Advertisement
Categories : Actualités télécom

[infographie] Les menaces en ligne les plus dangereuses de 2017

Advertisement

Les attaques de logiciels malveillants semblent être aussi aléatoires que le vol de votre portefeuille par un pickpocket en plein centre-ville : ce sont des choses qui arrivent et vous vous trouviez au mauvais endroit au mauvais moment. Les pickpockets sont certes une belle métaphore de la cybercriminalité, mais ni les vols ni les logiciels malveillants n’arrivent totalement par hasard.
 
Les pickpockets ne se baladent pas tranquillement lorsqu’ils vont au travail. Ils suivent une stratégie : ils ont peaufiné leurs techniques au fil du temps et ont bien choisi le lieu et la victime. Tous les pickpockets ne s’intéressent pas aux mêmes objets, certains préfèrent les espèces tandis que d’autres recherchent uniquement les cartes bancaires. En cela, ils ressemblent aux logiciels malveillants.
 
Comme les policiers vous le diront, certaines mesures peuvent réduire la probabilité que vos effets personnels soient dérobés par un pickpocket, mais vous devez connaître votre ennemi, les risques et leur stratégie : tout comme avec les logiciels malveillants.

De janvier à août 2017, l’antivirus Avira a identifié quatre grands types de pickpockets en ligne. Chacun a sa technique, sa stratégie de diffusion et entraîne des conséquences différentes pour les victimes. Voici un aperçu de chacun d’entre eux.

Les chevaux de Troie

Les chevaux de Troie (788 761 300 détections) sont des programmes malveillants qui se font passer pour des programmes usuels ou utiles et qui ont en réalité des fonctions cachées. Certains ouvrent des portes dérobées au sein de l’appareil infecté. Les chevaux de Troie les plus connus de nos jours sont les rançongiciels. Ces derniers chiffrent les fichiers d’une victime et lui demandent une rançon en échange de ses données personnelles.

  • Source : les chevaux de Troie se répandent de nombreuses façons, dont les pièces jointes aux e-mails et les sites Web infectés.
  • Moyens de défense : avoir un antivirus installé et tenir compte des avertissements. Ne cliquez pas sur les e-mails suspects ou même des e-mails inhabituels provenant de vos connaissances. Sauvegardez les fichiers de votre ordinateur sur un disque dur externe ou dans le Cloud.

Les kits d’exploitation

Les kits d’exploitation (222 860 100 détections) sont comme des listes de courses pour cybercriminels. Ils analysent les ordinateurs des victimes potentielles pour détecter les logiciels obsolètes et les vulnérabilités non corrigées.

  • Source : les kits d’exploitation se trouvent dans des e-mails suspects et sont distribués via des sites Internet infectés.
  • Moyens de défense : disposer d’un programme de mise à jour qui actualise à la fois vos applications et vos appareils. Assurez-vous aussi d’avoir un antivirus efficace d’installé.

Les PUA

Les PUA (173 091 500 détections) sont des applications potentiellement indésirables. Pas forcément dangereuses, celles-ci peuvent tout de même réarranger votre navigateur, modifier vos recherches en ligne et télécharger toute une série d’applications non désirables pour perturber votre vie en ligne.

  • Source : sites de téléchargement. La plupart des gens se retrouvent avec des applications potentiellement indésirables après avoir téléchargé une application en ligne. Ces applications sont souvent malicieusement intégrées au processus de téléchargement et d’installation.
  • Moyens de défense : faites attention lorsque vous téléchargez des logiciels et décochez les cases si vous n’êtes pas sûr de vouloir cette application. N’utilisez pas votre appareil en tant qu’administrateur.

Les sites d’hameçonnage

Les sites d’hameçonnage (131 319 600 détections) sont conçus pour ressembler aux sites légitimes de banques et de commerces en ligne, mais ils sont en réalité frauduleux. Ces sites recueillent des informations privées comme les adresses e-mail et les numéros de carte bancaire des victimes. Certains sites d’hameçonnage distribuent également des logiciels malveillants.

  • Source : n’importe quel site sur Internet.
  • Moyens de défense : avoir un antivirus qui identifie les faux sites et enregistre l’accès à ces sites.

 

 

 

Cet article a été repris sur le site Univers FreeBox

Advertisement
La rédaction

Advertisement

Articles récents

Totalement Fibrés : de nouveaux services sur les forfaits mobile, des cadeaux pour les abonnés Freebox, etc…

Nouveau numéro de votre magazine hebdomadaire “Totalement Fibrés”, en direct tous les vendredis à 17h30…

6 février 2026

Bouygues Telecom offre 4 mois d’abonnement Bbox, à une condition spécifique

Dans les communes où l’ADSL n’est plus commercialisé, Bouygues Telecom encourage la migration vers la…

6 février 2026

Forfaits mobile : les Français de plus en plus libres de changer d’offre, mais le font de moins en moins

Selon le dernier Observatoire trimestriel de l’Arcep, la quasi-totalité des abonnés mobiles peut aujourd’hui résilier…

6 février 2026

Mondial 2026 : M6 garde ses 54 matchs et mise sur des spots de 20s jusqu’à 500 000 €, pas de diffusion pour TF1

A l'heure où Ligue 1 et BeIN Sports visent l'acquisition des droits de l'intégralité des…

6 février 2026

Canal+ met toutes les chaînes Eurosport en clair pour ses abonnés à l’occasion des Jeux Olympiques d’hiver

À l’occasion des Jeux Olympiques d’hiver 2026, Canal+ ouvre l’accès aux chaînes Eurosport et à…

6 février 2026

Sosh remet en place ses frais de mise en service sur sa box fibre, seuls Free et RED by SFR les offrent encore

Une stratégie du « yoyo » bien rodée. Depuis le 5 février 2026, Sosh facture…

6 février 2026
Advertisement