La forme la plus commune d’infections d’ordinateur

Qu'est-ce que les logiciels malveillants spécifiques à Mac?

Aussi connu comme: Mac virus

Les logiciels malveillants spécifiques à Mac sont un type d'application malicieuse destinée aux ordinateurs Mac exécutant le système d'exploitation MacOS. Le terme virus Mac est couramment utilisé mais il n'est pas techniquement correct. Pour le moment, il n’ya pas de virus Mac (ou Windows) dans la nature. En théorie, un virus informatique est un programme malicieux qui peut se répliquer automatiquement une fois lancé. Au début du développement des systèmes d'exploitation, les virus causaient beaucoup de dégâts, mais de nos jours, les virus informatiques sont totalement éteints et sont remplacés par des logiciels malveillants. Alors que les logiciels malveillants et les logiciels de publicité pour Mac ne sont pas très répandus, de plus en plus de cyber-criminels commencent à créer des applications malveillantes spécifiquement destinées aux ordinateurs Mac. Les catégories de programmes malveillants spécifiques à Mac sont les mêmes que pour les systèmes d’exploitation basés sur Windows ou Linux, elles vont des applications potentiellement indésirables (dommages relativement faibles) aux chevaux de Troie et aux rançongiciels (infections à haut risque). La part de marché des ordinateurs basés sur MacOS augmente chaque année. Les cybercriminels commencent donc à rechercher d'autres sources de revenus et certains d'entre eux commencent à attaquer les ordinateurs Mac.

Les infections les plus répandues spécifiquement conçues pour les ordinateurs Mac se présentent sous la forme d'applications potentiellement indésirables. Les spécialistes du marketing créent de fausses publicités d’avertissement viral et de fausses mises à jour de Flash Player dans le but d’inciter les utilisateurs de Mac à télécharger leurs applications indésirables. Après l'installation, ces applications analysent l'ordinateur de l'utilisateur et affichent des résultats exagérés indiquant que les fichiers inutiles et les fichiers de cache du système d'exploitation présentent un risque d'erreur élevé, incitant ainsi les utilisateurs Mac à effectuer des achats inutiles.

Capture d'écran d'un installateur de logiciels gratuits décevants qui est utilisé dans la distribution de logiciels de publicité et d'applications potentiellement indésirables :

Installtauer distribuant un logiciel malveillant spécifique à mac

.Le logiciel de publicité est une autre forme courante d'infections Mac. Ce type d'infection infecte généralement les ordinateurs des utilisateurs à l'aide d'une méthode de  marketing décevante appelée empaquetage. Les utilisateurs de Mac installent des applications de logiciel de publicité en même temps que des logiciels téléchargés gratuitement à partir d'Internet. Après une infiltration réussie, les applications de type logiciels de publicité génèrent des pop-up et des bannières intrusives lors de la navigation sur Internet. D'autres types de logiciels de publicité  redirigent les recherches Internet des utilisateurs vers des sites Web indésirables.

Les autres programmes malveillants spécifiques à Mac comprennent les chevaux de Troie, les rançongiciels les mineurs de crypto-monnaie. Les chevaux de Troie ont pour objectif de voler les données sensibles des utilisateurs, les rançongiciels  de crypter  les fichiers de ces derniers et de demander une rançon afin de les décrypter, et les mineurs de cryptomonnaie se cachent furtivement sur l'ordinateur de l'utilisateur tout en exploitant ses ressources pour extraire de la crypto-monnaie destinée aux cyber criminels. Ces types d’infections ne sont pas largement répandus, mais à mesure que les ordinateurs Mac gagnent en popularité, les développeurs de programmes malveillants s’intéressent de plus en plus au système d’exploitation MacOS.

Symptômes du logiciel malveillant spécifique à Mac :

  • Un programme que vous n'avez pas installé apparaît sur votre bureau.
  • Des annonces pop-up  indésirables apparaissent lorsque vous naviguez sur Internet.
  • Mac est devenu plus lent que la normale.
  • Le ventilateur du processeur de l'ordinateur fonctionne à pleine capacité, même lorsqu'il ne fait pas un travail lourd sur l'ordinateur.
  • Lors de la recherche sur Internet via Google, les recherches sur Internet sont automatiquement redirigées vers le moteur de recherche Yahoo ou Bing.

Distribution:

En matière de diffusion de programmes malveillants, les cybercriminels utilisent généralement diverses techniques d'ingénierie sociale pour diffuser leurs applications malveillantes. Par exemple, dans le cas d'applications potentiellement indésirables, les spécialistes du marketing décevants utilisent de fausses publicités pop-up pour délivrr leurs applications. Dans le cas des logiciels de publicité, les utilisateurs installent généralement des applications de publicité lorsqu'ils sont piégés par de faux installateurs de lecteur flash. Les chevaux de Troie et les mineurs de crypto-monnaie sont distribués à l'aide de logiciels de téléchargement de crack et de sites Web piratés.

Comment éviter l'installation de logiciels malveillants spécifiques à Mac ?

