5 nouvelles menaces pour la sécurité en 2017 à surveiller

5 nouvelles menaces pour la sécurité en 2017 à surveiller / Sécurité

Chaque année, nous confions à nos appareils numériques le stockage de plus en plus de nos informations personnelles, Internet devenant la colonne vertébrale du monde moderne. Cela a apporté des avantages incommensurables à des milliards de personnes dans le monde entier, mais cela a également ouvert une énorme opportunité pour ceux qui veulent nous faire du mal. La criminalité n'est plus liée par la géographie - une personne que vous n'avez jamais rencontrée, d'un pays dans lequel vous n'êtes jamais allé, peut vous cibler.

Certaines menaces auxquelles nous sommes habitués (phishing, virus et spam) font désormais partie intégrante de notre vie en ligne. Cependant, chaque année qui passe apporte un nouvel ensemble de technologies, accompagnées de nouveaux exploits. Nous avons rassemblé certaines des plus importantes menaces pour la sécurité en 2017 et ce que vous pouvez faire à ce sujet..

1. Pinkslipbot

Ce que c'est: Un ver utilisé pour télécharger des logiciels malveillants supplémentaires, collecter les informations d'identification bancaires et recevoir des commandes d'un serveur de commande et contrôle distant.

#Pinkslipbot a été découvert en 2007 par @McAfee_Labs. 10 ans plus tard, c'est le retour. Nos idées et recherches. https://t.co/mRpnPMf9ob pic.twitter.com/VvwOCBmyB2

- McAfee (@McAfee) 27 juillet 2017

Ce qu'il fait: Pinkslipbot a pour objectif de collecter et de collecter toutes les informations d'identification financières et bancaires au moyen d'un ensemble d'outils tels que les enregistreurs de frappe, les attaques par navigateur MITM et le vol de certificats numériques. Bien que Pinkslipbot existe depuis 2007, McAfee a découvert une variante récemment mise à jour en 2017 Comment vérifier si vous gardez le logiciel malveillant Pinkslipbot Comment vérifier si vous portez le logiciel malveillant Pinkslipbot Le cheval de Troie bancaire QakBot / Pinkslipbot recueille les informations d'identification bancaires peut s’attarder et agir en tant que serveur de contrôle, longtemps après qu’un produit de sécurité a cessé d’utiliser son objectif initial. Êtes-vous infecté? Lire la suite . Le malware a d'abord été conçu pour collecter les identifiants de connexion pour les services bancaires en ligne et autres services financiers numériques. La nouvelle variante a été mise à jour pour devenir un cheval de Troie, un ver et un botnet. Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie? [MakeUseOf explique] Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie? [MakeUseOf explique] Vous êtes-vous déjà demandé d'où venait tout le spam Internet? Vous recevez probablement des centaines d'e-mails indésirables filtrés au spam chaque jour. Est-ce que cela signifie qu'il y a des centaines et des milliers de personnes assises… Read More. On estime que Pinkslipbot contrôle plus de 500 000 ordinateurs.

Vous serez affecté si: Les logiciels malveillants peuvent être téléchargés à partir de différentes sources, mais proviennent souvent de sites Web malveillants ou compromis. Quels sites Web sont les plus susceptibles de vous infecter? Quels sites Web sont les plus susceptibles de vous infecter par des logiciels malveillants? Vous pourriez penser que les sites pornographiques, le Dark Web ou d’autres sites Web peu recommandables sont les lieux les plus susceptibles d’infecter votre ordinateur de logiciels malveillants. Mais vous auriez tort. Lire la suite . Comment détecter un e-mail de phishing? Comment détecter un e-mail de hameçonnage Il est difficile de détecter un e-mail de phishing. Les fraudeurs se font passer pour PayPal ou Amazon, essayant de voler votre mot de passe et les informations de votre carte de crédit, leur tromperie est presque parfaite. Nous vous montrons comment détecter la fraude. En savoir plus et leurs pièces jointes dangereuses Comment repérer une pièce jointe dangereuse à un e-mail Comment repérer une pièce jointe dangereuse à un e-mail Les courriels peuvent être dangereux. La lecture du contenu d'un e-mail doit être sécurisée si vous disposez des derniers correctifs de sécurité, mais les pièces jointes des e-mails peuvent être nuisibles. Recherchez les signes précurseurs courants. Lire la suite .

