5 nouvelles menaces pour la sécurité en 2017 à surveiller

  • Gabriel Brooks
  • 0
  • 4923
  • 1172
Publicité

Chaque année, nous confions à nos appareils numériques le stockage de plus en plus de nos informations personnelles, Internet devenant le pivot du monde moderne. Cela a apporté des avantages incommensurables à des milliards de personnes dans le monde entier, mais cela a également ouvert une énorme opportunité pour ceux qui veulent nous faire du mal. La criminalité n'est plus liée par la géographie - une personne que vous n'avez jamais rencontrée, d'un pays dans lequel vous n'êtes jamais allé, peut vous cibler.

Certaines menaces auxquelles nous sommes habitués (phishing, virus et spam) font désormais partie intégrante de notre vie en ligne. Cependant, chaque année qui passe apporte un nouvel ensemble de technologies, accompagnées de nouveaux exploits. Nous avons rassemblé certaines des plus importantes menaces pour la sécurité en 2017 et ce que vous pouvez faire à ce sujet..

1. Pinkslipbot

Ce que c'est: Un ver utilisé pour télécharger des logiciels malveillants supplémentaires, collecter les informations d'identification bancaires et recevoir des commandes d'un serveur de commande et de contrôle distant.

#Pinkslipbot a été découvert en 2007 par @McAfee_Labs. 10 ans plus tard, c'est le retour. Nos idées et recherches. https://t.co/mRpnPMf9ob pic.twitter.com/VvwOCBmyB2

- McAfee (@McAfee) 27 juillet 2017

Ce qu'il fait: Pinkslipbot a pour objectif de collecter et de collecter toutes les informations d'identification financières et bancaires à l'aide d'un ensemble d'outils tels que les enregistreurs de frappe, les attaques par navigateur MITM et le vol de certificats numériques. Bien que Pinkslipbot existe depuis 2007, McAfee a découvert une variante récemment mise à jour en 2017 Comment vérifier si vous gardez le logiciel malveillant Pinkslipbot Comment vérifier si vous conservez le logiciel malveillant Pinkslipbot Le cheval de Troie bancaire QakBot / Pinkslipbot recueille les informations bancaires peut s’attarder et jouer le rôle de serveur de contrôle, longtemps après qu’un produit de sécurité a cessé d’utiliser son objectif initial. Êtes-vous infecté? . Le malware a d'abord été conçu pour collecter les identifiants de connexion pour les services bancaires en ligne et autres services financiers numériques. La nouvelle variante a été mise à jour pour devenir un cheval de Troie, un ver et un botnet. Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie? [MakeUseOf explique] Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie? [MakeUseOf explique] Vous êtes-vous déjà demandé d'où provenait tout le spam Internet? Vous recevez probablement des centaines de courriels indésirables filtrés au spam chaque jour. Cela signifie-t-il qu'il y a des centaines et des milliers de personnes assises…? On estime que Pinkslipbot contrôle plus de 500 000 ordinateurs.

Vous serez affecté si: Les logiciels malveillants peuvent être téléchargés à partir de différentes sources, mais proviennent souvent de sites Web malveillants ou compromis. Quels sites Web sont les plus susceptibles de vous infecter? Quels sites Web sont les plus susceptibles de vous infecter par des logiciels malveillants? Vous pourriez penser que les sites pornographiques, le Dark Web ou d’autres sites Web peu recommandables sont les endroits les plus susceptibles d’être infectés par des logiciels malveillants. Mais vous auriez tort. . Les emails de phishing sont un autre point d'infection majeur. Comment repérer un email de phishing? Comment repérer un email de phishing? Les fraudeurs se font passer pour PayPal ou Amazon, tentant de voler votre mot de passe et les informations de votre carte de crédit, leur tromperie est presque parfaite. Nous vous montrons comment détecter la fraude. et leurs pièces jointes dangereuses Comment repérer une pièce jointe de courrier électronique dangereuse Comment repérer une pièce jointe de courrier électronique dangereuse Les courriels peuvent être dangereux. La lecture du contenu d'un e-mail doit être sécurisée si vous disposez des derniers correctifs de sécurité, mais les pièces jointes des e-mails peuvent être nuisibles. Recherchez les signes précurseurs courants. .

