Advertisement
Categories : Actualités télécom

[infographie] Les menaces en ligne les plus dangereuses de 2017

Advertisement

Les attaques de logiciels malveillants semblent être aussi aléatoires que le vol de votre portefeuille par un pickpocket en plein centre-ville : ce sont des choses qui arrivent et vous vous trouviez au mauvais endroit au mauvais moment. Les pickpockets sont certes une belle métaphore de la cybercriminalité, mais ni les vols ni les logiciels malveillants n’arrivent totalement par hasard.
 
Les pickpockets ne se baladent pas tranquillement lorsqu’ils vont au travail. Ils suivent une stratégie : ils ont peaufiné leurs techniques au fil du temps et ont bien choisi le lieu et la victime. Tous les pickpockets ne s’intéressent pas aux mêmes objets, certains préfèrent les espèces tandis que d’autres recherchent uniquement les cartes bancaires. En cela, ils ressemblent aux logiciels malveillants.
 
Comme les policiers vous le diront, certaines mesures peuvent réduire la probabilité que vos effets personnels soient dérobés par un pickpocket, mais vous devez connaître votre ennemi, les risques et leur stratégie : tout comme avec les logiciels malveillants.

De janvier à août 2017, l’antivirus Avira a identifié quatre grands types de pickpockets en ligne. Chacun a sa technique, sa stratégie de diffusion et entraîne des conséquences différentes pour les victimes. Voici un aperçu de chacun d’entre eux.

Les chevaux de Troie

Les chevaux de Troie (788 761 300 détections) sont des programmes malveillants qui se font passer pour des programmes usuels ou utiles et qui ont en réalité des fonctions cachées. Certains ouvrent des portes dérobées au sein de l’appareil infecté. Les chevaux de Troie les plus connus de nos jours sont les rançongiciels. Ces derniers chiffrent les fichiers d’une victime et lui demandent une rançon en échange de ses données personnelles.

  • Source : les chevaux de Troie se répandent de nombreuses façons, dont les pièces jointes aux e-mails et les sites Web infectés.
  • Moyens de défense : avoir un antivirus installé et tenir compte des avertissements. Ne cliquez pas sur les e-mails suspects ou même des e-mails inhabituels provenant de vos connaissances. Sauvegardez les fichiers de votre ordinateur sur un disque dur externe ou dans le Cloud.

Les kits d’exploitation

Les kits d’exploitation (222 860 100 détections) sont comme des listes de courses pour cybercriminels. Ils analysent les ordinateurs des victimes potentielles pour détecter les logiciels obsolètes et les vulnérabilités non corrigées.

  • Source : les kits d’exploitation se trouvent dans des e-mails suspects et sont distribués via des sites Internet infectés.
  • Moyens de défense : disposer d’un programme de mise à jour qui actualise à la fois vos applications et vos appareils. Assurez-vous aussi d’avoir un antivirus efficace d’installé.

Les PUA

Les PUA (173 091 500 détections) sont des applications potentiellement indésirables. Pas forcément dangereuses, celles-ci peuvent tout de même réarranger votre navigateur, modifier vos recherches en ligne et télécharger toute une série d’applications non désirables pour perturber votre vie en ligne.

  • Source : sites de téléchargement. La plupart des gens se retrouvent avec des applications potentiellement indésirables après avoir téléchargé une application en ligne. Ces applications sont souvent malicieusement intégrées au processus de téléchargement et d’installation.
  • Moyens de défense : faites attention lorsque vous téléchargez des logiciels et décochez les cases si vous n’êtes pas sûr de vouloir cette application. N’utilisez pas votre appareil en tant qu’administrateur.

Les sites d’hameçonnage

Les sites d’hameçonnage (131 319 600 détections) sont conçus pour ressembler aux sites légitimes de banques et de commerces en ligne, mais ils sont en réalité frauduleux. Ces sites recueillent des informations privées comme les adresses e-mail et les numéros de carte bancaire des victimes. Certains sites d’hameçonnage distribuent également des logiciels malveillants.

  • Source : n’importe quel site sur Internet.
  • Moyens de défense : avoir un antivirus qui identifie les faux sites et enregistre l’accès à ces sites.

 

 

 

Cet article a été repris sur le site Univers FreeBox

Advertisement
La rédaction

Advertisement

Articles récents

Pour Free, le rachat de SFR “c’est comme dans un marathon, les derniers kilomètres sont les plus difficiles”, les opérateurs entrent dans les”arrêts de jeu”

À quelques semaines d’un possible dénouement, Free revient sur l'affaire SFR. Entre complexité des discussions,…

26 mars 2026

Freebox Delta : une nouvelle mise à jour lancée pour le player Devialet

En plus d'une mise à jour des serveurs et du player Révolution, Free a également…

26 mars 2026

Free lance une nouvelle fonctionnalité pour préserver l’écran des Freebox Révolution et mini 4K, voici comment ça marche

Mettre en veille l'afficheur des players Révolution et mini 4K est désormais possible afin de…

26 mars 2026

Ibou explorer : Xavier Niel investit dans un chouette projet de moteur de recherche boosté à l’IA

La start-up normande Babbar lance son moteur de recherche et attire Xavier Niel. Installée à…

26 mars 2026

Free lance une nouvelle mise à jour du Player Freebox Révolution

Free poursuit les ajustements sur ses équipements les plus anciens. Le player de la Freebox…

26 mars 2026

Free annonce lancer une « nouvelle révolution mobile » dès mardi prochain

Free envoie des invitations presse pour un évènement qui promet. L'opérateur veut bouleverser le marché…

26 mars 2026
Advertisement