Comment vérifier pour cela: Comme Pinkslipbot existe sous diverses formes depuis plus de dix ans, la plupart des logiciels antivirus modernes devraient pouvoir immédiatement éliminer la menace. Toutefois, si vous avez toujours besoin de sécurité, McAfee a publié un outil qui analysera toute instance détectée de Pinkslipbot..

Comment le nettoyer: Votre antivirus devrait pouvoir supprimer le logiciel malveillant après sa détection. Cependant, la variante 2017 mise à jour modifie également vos options de transfert de port pour que votre ordinateur reste opérationnel dans le cadre de son réseau de robots. Votre antivirus ne détectera probablement pas ces modifications et elles peuvent être difficiles à détecter. L’outil McAfee peut également supprimer les logiciels malveillants et, si vous suivez les instructions du manuel, sera en mesure de résoudre tout problème de transfert de port créé par Pinkslipbot..

2. Xavier

Ce que c'est: Une bibliothèque d'annonces malveillante préinstallée dans un certain nombre d'applications Android.

#Xavier est une nouvelle bibliothèque d’annonces Trojan pour Android. Obtenez les détails: https://t.co/Z06h2gXaDp #SimplySecurity

- Trend Micro (@TrendMicro) 16 juin 2017

Ce qu'il fait: La bibliothèque d'annonces Xavier Les applications infectées par Xavier Malware sont-elles sur votre appareil Android? Xavier Malware a-t-il infecté des applications sur votre appareil Android? Une nouvelle vulnérabilité, Xavier, a été découverte sur Android - et elle est exploitée depuis un certain temps. Vos appareils sont-ils concernés? Et que pouvez-vous faire à ce sujet? Lire la suite fait partie d'une campagne contre la publicité malveillante Ne soyez pas victime de la publicité malveillante: restez en sécurité grâce à ces conseils Ne soyez pas victime de la publicité malvoyante: restez en sécurité grâce à ces conseils L'une des raisons pour lesquelles nous assistons à une augmentation du nombre de logiciels malveillants avancés atteignant nos ordinateurs est l'amélioration de la livraison de logiciels malveillants. Outre l’augmentation du nombre de campagnes de phishing et de phishing, les chercheurs en sécurité ont constaté une augmentation significative du nombre de publicités malveillantes. Read More vise à infecter votre appareil avec des logiciels malveillants et à voler des données. Les publicités malveillantes peuvent installer des APK sur votre téléphone sans notification sur les anciens appareils Android. Xavier permet l'exécution de code à distance, donnant aux pirates informatiques un accès complet à votre téléphone. En plus de cela, il est également capable de récupérer vos données personnelles, votre marque et modèle d'appareil, vos identifiants de carte SIM et une liste d'applications installées..

Vous serez affecté si: Trend Micro a identifié 75 applications qui servaient Xavier malvertising sur votre téléphone Android. Si vous avez installé l'une de ces applications, vous êtes concerné. Cependant, la bibliothèque d'annonces était disponible pour tout développeur Android et avait peut-être été desservie par d'autres que ceux identifiés par Trend Micro..

Comment vérifier pour cela: Comparez les applications que vous avez installées à la liste de Trend Micro. Même si vous avez réussi à éviter les applications répertoriées, il est toujours possible que vous soyez affecté. Pour plus de sécurité, surveillez tout signe indiquant que votre appareil Android a été infecté par des logiciels malveillants. Votre téléphone Android a-t-il été infecté par des programmes malveillants? Votre téléphone Android a-t-il été infecté par un logiciel malveillant? Comment les logiciels malveillants parviennent-ils sur un appareil Android? Après tout, la plupart des utilisateurs installent des applications uniquement via le Play Store, et Google veille à ce que les logiciels malveillants ne se faufilent pas, pas vrai?… Pour en savoir plus .