Pour éviter l’installation de logiciels malveillants, les utilisateurs de Mac devraient adopter des habitudes de navigation sécurisées sur Internet. Cela inclut le téléchargement de logiciels uniquement à partir de sources fiables (site Web du développeur ou boutique officielle de l’appli), sans faire confiance aux annonces contextuelles en ligne qui prétendent être infectées ou proposent de télécharger Flash Player mises à jour. Les utilisateurs de Mac doivent éviter de télécharger des fissures logicielles ou des astuces de jeux. L'utilisation de services P2P tels que des torrents met également la sécurité de votre ordinateur en péril. Lors du téléchargement de logiciels gratuits, vous devez toujours porter une attention particulière aux étapes d'installation, car elles pourraient masquer l'installation d'applications supplémentaires (le plus souvent indésirables).

Le plus récent logiciel malveillant Mac

Logiciel malveillant Mac le plus répandu

Qu'est-ce que le logiciel de publicité?

Aussi connu comme: Publicités indésirables ou virus pop-up

"Logiciel de publicité" est un terme utilisé pour décrire un programme qui affiche des publicités intrusives et qui est considéré comme intrusif pour la vie privée. Aujourd'hui, Internet regorge d'applications potentiellement indésirables qui s'installent avec des téléchargements gratuits. La plupart des sites Web de téléchargement de logiciels gratuits utilisent des téléchargements clients - de petits programmes offrant l’installation de plug-ins de navigateur annoncés (généralement des logiciels de publicité) avec le logiciel gratuit choisi. Ainsi, le téléchargement imprudent de logiciels gratuits peut conduire à des infections indésirables par des logiciels de publicité.

Il existe plusieurs types de logiciels de publicité: certains peuvent pirater les paramètres du navigateur Internet des utilisateurs en ajoutant diverses redirections; d'autres peuvent délivrer des annonces pop-up  indésirables. Certains programmes de publicité  ne présentent aucun signe d'infiltration visible. Ils peuvent toutefois suivre les habitudes de navigation des utilisateurs en enregistrant les adresses IP, les numéros d'identificateur uniques, les systèmes d'exploitation, les informations du navigateur, les URL consultées, les pages visionnées, les demandes  de recherche saisies, et d'autres informations. De plus, la plupart des programmes de publicité  sont mal programmés et peuvent donc perturber le fonctionnement normal des systèmes d'exploitation des utilisateurs.

Symptômes du logiciel de publicité :

Ralentissement des performances du navigateur web, publicités ennuyantes (recherches, bannières, liens de texte, annonces publicitaires de transition, interstitielles et pleine page), redirections du navigateur.

infections de logiciels de publicités générant des publicités en ligne intrusives

Capture d'écran d'un logiciel de publicité générant des pop-up intrusives et des bannières publicitaires :

Logiciel de publicité générant des publicité pop-up exemple 1 Logiciel de publicité générant des publicité pop-up exemple 2 Logiciel de publicité générant des publicité pop-up exemple 3 Logiciel de publicité générant des publicité pop-up exemple 4

Logiciel de publicité générant des bannières publicitaires :

Logiciel de publicité générant des bannières publicitaires exemple 1 Logiciel de publicité générant des bannières publicitaires exemple 2 Logiciel de publicité générant des bannières publicitaires exemple 3 Logiciel de publicité générant des bannières publicitaires exemple 4

Distribution:

Les logiciels de publicités sont souvent inclus dans les programmes gratuits ou de partage, et l'installation d'applications potentiellement indésirables peut être cauée par des téléchagements clients et des installateurs de logiciels gratuits décevants. Un logicielde publicité  est également installé via de fausses mises à jour de navigateur Flash Player, Java ou Internet. Les programmes potentiellement indésirables sont distribués par l’utilisation de bannières trompeuses et d’autres publicités en ligne.

Captures d'écran d'installateurs de logiciels gratuits utilisés pour propager des logiciels de publicité :

Installateur de logiciels gratuits utilisé pour propager des logiciels de publicité exemple 1 Installateur de logiciels gratuits utilisé pour propager des logiciels de publicité exemple  2 Installateur de logiciels gratuits utilisé pour propager des logiciels de publicité exemple  3 Installateur de logiciels gratuits utilisé pour propager des logiciels de publicité exemple 4

Comment éviter les infections de logiciels de publicité?

Pour éviter l’installation de logiciels de publicité, les internautes doivent faire preuve de la plus grande prudence lors du téléchargement et de l’installation de logiciels gratuits. Si votre téléchargement est géré par un téléchargement client, veillez à ne pas installer les plug-ins de navigateur annoncés en cliquant sur le bouton "Refuser". Lorsque vous installez un logiciel gratuit précédemment téléchargé, choisissez toujours les options d'installation "Avancée" ou "Personnalisée", plutôt que "Rapide" ou "Typique", car le choix des options par défaut peut entraîner l'installation indésirable des logiciels de publicité fournis.