Comment vérifier pour cela: Comme Pinkslipbot existe sous différentes formes depuis plus de dix ans, la plupart des logiciels antivirus modernes devraient pouvoir immédiatement éliminer la menace. Toutefois, si vous avez encore besoin de sécurité, McAfee a publié un outil qui analysera toute instance détectée de Pinkslipbot..

Comment le nettoyer: Votre antivirus devrait pouvoir supprimer le logiciel malveillant après sa détection. Cependant, la variante 2017 mise à jour modifie également vos options de transfert de port pour que votre ordinateur reste opérationnel dans le cadre de son réseau de robots. Votre antivirus ne détectera probablement pas ces modifications et elles peuvent être difficiles à détecter. L’outil McAfee peut également supprimer les logiciels malveillants et, si vous suivez les instructions du manuel, sera en mesure de résoudre tout problème de transfert de port créé par Pinkslipbot..

2. Xavier

Ce que c'est: Une bibliothèque d'annonces malveillante préinstallée dans un certain nombre d'applications Android.

#Xavier est une nouvelle bibliothèque d’annonces Trojan pour Android. Obtenez les détails: https://t.co/Z06h2gXaDp #SimplySecurity

- Trend Micro (@TrendMicro) 16 juin 2017

Ce qu'il fait: La bibliothèque d'annonces Xavier Les applications infectées par Xavier Malware sont-elles sur votre appareil Android? Xavier Malware a-t-il infecté des applications sur votre appareil Android? Une nouvelle vulnérabilité, Xavier, a été découverte sur Android - et elle est exploitée depuis un certain temps. Vos appareils sont-ils concernés? Et que pouvez-vous faire à ce sujet? fait partie d'une campagne de publicité malveillante Qu'est-ce que la publicité malvoyante et comment la prévenir? Qu'est-ce que la publicité malveillante et comment la prévenir? Malvertising est à la hausse! Apprenez-en plus sur ce qui s'y cache, pourquoi c'est dangereux et comment rester en sécurité contre cette menace en ligne. visant à infecter votre appareil avec des logiciels malveillants et des données volées. Les publicités malveillantes peuvent installer des APK sur votre téléphone sans notification sur les anciens appareils Android. Xavier permet l'exécution de code à distance, donnant aux pirates informatiques un accès complet à votre téléphone. En plus de cela, il est également capable de récupérer vos données personnelles, votre marque et modèle d'appareil, vos identifiants de carte SIM et une liste d'applications installées..

Vous serez affecté si: Trend Micro a identifié 75 applications qui servaient Xavier malvertising sur votre téléphone Android. Si vous avez installé l'une de ces applications, vous êtes concerné. Cependant, la bibliothèque d'annonces était disponible pour tout développeur Android et avait peut-être été desservie par plus que par ceux identifiés par Trend Micro..

Comment vérifier pour cela: Comparez les applications que vous avez installées à la liste de Trend Micro. Même si vous avez réussi à éviter les applications répertoriées, il est toujours possible que vous soyez affecté. Pour plus de sécurité, surveillez tout signe indiquant que votre appareil Android a été infecté par des logiciels malveillants. Votre téléphone Android a-t-il été infecté par des programmes malveillants? Votre téléphone Android a-t-il été infecté par un logiciel malveillant? Comment les logiciels malveillants parviennent-ils sur un appareil Android? Après tout, la plupart des utilisateurs installent des applications uniquement via le Play Store, et Google veille à ce que les logiciels malveillants ne se faufilent pas, pas vrai?… .

Comment le nettoyer: Désinstallez immédiatement les applications identifiées par Trend Micro comme servant Xavier malvertising. Vous pouvez également les supprimer de votre bibliothèque d'applications Google Play afin de ne pas les réinstaller accidentellement par la suite. Pour minimiser les risques d'infection Comment les logiciels malveillants parviennent-ils dans votre smartphone? Comment les logiciels malveillants pénètrent-ils dans votre smartphone? Pourquoi les fournisseurs de logiciels malveillants souhaitent-ils infecter votre smartphone avec une application infectée, et comment les logiciels malveillants parviennent-ils dans une application mobile? , assurez-vous de consulter les avis d'une application et d'installer des applications uniquement à partir de développeurs réputés.

