargez des logiciels et décochez les cases si vous n’êtes pas sûr de vouloir cette application. N’utilisez pas votre appareil en tant qu’administrateur.

Les sites d’hameçonnage

Les sites d’hameçonnage (131 319 600 détections) sont conçus pour ressembler aux sites légitimes de banques et de commerces en ligne, mais ils sont en réalité frauduleux. Ces sites recueillent des informations privées comme les adresses e-mail et les numéros de carte bancaire des victimes. Certains sites d’hameçonnage distribuent également des logiciels malveillants.

  • Source : n’importe quel site sur Internet.
  • Moyens de défense : avoir un antivirus qui identifie les faux sites et enregistre l’accès à ces sites.

 

 

 

Cet article a été repris sur le site Univers FreeBox

Advertisement
La rédaction

Advertisement

Articles récents

Le saviez-vous : les abonnés Freebox bénéficient gratuitement de la fonction ultime pour sauter les pubs en replay

Incontournable, l'enregistrement des programmes sur les Freebox permet de passer les publicités dans les programmes…

2 mai 2024

SFR imposé par Mercedes sur certains services, la répression des fraudes est saisie

Un client de Mercedes a décidé d'attaquer le fabricant pour dénoncer le choix d'imposer SFR…

2 mai 2024

Abonnés Freebox : nouvelle promo sur une grande Smart TV Samsung 4K, jusqu’à 400€ d’économie

Un modèle 85" de Samsung est proposée avec une double promo permettant d'économiser 400€ en…

2 mai 2024

Free Mobile annonce désormais au jour le jour les prévisions de déploiement de son réseau 4G

Pourtant délaissée pendant longtemps, la carte prévisionnelle de Free Mobile est désormais mise à jour…

2 mai 2024

Orange a 30 ans, comment est née “l’une des marques les plus puissantes du monde”

Si France Télécom opère en France depuis bien plus longtemps, la marque Orange quant à…

2 mai 2024
Advertisement