Les plus récents logiciels de publicité

Les logiciels de publicité les plus répandus

Qu'est-ce qu'un faux antivirus?

Aussi connu comme : Logiciel de sécurité escroc or Scareware

Faux Antivirus (également appelé Scareware) est un terme utilisé pour décrire des programmes de sécurité non fiables qui imitent les analyses de sécurité des ordinateurs et signalent des infections de sécurité inexistantes pour effrayer les utilisateurs de PC en achetant des clés de licence inutiles. Bien que de tels programmes puissent sembler bénéfiques en surface, ils sont en réalité trompeurs dans le but de faire croire aux utilisateurs d’ordinateurs que leur système d’exploitation est infecté par des logiciels malveillants à haut risque. Les cybercriminels sont responsables de la création de ces faux programmes, de la conception d'interfaces utilisateur d'aspect professionnel et de messages d'avertissement de sécurité pour que leurs faux programmes antivirus paraissent dignes de confiance.

Une fois l'infiltration réussie, les programmes antivirus malveillants désactivent le gestionnaire des tâches du système d'exploitation, bloquent l'exécution des programmes installés et se configurent eux-mêmes pour démarrer automatiquement au démarrage du système. Les utilisateurs de PC doivent comprendre que payer pour un faux programme antivirus équivaut à envoyer de l'argent à des cybercriminels. De plus, en payant pour ces programmes frauduleux, les utilisateurs risquent de divulguer leurs informations bancaires ou de carte de crédit, ce qui pourrait entraîner de nouveaux vols sur leurs comptes. Les utilisateurs qui ont déjà acheté ce logiciel antivirus bidon doivent contacter leur compagnie de carte de crédit et contester les frais, expliquant qu’ils ont été piégés en achetant un faux programme antivirus. Bien que la fonction principale des faux programmes antivirus soit d'encourager les utilisateurs à visiter des sites Web où il leur sera demandé de payer pour une élimination des menaces de sécurité inexistantes, ces programmes malveillants sont également capables de lancer des programmes malveillants supplémentaires, de voler des informations personnelles et de corrompre les fichiers stockés.

Faux programme antivirus exemple 1 Faux programme antivirus exemple 2 Faux programme antivirus exemple 3 Faux programme antivirus exemple 4

Symptômes du Faux antivirus :

Des messages pop-up d'avertissement de sécurité constants dans la barre des tâches, des rappels pour acheter une version complète afin d'éliminer les "infections de sécurité" supposément identifiées, de mauvaises performances informatiques, une exécution bloquée des programmes installés, un accès Internet bloqué.

Captures d'écran de faux programmes antivirus générant de faux message d'avertissement de sécurité :

programme antivirus escroc générant de faux message d'avetissement de sécurité exemple 1 programme antivirus escroc générant de faux message d'avetissement de sécurité exemple 2 programme antivirus escroc générant de faux message d'avetissement de sécurité exemple 3 programme antivirus escroc générant de faux message d'avetissement de sécurité exemple4

Distribution:

Les cybercriminels utilisent diverses méthodes pour distribuer des programmes antivirus  escrocs. Les sites web malicieux, les courriels infectés et les faux scanners de sécurité en ligne sont parmi les plus utilisés.

Autres méthodes de distribution des faux antivirus :

  • Intoxication des résultats des moteurs de recherche
  • Exploitation des paies
  • Téléchargement de faux antivirus par d'autres logiciels malveillants
  • Fausses mises à jour de sécurité Windows
  • Fausses applications Facebook

Captures d'écran de faux scanneurs de sécurité en ligne et messages utilisés pour proliférer des programmea antivirus escrocs :

Faux scanneur de sécurité en ligne exemple 1 Faux scanneur de sécurité en ligne exemple 2 Fausse alerte de sécurité en ligne exemple 1 Fausse alerte de sécurité en ligne exemple 2

Comment protéger votre ordinateur contre les faux programmes antivirus?

Gardez toujours votre système d'exploitation et tous les programmes installés (Java, Flash, etc.) à jour et assurez-vous que votre pare-feu est activé. Utilisez des programmes antivirus et anti logciiels espions légitimes. Faites preuve de prudence lorsque vous cliquez sur des liens dans des emails ou sur des sites web de réseaux sociaux. Ne faites jamais confiance aux fenêtres pop-up en ligne indiquant que votre ordinateur est infecté par des logiciels malveillants, puis proposant l'installation de logiciels de sécurité susceptibles d'éliminer les menaces «identifiées» - ces messages en ligne sont utilisés par les cybercriminels pour propager  de faux scanners de sécurité.

Les plus récents faux antivirus

Les faux antivirus les plus répandus

Qu'est-ce que le rançongiciel?

Aussi connu comme: Cheval de Troie Policier, logiciel malveillant verrouillant l'ordinateur, virus crypto, encrypteur de fichiers

Le rançongiciel  est un logiciel malveillant qui verrouille le bureau des utilisateurs et exige le paiement d'une somme d'argent (la rançon) pour le déverrouiller. Il existe deux principaux types d'infections par ransomware. Le premier exploite les noms des autorités (par exemple, le FBI) et profère de fausses accusations d'infractions à la loi (par exemple, téléchargement de logiciels piratés, visionnage de pornographie interdite, etc.) afin d'inciter les utilisateurs d'ordinateurs à payer une amende pour infractions à la loi.