Comment le nettoyer: Désinstallez immédiatement toutes les applications identifiées par Trend Micro comme servant Xavier malvertising. Vous pouvez également les supprimer de votre bibliothèque d'applications Google Play afin de ne pas les réinstaller accidentellement par la suite. Pour minimiser les risques d’infection Comment un logiciel malveillant pénètre-t-il dans votre smartphone? Comment les logiciels malveillants pénètrent-ils dans votre smartphone? Pourquoi les fournisseurs de logiciels malveillants souhaitent-ils infecter votre smartphone avec une application infectée, et comment les logiciels malveillants parviennent-ils dans une application mobile? En savoir plus, assurez-vous de consulter les avis d'une application et d'installer des applications uniquement à partir de développeurs réputés.

3. Malware OSX / Dok

Ce que c'est: Logiciels malveillants spécifiques à MacOS pouvant intercepter et lire tout le trafic HTTPS.

Mise à jour: Nouvelles variantes de #Mac #OSXDok #malware détectées. Obtenez plus d'informations: https://t.co/ZKZ4xPyote #CyberCrimeTuesday pic.twitter.com/AwwV1mYU4S

- Logiciel Check Point (@CheckPointSW) 9 mai 2017

Ce qu'il fait: En abusant d'un certificat de développeur signé, le logiciel malveillant peut s'installer sans problème. Une fois installé, il remplace le nom de connexion AppStore de votre système par son propre nom, de sorte que le logiciel malveillant s’exécute à chaque redémarrage du système. Il vous avertit alors qu'un problème de sécurité a été détecté et vous demande de mettre à jour votre mot de passe administrateur. Après avoir entré votre mot de passe, le logiciel malveillant dispose des droits d’administrateur pour votre système. Il l'utilise pour acheminer votre trafic Internet via un serveur proxy et emprunter l'identité de tout site Web à l'aide de faux certificats de sécurité..

Vous serez affecté si: L'infection d'origine provient d'une pièce jointe à un courrier électronique nommée Dokument.zip. Si vous avez téléchargé et essayé de l'ouvrir, le logiciel malveillant affiche un faux “le colis est endommagé” message d'erreur, tout en se copiant dans le dossier / Users / Shared.

Comment vérifier pour cela: L’infection a pour origine la pièce jointe au courrier électronique nommée Dokument.zip. Si vous avez tenté d'ouvrir ce fichier et que le scénario ci-dessus vous semble familier, vous êtes probablement infecté. Apple a déjà révoqué le faux certificat de développeur d'origine. Cependant, les créateurs de logiciels malveillants ont été en mesure de trouver des solutions pour que la menace existe toujours..

Comment le nettoyer: Afin de supprimer l'infection, vous devrez commencer par quitter toutes les applications ouvertes, en particulier Safari. Ensuite, vous devrez supprimer le serveur proxy incriminé et LaunchAgents. Un nouveau logiciel malveillant OSX / Dok s'empare de votre Mac: que faire et comment le prévenir? Un nouveau logiciel malveillant OSX / Dok s'empare de votre Mac: que faire et comment le prévenir si Si vous êtes un utilisateur de Mac qui méprise les utilisateurs de Windows «sujets aux virus», le nouveau logiciel malveillant OSX / Dok est un appel au réveil. Voici comment l’empêcher ou le supprimer. Lire la suite . Enfin, la suppression du faux certificat de développeur débarrassera votre Mac des logiciels malveillants OSX / Dok. Pour vous protéger des infections, apprenez à détecter les courriels d'hameçonnage et à vous méfier des pièces jointes suspectes. Comment repérer une pièce jointe dangereuse? Comment repérer une pièce jointe dangereuse? Les courriels peuvent être dangereux. La lecture du contenu d'un e-mail doit être sécurisée si vous disposez des derniers correctifs de sécurité, mais les pièces jointes des e-mails peuvent être nuisibles. Recherchez les signes précurseurs courants. En savoir plus - même s’ils proviennent de contacts en lesquels vous avez confiance 7 Principaux conseils de sécurité de la messagerie électronique à connaître 7 Principaux conseils de sécurité de la messagerie électronique à connaître À propos de la sécurité Internet est un sujet que nous savons tous important, mais il est souvent de retour dans la les recoins de nos esprits, nous trompant nous-mêmes en croyant que "ça ne m'arrivera pas". Si… Lire la suite !