3. Malware OSX / Dok

Ce que c'est: Logiciels malveillants spécifiques à MacOS pouvant intercepter et lire tout le trafic HTTPS.

Mise à jour: Nouvelles variantes de #Mac #OSXDok #malware détectées. Obtenez plus d'informations: https://t.co/ZKZ4xPyote #CyberCrimeTuesday pic.twitter.com/AwwV1mYU4S

- Logiciel Check Point (@CheckPointSW) 9 mai 2017

Ce qu'il fait: En abusant d'un certificat de développeur signé, le logiciel malveillant peut s'installer sans problème. Une fois installé, il remplace le nom de connexion AppStore de votre système par son propre nom, de sorte que le logiciel malveillant s’exécute à chaque redémarrage du système. Il vous avertit alors qu'un problème de sécurité a été détecté et vous demande de mettre à jour votre mot de passe administrateur. Après avoir entré votre mot de passe, le logiciel malveillant dispose des droits d’administrateur pour votre système. Il l'utilise pour acheminer votre trafic Internet via un serveur proxy et emprunter l'identité de tout site Web à l'aide de faux certificats de sécurité..

Vous serez affecté si: L'infection d'origine provient d'une pièce jointe à un courrier électronique nommée Dokument.zip. Si vous avez téléchargé et essayé de l'ouvrir, le logiciel malveillant affiche un faux “le colis est endommagé” message d'erreur, tout en se copiant dans le dossier / Users / Shared.

Comment vérifier pour cela: L’infection a pour origine la pièce jointe nommée Dokument.zip. Si vous avez tenté d'ouvrir ce fichier et que le scénario ci-dessus vous semble familier, vous êtes probablement infecté. Apple a déjà révoqué le faux certificat de développeur d'origine. Cependant, les créateurs de programmes malveillants ont été en mesure de trouver des solutions pour que la menace existe toujours..

Comment le nettoyer: Afin de supprimer l'infection, vous devrez commencer par quitter toutes les applications ouvertes, en particulier Safari. Ensuite, vous devrez supprimer le serveur proxy incriminé et LaunchAgents. Un nouveau logiciel malveillant OSX / Dok s'empare de votre Mac: que faire et comment le prévenir? Un nouveau logiciel malveillant OSX / Dok s'empare de votre Mac: que faire et comment le prévenir si Si vous êtes un utilisateur de Mac qui méprise les utilisateurs de Windows «sujets aux virus», le nouveau logiciel malveillant OSX / Dok est un appel au réveil. Voici comment l’empêcher ou le supprimer. . Enfin, la suppression du faux certificat de développeur débarrassera votre Mac des logiciels malveillants OSX / Dok. Pour vous protéger des infections, apprenez à détecter les courriels d'hameçonnage et à vous méfier des pièces jointes suspectes. Comment repérer une pièce jointe dangereuse? Comment repérer une pièce jointe dangereuse? Les courriels peuvent être dangereux. La lecture du contenu d'un e-mail doit être sécurisée si vous disposez des derniers correctifs de sécurité, mais les pièces jointes des e-mails peuvent être nuisibles. Recherchez les signes précurseurs courants. - Même s’ils proviennent de contacts en qui vous avez confiance 7 Principaux conseils de sécurité de la messagerie électronique à connaître 7 Principaux conseils de sécurité de la messagerie électronique à connaître La sécurité Internet est un sujet que nous savons tous important, mais il est souvent très éloigné du passé. nos esprits, nous trompant nous-mêmes en croyant que "ça ne m'arrivera pas". Qu'il s'agisse… !

4. NotPetya

Ce que c'est: Une souche de ransomware à propagation rapide qui a pris de l'importance en 2017.

Certaines de nos agences gouvernementales, des entreprises privées ont été touchées par un virus. Pas de panique, nous mettons tout en œuvre pour résoudre le problème? pic.twitter.com/RsDnwZD5Oj