Les cybercriminels responsables de la création de ces programmes malveillants utilisent les informations IP de l'ordinateur des utilisateurs pour présenter à leurs victimes une variante localisée d'un message de blocage d'écran. Les infections de Ransomware sont distribuées via des kits d'attaque, des programmes malveillants qui infiltrent les systèmes d'exploitation des utilisateurs en exploitant les vulnérabilités de sécurité des logiciels obsolètes.

Un autre type d'infection de rançongiciel infecte seulement les navigateurs internet des utilisateurs (Internet Explorer, Mozilla Firefox, Google Chrome, et Safari), et aussi connu comme Browlock. Ce type de rançongiciel utilise le Java Script pour bloquer les tentatives de l'utilisateur de fermer leurs navigateurs internet.

Les utilisateurs d'ordinateur devraient savoir qu'aucune autorité légale dans le monde utilise de messages bloquant l'écran d'ordinateur pour collecter des amendes pour des infractions à la loi.

Captures d'écran des infections de rançongiciels exploitant les noms de diverses autorités :

rançongiciel exploitant le nom d'autorité exemple 1 rançongiciel exploitant le nom d'autorité exemple 2 rançongiciel exploitant le nom d'autorité exemple 3 rançongiciel exploitant le nom d'autorité exemple 4

Le deuxième type d'infections par rançongiciel est particulièrement malveillant, car il bloque non seulement le bureau des utilisateurs, mais aussi crypte les données. Ce type de logiciel ransomware indique clairement qu'il s'agit d'une infection et demande le paiement d'une rançon pour déchiffrer les fichiers des utilisateurs. Ce type de logiciel ransomware est relativement simple à supprimer. Toutefois, dans le cas de Cryptolocker, il n’est pas possible de déchiffrer les fichiers sans la clé RSA privée. Les utilisateurs de PC qui traitent avec ce type de ransomware sont invités à restaurer leurs fichiers cryptés à partir d’une sauvegarde.

Captures d'écran d'un rançongiciel qui encrypte les fichiers des utilisateurs :

rançongiciel crypto exemple 1 - ctb locker rançongiciel crypto exemple 2 - cryptofortress rançongiciel crypto exemple 3 - cryptowall rançongiciel crypto exemple 4 - threat finder

Symptômes du rançongiciel :

Un bureau complètement bloqué avec un message demandant de payer une rançon afin de débloquer l’ordinateur (ou de décrypter des fichiers) et d’éviter les poursuites pénales.

Distribution:

Les cybercriminels utilisent souvent des kits d'exploitation pour infiltrer les systèmes d'exploitation des utilisateurs et exécuter le message de blocage du poste de travail. Les packs d'exploits contiennent plusieurs exploits de types différents et, si un système d'exploitation et les logiciels installés ne sont pas entièrement corrigés, le navigateur télécharge les infections par ransomware. Généralement, les kits d’exploitation sont installés sur des sites Web malveillants ou piratés. Des recherches récentes montrent que les cybercriminels prolifèrent également par le biais de réseaux publicitaires (spécialisés dans la publicité sur des sites Web pornographiques) et de campagnes de pourriels.

Comment éviter les infections de rançongiciels?

Pour protéger les ordinateurs contre les infections dues aux rançongiciels, il est conseillé aux utilisateurs de maintenir à jour leur système d’exploitation et les logiciels installés. Utilisez des programmes antivirus et anti-spyware légitimes et ne cliquez pas sur des liens ou ouvrez des pièces jointes à des courriels provenant de sources non fiables. Évitez de visiter des sites Web pornographiques et ne téléchargez pas de fichiers à partir de réseaux P2P.

Les plus récents rançongiciels (Ransomware)

Les rançongiciels (Ransomware) les plus répandus

Qu'est-ce qu'un pirate de navigateur?

Aussi connu comme : Virus de redirection ou pirateur 

Un pirate de navigateur est un programme qui infiltre les ordinateurs des utilisateurs et modifie les paramètres du navigateur Internet. Le plus souvent, les pirates de navigateur modifient les paramètres de la page d'accueil et du moteur de recherche par défaut des utilisateurs et peuvent interférer avec le bon fonctionnement du navigateur Internet lui-même. Le principal objectif de ces faux programmes est de générer des revenus à partir de publicités trompeuses ou de résultats de recherche Internet sponsorisés présentés dans les sites Web qu’ils promeuvent. Les formes les plus courantes de piratage de navigateur sont les extensions de navigateur, les barres d'outils et les applications auxiliaires. Les pirates de navigateur infiltrent les navigateurs Internet des utilisateurs par le biais de téléchargements groupés, de courriels infectés ou de l'installation de logiciels gratuits téléchargés à partir d'Internet.

