quelle actions sont susceptibles d'infecter un ordinateur

7 façons dont les logiciels malveillants peuvent pénétrer dans votre appareil


 

You know that malware is bad, but are you also aware of the various common ways in which it can infiltrate your devices?

Les logiciels malveillants ont été l’une des menaces les plus courantes auxquelles les internautes sont confrontés quotidiennement. Cependant, bien que vous ayez entendu parler des différents types de logiciels malveillants que vous pouvez rencontrer, il y a de fortes chances que vous ne sachiez pas comment ces programmes malveillants peuvent infester vos appareils.

Bien que savoir quels types de menaces existent est la première étape pour vous protéger et protéger vos appareils, la prochaine étape, sans doute plus importante, consiste à savoir comment les acteurs de la menace tentent de glisser ces morceaux de code malveillants dans vos ordinateurs, smartphones et tablettes. Pour vous aider à lutter contre ces menaces, nous examinons certaines des méthodes et tactiques les plus courantes utilisées pour inciter les internautes à télécharger des logiciels malveillants et à compromettre leurs données et leur sécurité.

E-mails d’hameçonnage et de malspam

Habituellement, l’objectif principal des e-mails de phishing est de vous extraire des informations sensibles telles que vos identifiants d’accès à divers services, votre code de vérification de carte (les trois derniers chiffres au dos de votre carte de paiement), votre code PIN ou d’autres informations personnellement identifiables (PII). Mais en se faisant passer pour du courrier provenant d’une institution de confiance, ils peuvent contenir des pièces jointes ou des liens qui conduiront à ce que votre appareil soit infesté de logiciels malveillants.

Par conséquent, il est toujours prudent de ne pas simplement survoler vos e-mails, mais de les lire attentivement. Le plus souvent, vous remarquerez des cadeaux morts que vous avez affaire à une arnaque. Les signes révélateurs comprennent généralement des fautes d’orthographe, évoquant un sentiment d’urgence, demandant des informations personnelles ou l’e-mail provenant d’un domaine suspect.

Sites Web frauduleux

Pour inciter les victimes à télécharger des applications malveillantes, les cybercriminels aiment usurper des sites Web de marques ou d’organisations célèbres. Les escrocs créent des pages Web frauduleuses se faisant passer pour la vraie affaire, le nom de domaine ressemblant au domaine de l’organisation étant usurpé aussi étroitement que possible, avec quelques différences subtiles ici et là, comme l’ajout d’une lettre ou d’un symbole ou même d’un mot entier. Les sites Web seront imprégnés de logiciels malveillants et tenteront de duper la cible en cliquant sur des liens qui téléchargeront des logiciels malveillants sur leurs appareils.

Pour éviter que votre appareil ne soit infesté de logiciels malveillants en visitant l’un de ces sites Web, recherchez toujours le domaine officiel en le tapant dans un moteur de recherche ou en le tapant manuellement dans la barre d’adresse. Il convient de répéter qu’une solution de sécurité appropriée vous protégera également contre la plupart des menaces et vous empêchera également d’accéder à des sites Web malveillants connus.

Clés USB

Les périphériques de stockage externes sont une forme populaire de stockage et de transfert de fichiers; cependant, ils comportent un certain nombre de risques. Par exemple, les acteurs de la menace aiment utiliser la stratégie d’ingénierie sociale de la clé USB « perdue » pour duper les bons Samaritains involontaires en les incitant à brancher une clé USB compromise dans leurs ordinateurs. Une fois qu’un lecteur affecté est branché et ouvert, votre appareil peut être infesté par un enregistreur de frappe ou un ransomware.

Alternativement, si vous ne faites pas attention à la façon dont vous gérez votre lecteur flash, votre ordinateur peut être infesté par une contamination croisée. Pour atténuer les risques de contamination de votre PC, vous devez utiliser une solution de sécurité des terminaux réputée et à jour qui analysera tout support externe branché sur votre appareil et vous avertira s’il contient quelque chose de suspect.

Partage P2P et torrents

Alors qu’au fil des ans, le partage peer-to-peer et les torrents ont acquis la réputation d’être un endroit pour télécharger illégalement des logiciels, des jeux et des médias, ils ont été utilisés par les développeurs comme un moyen facile de diffuser leurs logiciels open source ou leurs musiciens pour diffuser leurs chansons. Cependant, ils sont également tristement célèbres pour être abusés par des chapeaux noirs qui injectent les fichiers partagés avec du code malveillant. Plus récemment, les chercheurs d’ESET ont découvert que des cybercriminels utilisaient à mauvais escient le protocole BitTorrent et le réseau Tor pour diffuser KryptoCibule, un cryptostealer multitâche multidevises.