- Ukraine / ??????? (@Ukraine) 27 juin 2017

Ce qu'il fait: Ransomware est une forme particulièrement malveillante d'attaque: l'attaque globale de Ransomware et la protection de vos données. L'attaque globale de Ransomware et la protection de vos données. Une cyberattaque massive a frappé des ordinateurs du monde entier. Avez-vous été affecté par le ransomware auto-réplicant hautement virulent? Si non, comment pouvez-vous protéger vos données sans payer la rançon? . Une fois que votre ordinateur est infecté, le malware va chiffrer tous vos fichiers - sur votre disque dur et Oui, Ransomware peut crypter votre stockage sur le cloud Oui, Ransomware peut crypter votre stockage sur le cloud Plusieurs variantes de ransomware attaquent non seulement votre disque dur principal, mais également d'autres lecteurs système, y compris le stockage dans le cloud! Le moment est venu d’examiner comment vous sauvegardez vos fichiers et où les conserver. . Il faudra alors payer une rançon avant de les débloquer. Même une fois le paiement effectué, rien ne garantit que vos fichiers seront effectivement publiés. Un ransomware similaire connu sous le nom de WannaCry a frappé de nombreuses institutions gouvernementales et grandes entreprises dans le monde à la mi-2017..

Vous serez affecté si: Les ransomwares peuvent toucher n'importe qui si vous êtes assez malchanceux pour être infecté. NotPetya infecte les ordinateurs indistinctement. Tout ce que vous devez savoir sur le NotPetya Ransomware Tout ce que vous devez savoir sur le NotPetya Ransomware Une forme méchante de ransomware surnommée NotPetya se répand actuellement dans le monde entier. Vous avez probablement des questions et nous avons certainement des réponses. , sans faire attention à votre situation personnelle. Cependant, comme avec tous les logiciels malveillants, il est possible que votre ordinateur soit infecté.

Comment vérifier pour cela: Il n'est pas nécessaire de rechercher NotPetya ou tout autre logiciel de ransomware, ils vous informeront de leur présence. Dans la plupart des cas, l'attaquant n'a aucun intérêt dans vos fichiers - ils sont après l'argent de la rançon.

Comment le nettoyer: Si vous êtes infecté par NotPetya (ou toute autre forme de ransomware), ne payez pas la rançon. Ne payez pas - Comment battre le ransomware! Ne payez pas - Comment battre Ransomware! Imaginez si quelqu'un se présentait à votre porte et disait: "Hé, il y a des souris chez vous que vous ne saviez pas. Donnez-nous 100 $ et nous nous en débarrasserons." C'est le Ransomware…. Au lieu de cela, déconnectez-vous d'Internet, revenez à un point de restauration système précédent et restaurez vos fichiers à partir d'une sauvegarde. Pour être protégé contre les ransomwares, vous devez prendre des précautions à l’avance, telles que la sauvegarde régulière. Guide de sauvegarde et de restauration Windows Guide de sauvegarde et de restauration Windows Les catastrophes se produisent. Sauf si vous êtes prêt à perdre vos données, vous avez besoin d'une bonne routine de sauvegarde Windows. Nous allons vous montrer comment préparer et sauvegarder les sauvegardes. . Assurez-vous que toutes vos applications et tous vos logiciels sont à jour, et installez un logiciel antivirus. Le meilleur logiciel antivirus gratuit Le meilleur logiciel antivirus gratuit Quel que soit l'ordinateur que vous utilisez, vous avez besoin d'une protection antivirus. Voici les meilleurs outils antivirus gratuits que vous pouvez utiliser. , jouera également son rôle pour vous protéger.

5. LeakerLocker

Ce que c'est: Ransomware pour votre téléphone Android.

Deux nouvelles variantes d'Android #LeakerLocker trouvées et signalées à Google par nos laboratoires #RansomLocker pic.twitter.com/dqUGOfY6Zd

- Avast Threat Labs (@AvastThreatLabs) 14 juillet 2017

Ce qu'il fait: La plupart des variantes de ransomware infectent votre appareil, chiffrent vos fichiers, puis demandent une rançon pour les déverrouiller. LeakerLocker cible plutôt l'écran de verrouillage de votre téléphone Android Attention LeakerLocker: Ransomware verrouillant votre mobile Méfiez-vous LeakerLocker: Ransomware verrouillant votre mobile Comment un paiement de 50 $ correspond-il à une rançon? Non, ne soyez pas tenté - si votre appareil Android a été infecté par LeakerLocker, les escrocs ne vous laisseront jamais partir. Voici ce qu'il faut faire. . Il rassemble toutes les données sur votre appareil et vous fait payer la rançon afin de le déverrouiller et d'empêcher la fuite de vos données..