Les utilisateurs d’ordinateurs doivent comprendre que, de nos jours, la plupart des sites Web de téléchargement de logiciels gratuits utilisent des clients de téléchargement - de petits programmes utilisés pour monétiser leurs services gratuits en offrant l’installation de plug-ins de navigateur annoncés (généralement des pirates de navigateur sous forme de barres d’outils). En ne faisant pas très attention aux étapes de téléchargement, les utilisateurs peuvent installer par inadvertance divers pirates de navigateur. Certains des logiciels de publicité capables de modifier les paramètres du navigateur sont fournis avec des objets d'assistance de navigateur non autorisés, capables de bloquer les tentatives des utilisateurs pour modifier leurs paramètres d'hommage et de moteur de recherche par défaut.

Des recherches récentes montrent que la plupart des pirates de navigateur Internet redirigent les utilisateurs d'Internet vers des moteurs de recherche Internet trompeurs. Ces moteurs renvoient des résultats erronés peu ou pas pertinents pour les termes de recherche d'origine; les actions sont effectuées pour générer des revenus à partir des clics des utilisateurs sur les résultats de recherche sponsorisés - des clics menant à des sites Web malveillants ou axés sur les ventes. De plus, ces faux programmes sont connus pour suivre les habitudes de navigation des utilisateurs en enregistrant diverses informations personnelles (adresses IP, sites Web visités, termes de recherche saisis, etc.), et un tel comportement peut entraîner des problèmes de confidentialité, voire même un vol d'identité.

Captures d'écran de pirates de navigateur qui changent les paramètres de la page d'accueil du navigateur et du moteur de recherche par défaut :

pirate de navigateur exemple 1 pirate de navigateur exemple 2 pirate de navigateur exemple 3 pirate de navigateur exemple 4

Symptômes du Pirate de navigateur:

  • Modification de la page d'accueil et des paramètres du moteur de recherche par défaut
  • Tentatives bloquées de modification des paramètres du navigateur
  • Pop-up et bannières publicitaires sur des sites Web légitimes tels que Google ou Wikipedia
  • Mauvaises performances informatiques

Captures d'écran des installateurs de logiciels gratuits décevants utilisés dans la distribution des pirates de navigateur :

Installateur de logiciels gratuits décevants utilisé dans la distribution de pirates de navigateur exemple 1 Installateur de logiciels gratuits décevants utilisé dans la distribution de pirates de navigateur exemple 2 Installateur de logiciels gratuits décevants utilisé dans la distribution de pirates de navigateur exemple 3 Installateur de logiciels gratuits décevants utilisé dans la distribution de pirates de navigateur exemple  4

Distribution:

Le plus souvent, les pirates de navigateur sont distribués à l'aide d'une méthode marketing décevante appelée «empaquetage» - ils s'installent avec un logiciel gratuit téléchargé depuis Internet. Un logiciel publicitaire capable de modifier les paramètres du navigateur est également connu pour être distribué à l'aide de faux téléchargements Java et de mises à jour du navigateur.

Comment éviter les infections de pirates de navigateur?

Lisez toujours les conditions d'utilisation et la politique de confidentialité de tout logiciel que vous téléchargez, et soyez particulièrement vigilant lorsque vous téléchargez un logiciel libre. Ne cliquez pas sur les publicités qui proposent l'installation de programmes gratuits et "utiles". Soyez très attentif lorsque vous téléchargez et installez un logiciel gratuit: évitez d'installer des extensions de navigateur «groupées» en cliquant sur un bouton «refuser»; lors de l'installation de programmes gratuits, utilisez les options d'installation "avancées" ou "personnalisées"; et refuser l'installation de toutes les barres d'outils groupées. En plus de ces mesures, assurez-vous de garder vos navigateurs Internet à jour.

Les plus récents pirates de navigateurs

Les pirates de navigateurs les plus répandus

Qu'est-ce qu'un cheval de troie?

Aussi connu comme: Virus d'email, logiciel espion ou virus DDOs

Le nom de ce type de logiciel malveillant provient d'une histoire de la guerre de Troie dans laquelle les Grecs ont construit un cheval de bois et caché leurs guerriers à l'intérieur. Les chevaux de Troie ont tiré le cheval dans leur ville en tant que trophée de la victoire, peu après que les guerriers grecs se soient échappés du cheval de bois et aient ouvert la porte de la ville de Troie, permettant à l'armée grecque de gagner la guerre de Troie. Semblable à cette histoire Les cybercriminels font apparaître leurs logiciels malveillants comme un programme légitime, par exemple un lecteur flash. Une fois que les utilisateurs d'ordinateurs ont téléchargé et installé ce qu'ils pensent être un programme légitime, ils finissent par infecter leurs ordinateurs avec un code malicieux.

Les cybercriminels utilisent diverses techniques pour infecter les utilisateurs d’ordinateurs. En ce qui concerne les chevaux de Troie, le plus souvent, les cybercriminels utilisent des campagnes de spam par courrier électronique pour distribuer leurs logiciels malveillants.