4. NotPetya

Ce que c'est: Une souche de ransomware à propagation rapide qui a pris de l'importance en 2017.

Certaines de nos agences gouvernementales, des entreprises privées ont été touchées par un virus. Pas de panique, nous mettons tout en œuvre pour résoudre le problème? pic.twitter.com/RsDnwZD5Oj

- Ukraine / ??????? (@Ukraine) 27 juin 2017

Ce qu'il fait: Ransomware est une forme particulièrement malveillante d'attaque: l'attaque globale de Ransomware et la protection de vos données. L'attaque globale de Ransomware et la protection de vos données. Une cyberattaque massive a frappé des ordinateurs du monde entier. Avez-vous été affecté par le ransomware à réplication automatique très virulent? Si non, comment pouvez-vous protéger vos données sans payer la rançon? Lire la suite . Une fois que votre ordinateur est infecté, le malware va chiffrer tous vos fichiers - sur votre disque dur et Oui, Ransomware peut crypter votre stockage sur le cloud Oui, Ransomware peut crypter votre stockage sur le cloud Plusieurs variantes de ransomware attaquent non seulement votre disque dur principal, mais également d'autres lecteurs système, y compris le stockage dans le cloud! Le moment est venu d’examiner comment vous sauvegardez vos fichiers et où les conserver. Lire la suite . Il faudra ensuite payer une rançon avant de les débloquer. Même une fois le paiement effectué, rien ne garantit que vos fichiers seront effectivement publiés. Un ransomware similaire connu sous le nom de WannaCry a frappé de nombreuses institutions gouvernementales et grandes entreprises dans le monde à la mi-2017..

Vous serez affecté si: Les ransomwares peuvent toucher n'importe qui si vous êtes assez malchanceux pour être infecté. NotPetya infecte les ordinateurs indistinctement. Tout ce que vous devez savoir sur le NotPetya Ransomware Tout ce que vous devez savoir sur le NotPetya Ransomware Une forme méchante de ransomware surnommé NotPetya se répand actuellement dans le monde entier. Vous avez probablement des questions et nous avons certainement des réponses. Lire la suite, sans faire attention à votre situation personnelle. Cependant, comme avec tous les logiciels malveillants, il est possible que votre ordinateur soit infecté.

Comment vérifier pour cela: Il n'est pas nécessaire de rechercher NotPetya, ou tout autre logiciel de ransomware, ils vous informeront de leur présence. Dans la plupart des cas, l'attaquant n'a aucun intérêt dans vos fichiers - ils sont après l'argent de la rançon.

Comment le nettoyer: Si vous êtes infecté par NotPetya (ou toute autre forme de ransomware), ne payez pas la rançon. Ne payez pas - Comment battre le ransomware! Ne payez pas - Comment battre Ransomware! Imaginez si quelqu'un se présente à votre porte et dit: "Hé, il y a des souris chez vous que vous ne saviez pas. Donnez-nous 100 $ et nous nous en débarrasserons." C'est le Ransomware… Lire la suite. Au lieu de cela, déconnectez-vous d'Internet, revenez à un point de restauration système précédent et restaurez vos fichiers à partir d'une sauvegarde. Pour être protégé contre les ransomwares, vous devez prendre des précautions à l’avance, telles que la sauvegarde régulière. Guide de sauvegarde et de restauration Windows Guide de sauvegarde et de restauration Windows Les catastrophes se produisent. Sauf si vous êtes prêt à perdre vos données, vous avez besoin d'une bonne routine de sauvegarde Windows. Nous allons vous montrer comment préparer et sauvegarder les sauvegardes. Lire la suite . Assurez-vous que toutes vos applications et tous vos logiciels sont parfaitement à jour et installez un logiciel antivirus. Les 10 meilleurs programmes antivirus gratuits Les 10 meilleurs programmes antivirus gratuits Vous devez savoir: vous avez besoin d'une protection antivirus. Les ordinateurs Mac, Windows et Linux en ont tous besoin. Tu n'as vraiment aucune excuse. Alors prenez l'une de ces dix et commencez à protéger votre ordinateur! Lire la suite, jouera également son rôle pour vous protéger.