Pour minimiser le risque d’être compromis, vous devez utiliser un réseau privé virtuel (VPN) de bonne réputation pour chiffrer votre trafic et le protéger des regards indiscrets. Vous devez également utiliser une solution de sécurité à jour qui peut vous protéger contre la plupart des menaces, y compris les virus ou les logiciels malveillants qui peuvent faire partie des fichiers que vous essayez de torrenter.

Logiciel compromis

Bien que cela ne se produise pas souvent, le fait que les logiciels soient directement compromis par des acteurs de la menace n’est pas un événement rare. Un exemple frappant de compromission de la sécurité d’une application est le cas de CCleaner. Dans ces attaques, les chapeaux noirs injectent le malware directement dans l’application, qui est ensuite utilisé pour propager le malware lorsque des utilisateurs sans méfiance téléchargent l’application.

Étant donné que CCleaner est une application de confiance, il ne serait pas venu à l’esprit d’un utilisateur de l’examiner à outrance. Cependant, vous devez être prudent lorsque vous téléchargez tout type de logicielmême celui en qui vous avez confiance. Vous ne pouvez pas non plus vous tromper en utilisant une solution de sécurité réputée et n’oubliez pas de corriger et de mettre à jour vos applications régulièrement, les correctifs de sécurité traitent généralement des vulnérabilités ou des failles trouvées dans les applications concernées.

Logiciels publicitaires

Certains sites Web sont criblés de diverses annonces qui apparaissent chaque fois que vous cliquez sur une section de la page Web ou peuvent même apparaître immédiatement chaque fois que vous accédez à certains sites Web. Bien que le but de ces publicités soit généralement de générer des revenus pour ces sites, ils sont parfois associés à divers types de logiciels malveillants et en cliquant sur ces annonces ou logiciels publicitaires, vous pouvez involontairement les télécharger sur votre appareil. Certaines publicités utilisent même des tactiques effrayantes indiquant aux utilisateurs que leurs appareils ont été compromis et que seule la solution proposée dans l’annonce peut nettoyer le compromis; cependant, ce n’est presque jamais le cas.

Une quantité importante de logiciels publicitaires peut être évitée en utilisant des extensions de blocage des publicités fiables sur votre navigateur, qui, comme son nom l’indique, empêcheront les publicités d’apparaître sur le site Web que vous visitez. Une autre chose que vous pouvez faire est d’éviter les sites Web suspects qui utilisent de telles publicités.

Fausses applications

Le dernier élément de cette liste concerne les fausses applications mobiles. Ces applications se font généralement passer pour la vraie chose et tentent de duper les utilisateurs en les téléchargeant dans les appareils des victimes, compromettant ainsi les appareils. Ils peuvent prendre l’apparence de n’importe quoi, se faisant passer pour des outils de suivi de la condition physique, des applications de crypto-monnaie ou même des applications de traçage COVID-19. Cependant, en réalité, au lieu de recevoir les services annoncés, les appareils seront infestés de diverses saveurs de logiciels malveillants tels que les ransomwares, les logiciels espions ou les enregistreurs de frappe.

Pour éviter de télécharger des applications malveillantes sur vos appareils, vous devez vous en tenir aux applications proposées par des développeurs de confiance ayant des antécédents et des critiques vérifiables. De plus, garder vos appareils corrigés et à jour peut vous aider à rester protégé contre diverses menaces qui tenteraient d’exploiter les vulnérabilités qui peuvent être présentes dans les anciennes versions des applications et des systèmes d’exploitation.

Conclusion

Bien que la liste des stratégies utilisées par les cybercriminels pour cibler des citoyens sans méfiance soit longue et qu’elle puisse s’allonger (les chapeaux noirs continuent de proposer de nouvelles tactiques malveillantes, après tout), il existe des moyens de sécuriser vos données et de protéger vos appareils. Ces menaces peuvent être contrées en adhérant aux meilleures pratiques en matière de cybersécurité, notamment en utilisant des solutions de sécurité réputées et en maintenant vos systèmes corrigés et à jour.

 


 

*

Enregistrer un commentaire (0)
Plus récente Plus ancienne