Capture d'écran d'une pièce-jointe qui est utilisée dans la distribution de cheval de Troie:

pièce-jointe distribuant un cheval de Troie

Ils envoient des dizaines de milliers de courriels prétendant être une facture d'une entreprise bien connue. Ces courriels sont généralement accompagnés de pièces jointes légitimes mais malveillantes. Les utilisateurs qui tombent dans le piège et ouvrent la pièce jointe sont infectés par un cheval de Troie. Comme pour les activités criminelles réelles, les cybercriminels distribuent des chevaux de Troie pour obtenir des avantages monétaires. Après avoir infecté un ordinateur, un cheval de Troie peut voler les données de l'utilisateur (y compris des informations bancaires sensibles), contrôler l'ordinateur de celui-ci, télécharger et exécuter du logiciel malveillant supplémentaire sur l'ordinateur de la victime. Généralement, les chevaux de Troie peuvent être divisés en plusieurs catégories:

Trojans de porte arrière - après avoir infecté l'ordinateur de la victime, il crée une porte dérobée qui permet aux cybercriminels d'avoir un accès complet à l'ordinateur de l'utilisateur. Ce type de chevaux de Troie est couramment utilisé pour voler les données de navigation sur Internet de l'utilisateur, infecter les ordinateurs de la victime avec d'autres logiciels malveillants et effectuer d'autres tâches malveillantes.

Trojans du téléchargeur - après avoir infecté un ordinateur, il est utilisé pour télécharger des logiciels malveillants supplémentaires. Par exemple, ce type de cheval de Troie peut télécharger et exécuter une infection par rançongiciel qui crypte les fichiers de l'utilisateur et demande une rançon pour les décrypter.

Chevaux de Troie Infostealer - Les chevaux de Troie qui appartiennent à cette catégorie sont conçus pour fonctionner furtivement sur l'ordinateur de l'utilisateur sans montrer aucun signe de sa présence. Comme son nom l'indique, ce type de chevaux de Troie volent les données d'un utilisateur. Cela peut inclure des informations bancaires, des mots de passe de réseaux sociaux et toute autre information sensible pouvant être utilisée pour voler / gagner de l'argent à l'avenir.

DDoS Trojans - Certains chevaux de Troie ne sont pas intéressés par vos données personnelles ni par l'infection de votre ordinateur par des logiciels malveillants. Les chevaux de Troie DDoS ajoutent l’ordinateur de la victime à un botnet. Lorsque les cybercriminels ont un botnet assez important (des centaines, voire des milliers d’ordinateurs zombies), ils peuvent lancer des attaques par déni de service sur plusieurs sites Web ou services en ligne.

Symptômes de l'infection par cheval de Troie :

Notez que les infections par des chevaux de Troie sont conçues pour être furtives - le plus souvent, il n’ya aucun symptôme sur un ordinateur infecté.

  • Vous voyez des processus inconnus dans votre gestionnaire de tâches.
  • Votre ordinateur est devenu plus lent que d'habitude.
  • Vos amis ou collègues reçoivent des courriels / messages de votre part mais vous ne les avez pas envoyés vous-même.

Distribution:

Les chevaux de Troie peuvent prendre de nombreuses formes. Votre ordinateur peut être infecté par un cheval de Troie après avoir téléchargé un logiciel légitime à partir d’un site Web douteux. Utilisation de services tels que des torrents. Télécharger diverses fissures logicielles ou ouvrir des pièces jointes à partir de courriels récemment reçus.

Comment éviter les infections de cheval de Troie?

Pour éviter que votre ordinateur ne soit infecté par des chevaux de Troie, vous devez faire très attention lorsque vous téléchargez un logiciel - le seul endroit sûr pour télécharger des applications est leur site Web développeur ou leur boutique d'applications officielle. Soyez très prudent lorsque vous ouvrez des pièces jointes dans votre boîte de réception. Même des courriels d'apparence légitime peuvent faire partie de l'ingénierie sociale créée par les cybercriminels. Évitez d’utiliser des services P2P tels que des torrents et n’utilisez jamais de fissures logicielles ou d’astuces. Ce sont des lieux très courants où les cybercriminels distribuent leurs logiciels malveillants.

Derniers chevaux de Troie

Trojans les plus répandus

Qu'est-ce qu'une application potentiellement indésirable?

Aussi connu comme : PPI (programme potentiellement indésirable) ou API

Les applications potentiellement indésirables (également appelées API ou PPI - programmes potentiellement indésirables) sont des applications qui s'installent sur l'ordinateur de l'utilisateur sans le consentement approprié. Les programmes qui entrent dans cette catégorie sont généralement des applications utilitaires, divers programmes de mise à jour de pilote, des scanners de registre et des logiciels similaires. Ils s'installent sur l'ordinateur de l'utilisateur à l'aide d'une méthode marketing trompeuse appelée regroupement. Par exemple, les utilisateurs d'ordinateurs téléchargent une mise à jour de Flash Player et, après quelques minutes, un nouveau programme apparaît, indiquant que divers problèmes de registre ont été détectés. Après l'installation, ces programmes ont tendance à interférer avec l'utilisation normale de l'ordinateur. Ils s'ajoutent généralement à la liste de démarrage du système d'exploitation. Ils ont également tendance à afficher diverses fenêtres d'avertissement et à effectuer des analyses de l'ordinateur.