Vous serez affecté si: McAfee a découvert LeakerLocker caché dans deux applications Android spécifiques: Fonds d'écran Flou HD et Booster & Cleaner Pro. Cumulativement, ces applications avaient environ 15 000 téléchargements lorsque le malware a été découvert. Si vous aviez installé l'une de ces applications, vous avez peut-être été affecté. Cependant, comme indiqué précédemment, le ransomware vous permet de savoir assez rapidement qu'il est là.

Comment vérifier pour cela: Bien qu'elle soit cachée dans ces deux applications spécifiques, il est possible que d'autres points d'infection n'aient pas été découverts à l'origine. Le malware s’exécute sur les téléphones Android en tant que Android / Ransom.LeakerLocker.A! Pkg. Si cela se produit sur votre appareil, vous avez été infecté par LeakerLocker..

Comment le nettoyer: Ne payez pas la rançon! Ceci est vrai pour tous les ransomwares, mais particulièrement avec LeakerLocker. Les recherches et les preuves anecdotiques de McAfee suggèrent qu'aucune donnée d'utilisateur n'a été divulguée par LeakerLocker. Au lieu de cela, le malware peut compter sur l'application d'une pression psychologique intense pour vous faire payer. Google a déjà supprimé les applications incriminées du Play Store, ce qui rend sa réinstallation impossible. Installation du logiciel de sécurité sur votre téléphone Votre smartphone a-t-il besoin d'un logiciel de sécurité et antivirus? Votre smartphone a-t-il besoin d'un logiciel antivirus et de sécurité? Votre téléphone Android a-t-il besoin d'un antivirus? Qu'en est-il de votre iPad? Votre BlackBerry ou votre Windows Phone? La réponse est en réalité un peu compliquée. Jetons un coup d'oeil à vos options. C'est également une bonne idée, et peut aider à détecter des menaces telles que LeakerLocker avant qu'elles ne se développent.

Malware est tout autour

Ransomware a étendu sa portée en 2017 et de plus en plus de criminels tentent de vous faire perdre de l'argent. Un meilleur accès aux outils de ransomware a facilité l'entrée dans l'ère numérique pour les criminels traditionnels. Ransomware-as-a-Service apportera le chaos à tout le monde Ransomware-as-a-Service apportera le chaos à tout le monde des criminels et des malfaiteurs dans un secteur de services inquiétant, dans lequel n'importe qui peut s'abonner à un service de ransomware et cibler des utilisateurs comme vous et moi. . Heureusement, il existe des moyens de se protéger.

Après la cyber-hygiène appropriée Améliorez votre cyber-hygiène en 5 étapes faciles Améliorez votre cyber-hygiène en 5 étapes simples Dans le monde numérique, la "cyber-hygiène" est aussi importante que l'hygiène personnelle réelle. Des vérifications régulières du système sont nécessaires, ainsi que de nouvelles habitudes en ligne plus sûres. Mais comment pouvez-vous apporter ces changements? et en effectuant des contrôles de sécurité réguliers 10 contrôles de sécurité que tout le monde devrait effectuer régulièrement 10 contrôles de sécurité tout le monde devrait effectuer de manière régulière La sécurité ne doit pas être une préoccupation de longue haleine. Vous pouvez passer quelques minutes ici et là pour sécuriser votre vie en ligne. Essayez ces méthodes essentielles pour commencer. peut être bénéfique. Les logiciels malveillants et les ransomwares sont peut-être les menaces à la sécurité de 2017, mais l’humble virus se cache toujours en ligne. 10 façons simples de ne jamais attraper un virus 10 manières simples de ne jamais avoir un virus Avec un peu de formation de base, vous pouvez complètement éviter le problème des logiciels malveillants sur vos ordinateurs et appareils mobiles. Maintenant, vous pouvez vous calmer et profiter d'Internet! . Être conscient des menaces et se protéger de ces menaces est beaucoup moins stressant que de devoir entrer en mode de contrôle des dégâts lorsque le pire se produit.

Avez-vous rencontré l'une de ces nouvelles menaces pour la sécurité? Comment les avez-vous surmontés? Pensez-vous que nous avons manqué? Faites le nous savoir dans les commentaires!

Crédit d'image: kentoh / Depositphotos




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.