Decoding pickpockets and malware - La face cachée des pickpockets et des malwares

La face cachée des pickpockets et des malwares

Les attaques de logiciels malveillants semblent être aussi aléatoires que le vol de votre portefeuille par un pickpocket en plein centre-ville : ce sont des choses qui arrivent et vous vous trouviez au mauvais endroit au mauvais moment. Les pickpockets sont certes une belle métaphore de la cybercriminalité, mais ni les vols ni les logiciels malveillants n’arrivent totalement par hasard.

Les pickpockets ne se baladent pas tranquillement lorsqu’ils vont au travail. Ils suivent une stratégie : ils ont peaufiné leurs techniques au fil du temps et ont bien choisi le lieu et la victime. Tous les pickpockets ne s’intéressent pas aux mêmes objets, certains préfèrent les espèces tandis que d’autres recherchent uniquement les cartes bancaires. En cela, ils ressemblent aux logiciels malveillants.

Comme les policiers vous le diront, certaines mesures peuvent réduire la probabilité que vos effets personnels soient dérobés par un pickpocket, mais vous devez connaître votre ennemi, les risques et leur stratégie : tout comme avec les logiciels malveillants.

Avira suit constamment un vaste éventail de pickpockets en ligne afin de les bloquer

De janvier à août 2017, nous avons identifié quatre grands types de pickpockets en ligne. Chacun a sa technique, sa stratégie de diffusion et entraîne des conséquences différentes pour les victimes. Voici un aperçu de chacun d’entre eux.

De janvier à août 2017, nous avons identifié quatre grands types de #pickpockets en ligne. #infographie

Tweet

Les chevaux de Troie

Les chevaux de Troie (788 761 300 détections) sont des programmes malveillants qui se font passer pour des programmes usuels ou utiles et qui ont en réalité des fonctions cachées. Certains ouvrent des portes dérobées au sein de l’appareil infecté. Les chevaux de Troie les plus connus de nos jours sont les rançongiciels. Ces derniers chiffrent les fichiers d’une victime et lui demandent une rançon en échange de ses données personnelles.

  • Source : les chevaux de Troie se répandent de nombreuses façons, dont les pièces jointes aux e-mails et les sites Web infectés.
  • Moyens de défense : avoir un antivirus gratuit d’installé et tenir compte des avertissements. Ne cliquez pas sur les e-mails suspects ou même des e-mails inhabituels provenant de vos connaissances. Sauvegardez les fichiers de votre ordinateur sur un disque dur externe ou dans le Cloud.

Les kits d’exploitation 

Les kits d’exploitation (222 860 100 détections) sont comme des listes de courses pour cybercriminels. Ils analysent les ordinateurs des victimes potentielles pour détecter les logiciels obsolètes et les vulnérabilités non corrigées.

  • Source : les kits d’exploitation se trouvent dans des e-mails suspects et sont distribués via des sites Internet infectés.
  • Moyens de défense : disposer d’un programme de mise à jour qui actualise à la fois vos applications et vos appareils. Assurez-vous aussi d’avoir un antivirus efficace d’installé.

Les PUA

Les PUA (173 091 500 détections) sont des applications potentiellement indésirables. Pas forcément dangereuses, celles-ci peuvent tout de même réarranger votre navigateur, modifier vos recherches en ligne et télécharger toute une série d’applications non désirables pour perturber votre vie en ligne.

  • Source : sites de téléchargement. La plupart des gens se retrouvent avec des applications potentiellement indésirables après avoir téléchargé une application en ligne. Ces applications sont souvent malicieusement intégrées au processus de téléchargement et d’installation.
  • Moyens de défense : faites attention lorsque vous téléchargez des logiciels et décochez les cases si vous n’êtes pas sûr de vouloir cette application. N’utilisez pas votre appareil en tant qu’administrateur.

Les sites d’hameçonnage

Les sites d’hameçonnage (131 319 600 détections) sont conçus pour ressembler aux sites légitimes de banques et de commerces en ligne, mais ils sont en réalité frauduleux. Ces sites recueillent des informations privées comme les adresses e-mail et les numéros de carte bancaire des victimes. Certains sites d’hameçonnage distribuent également des logiciels malveillants.

  • Source : n’importe quel site sur Internet.
  • Moyens de défense : avoir un antivirus qui identifie les faux sites et enregistre l’accès à ces sites, comme Avira Antivirus, la protection primée pour votre vie numérique.

Infographie

Decoding pickpockets and malware - Les menaces en ligne les plus dangereuses de 2017 - in-post infographic

* Chiffres disponibles pour la période janvier-août 2017.

Cet article est également disponible en: AnglaisItalien

Avira souhaite que ses clients vivent 'libérés' des spywares, phishing, virus et autres menaces basées sur internet. La société a été créée il y a 25 ans sur la promesse de son fondateur Tjark Auerbach de « concevoir un logiciel qui réalise de belles choses pour mes amis et ma famille ». Plus de 100 millions de consommateurs et de petites entreprises font maintenant confiance à l'expertise d'Avira en matière de sécurité et à son antivirus primé, faisant de l'entreprise le numéro deux mondial en termes de parts de marché.