Le but principal de ces applications est d'amener les utilisateurs à croire que leurs ordinateurs sont exposés à des risques (par exemple, en raison de pilotes obsolètes ou d'erreurs du registre), puis de les pousser à acheter une version premium de certaines applications pour résoudre les problèmes détectés.

Capture d'écran d'une application potentiellement indésirable typique

exemple application potentiellement indésirable

Bien que les applications potentiellement indésirables ne génèrent généralement pas de menaces sérieuses pour les données sensibles des utilisateurs, le principal problème est que les utilisateurs d'ordinateurs peuvent être amenés à acheter un logiciel totalement inutile. Notez que les problèmes de registre ou les pilotes obsolètes ne peuvent pas être considérés comme des problèmes graves et que les applications qui utilisent divers graphiques et couleurs menaçants indiquent le contraire, exagérant la situation et poussant les utilisateurs d’ordinateurs à faire un achat inutile.

Capture d'écran d'une application potentiellement indésirable typique:

Symptômes d'une application potentiellement indésirable:

  • Un programme que vous n'avez pas installé est apparu sur votre bureau.
  • Un processus inconnu est apparu dans votre gestionnaire de tâches.
  • Divers pop-ups d'avertissement sont visibles sur votre bureau.
  • Un programme inconnu commence à détecter des problèmes de registre et à demander un paiement pour les supprimer.

Distribution:

Les applications potentiellement indésirables sont généralement distribuées à l'aide d'une méthode marketing trompeuse appelée regroupement. Dans ce scénario, une annonce contextuelle indiquant que le lecteur Flash est obsolète est présentée à l'utilisateur. Ensuite, il est proposé à l'utilisateur de télécharger une mise à jour. Le programme d'installation du lecteur flash est modifié et l'installation de diverses applications potentiellement indésirables est masquée lors des étapes de configuration. Les utilisateurs ont tendance à cliquer sur "suivant" sans lire attentivement tout le texte de la configuration modifiée. Cela aboutit à une situation où, à part un lecteur flash, diverses applications indésirables sont installées sur l'ordinateur de l'utilisateur.

Les faux scanners de virus en ligne sont un autre canal de distribution courant. Dans ce cas, les utilisateurs se voient proposer une annonce contextuelle imitant l'analyse de l'ordinateur. Après une analyse rapide, ces fenêtres publicitaires prétendent avoir trouvé divers logiciels malveillants sur l'ordinateur de l'utilisateur, puis insistent pour télécharger un programme censé éliminer les virus détectés. En réalité, aucun site Web ne peut effectuer d'analyse antivirus - il s'agit d'une astuce utilisée pour inciter les utilisateurs d'ordinateur à télécharger des applications potentiellement indésirables.

Comment éviter l'installation d'applications potentiellement indésirables?

Pour éviter d'installer des applications non désirées, les utilisateurs doivent s'informer des habitudes de navigation Internet sécurisées. Dans la majorité des cas, les applications indésirables sont distribuées à l'aide de tactiques et de ruses d'ingénierie sociale. Il convient de télécharger Flash Player, ses mises à jour et autres applications légitimes uniquement à partir de sources fiables (généralement les sites Web de leurs développeurs). Ne faites jamais confiance aux analyses de virus en ligne et aux autres fenêtres contextuelles similaires qui traitent des infections informatiques. Lorsque vous installez un logiciel gratuit, faites toujours très attention aux étapes d’installation et cliquez sur toutes les options d’installation avancées ou personnalisées - elles peuvent révéler l’installation de tout logiciel indésirable supplémentaire.

Les plus récentes applications potentiellement indésirables

Applications potentiellement indésirables les plus répandues

Qu'est-ce que l'hammeçonnage/arnaque??

Aussi connu comme: voleur de mots de passe, arnaque pop-up, arnaque de soutien technique

L'hameçonnage et diverses escroqueries en ligne constituent un marché important pour les cybercriminels. Le mot phishing provient d'un mot pêcher, les similitudes sont faites parce que dans ces deux activités, un appât est utilisé. Lorsqu'il s'agit de pêcher, un appât est utilisé pour piéger un poisson et, dans le cas du phishing, les cybercriminels utilisent une sorte d'appât pour inciter les utilisateurs d'ordinateur à donner leurs informations sensibles (telles que des mots de passe ou des informations bancaires). La forme de phishing la plus répandue consiste en des campagnes de courrier indésirable où des milliers de courriels sont envoyés avec de fausses informations, affirmant par exemple que le mot de passe PayPal de l'utilisateur est expiré ou que son identifiant Apple est utilisé pour effectuer des achats.

exemple d'une lettre d'hammeçonnage

Les liens contenus dans ces e-mails frauduleux mènent à des sites Web cybercriminels qui sont clonés à partir des sites originaux et les utilisateurs sont ensuite amenés à saisir leurs informations sensibles. Plus tard, les cybercriminels utilisent les données collectées pour voler de l’argent ou effectuer d’autres activités frauduleuses. Notez que les e-mails ne sont pas le seul canal utilisé dans les attaques par hameçonnage. On sait que les cybercriminels utilisent des SMS et des appels téléphoniques pour inciter les victimes potentielles à divulguer leurs informations personnelles.

Les escroqueries en ligne se présentent sous de nombreuses formes. Le plus populaire est appelé escroquerie de support technique. Dans ce cas, les cybercriminels créent un site Web contenant divers messages d'avertissement affirmant que l'ordinateur de cet utilisateur est infecté et bloqué. La seule solution proposée consiste à appeler un numéro de téléphone supposé de Microsoft ou d'Apple. Si une victime potentielle tombe sous le faux avertissement et appelle le numéro indiqué, elle est en outre menacée d’acheter des services coûteux de nettoyage de virus.

Exemple d'une fausse arnaque de soutien technique

Une autre forme d'escroquerie en ligne très répandue est constituée de faux courriels prétendant avoir des vidéos ou des photos compromettantes de l'utilisateur et demandant de payer une rançon en Bitcoins afin d'éliminer le contenu sensible supposé présent. De tels courriels prétendent généralement qu'un pirate informatique a installé un logiciel espion sur l'ordinateur de l'utilisateur et qu'une vidéo d'un utilisateur en train de regarder de la pornographie est un enregistreur. En réalité, les cybercriminels n'ont pas de contenu compromettant, mais ils envoient des milliers de courriels de ce type et certains des utilisateurs qui les reçoivent tendent à croire les fausses informations et à payer l'argent.

Exemple d'hammeçonnage via une fausse loterie

Notez qu'il ne s'agit que de quelques exemples d'hameçonnage et d'arnaque en ligne. Les cybercriminels innovent en permanence et recherchent de nouveaux moyens de voler des informations sensibles. Lorsque vous naviguez sur Internet, faites toujours attention lorsque vous entrez vos informations personnelles. S'agissant du phishing et des escroqueries, le mieux est de rester sceptique. Si quelque chose semble trop beau pour être vrai, c'est probablement le cas.

Symptômes d'hameçonnage/d'arnaque :

  • Vous avez reçu un e-mail trop beau pour être vrai (affirmant que vous avez gagné à la loterie même si vous n'avez pas acheté de billets de loterie).
  • Une fenêtre pop-up est apparue, affirmant que votre ordinateur était infecté par des virus.
  • Vous avez reçu un email affirmant qu'un pirate informatique vous avait enregistré en train de regarder de la pornographie.
  • Vous avez reçu un appel affirmant que votre PC ou votre Mac est infecté par des virus et doit être nettoyé.

Distribution:

Les attaques d'hameçonnage sont le plus souvent exécutées par le biais de campagnes de spam par courrier électronique. Les cybercriminels utilisent divers thèmes pour inciter leurs victimes potentielles à divulguer leurs informations. Les faux courriers électroniques conçus pour voler des informations sensibles vont des gains de loterie aux mots de passe expirés. Dans le cas d'escroqueries en ligne, les cybercriminels utilisent des noms de domaine mal orthographiés pour amener les utilisateurs à consulter leurs faux sites Web. Les techniques d’empoisonnement par les moteurs de recherche et l’utilisation de divers réseaux d’annonces sont un autre moyen populaire de générer du trafic vers des sites Web non autorisés.

Comment éviter d'être victime d'hameçonnage et d'arnaques en ligne?

Si vous recevez un email prétendant que vous avez gagné à la loterie ou que vous devez renseigner certaines informations personnelles pour votre banque, vous devez être très sceptique quant à ces emails Les cybercriminels utilisent des sujets captivants et des courriels légitimes pour inciter les utilisateurs d’ordinateurs à devenir leurs prochaines victimes. Le bon sens et l'utilisation d'un logiciel antivirus peuvent réduire considérablement les chances de devenir une victime d'hameçonnage.

Pour éviter les arnaques en ligne telles que les arnaques du support technique, les utilisateurs Internet doivent toujours conserver leurs navigateurs Internet et leur système d'exploitation à jour. Les navigateurs Internet modernes ont des filtres de prévention anti-escroquerie intégrés et peuvent vous protéger de la visite d'un site Web dangereux. En tant que deuxième couche de protection, vous devez utiliser un programme antivirus réputé. La dernière chose et la plus importante est de vous renseigner sur la navigation Internet sécurisée. Notez qu'aucun site Web en ligne n'est capable de détecter les logiciels malveillants présents sur votre ordinateur. Toutes ces allégations sont une arnaque.

Le plus récent l'hammeçonnage/arnaque

L'hammeçonnage/arnaque le plus répandu