5. LeakerLocker

Ce que c'est: Ransomware pour votre téléphone Android.

Deux nouvelles variantes d'Android #LeakerLocker trouvées et signalées à Google par nos laboratoires #RansomLocker pic.twitter.com/dqUGOfY6Zd

- Avast Threat Labs (@AvastThreatLabs) 14 juillet 2017

Ce qu'il fait: La plupart des variantes de ransomware infectent votre appareil, chiffrent vos fichiers, puis exigent une rançon pour les déverrouiller. LeakerLocker vise plutôt l'écran de verrouillage de votre téléphone Android Attention LeakerLocker: Ransomware verrouillant votre mobile Méfiez-vous LeakerLocker: Ransomware verrouillant votre mobile Comment une somme de 50 $ correspond-elle au paiement d'une rançon? Non, ne soyez pas tenté - si votre appareil Android a été infecté par LeakerLocker, les escrocs ne vous laisseront jamais partir. Voici ce qu'il faut faire. Lire la suite . Il rassemble toutes les données sur votre appareil et vous fait payer la rançon afin de déverrouiller l'appareil et d'empêcher la fuite de vos données..

Vous serez affecté si: McAfee a découvert LeakerLocker caché dans deux applications Android spécifiques: Fonds d'écran Flou HD et Booster & Cleaner Pro. Cumulativement, ces applications avaient environ 15 000 téléchargements lorsque le malware a été découvert. Si vous aviez installé l'une de ces applications, vous avez peut-être été affecté. Cependant, comme indiqué précédemment, le ransomware vous permet de savoir assez rapidement qu'il est là.

Comment vérifier pour cela: Bien qu'elle soit cachée dans ces deux applications spécifiques, il est possible que d'autres points d'infection n'aient pas été découverts à l'origine. Le malware s’exécute sur les téléphones Android en tant que Android / Ransom.LeakerLocker.A! Pkg. Si cela se produit sur votre appareil, vous avez été infecté par LeakerLocker..

Comment le nettoyer: Ne payez pas la rançon! Ceci est vrai pour tous les ransomwares, mais particulièrement avec LeakerLocker. Les recherches et les preuves anecdotiques de McAfee suggèrent qu'aucune donnée d'utilisateur n'a été divulguée par LeakerLocker. Au lieu de cela, le malware peut compter sur l'application d'une pression psychologique intense pour vous faire payer. Google a déjà supprimé les applications incriminées du Play Store, ce qui rend sa réinstallation impossible. Installation du logiciel de sécurité sur votre téléphone Votre smartphone a-t-il besoin d'un logiciel antivirus et de sécurité? Votre smartphone a-t-il besoin d'un logiciel antivirus et de sécurité? Votre téléphone Android a-t-il besoin d'un antivirus? Qu'en est-il de votre iPad? Votre BlackBerry ou Windows Phone? La réponse est en réalité un peu compliquée. Jetons un coup d'oeil à vos options. Lire plus est également une bonne idée et peut aider à détecter les menaces telles que LeakerLocker avant qu'elles ne se développent.

Malware est tout autour

Ransomware a étendu sa portée en 2017, et de plus en plus de criminels tentent de vous faire perdre de l'argent. Un meilleur accès aux outils de ransomware a facilité l'entrée dans l'ère numérique pour les criminels traditionnels. Ransomware-as-a-Service apportera le chaos à tout le monde Ransomware-as-a-Service apportera le chaos à tout le monde des criminels et des malfaiteurs dans un secteur de services inquiétant, dans lequel n'importe qui peut s'abonner à un service de ransomware et cibler des utilisateurs comme vous et moi. Lire la suite . Heureusement, il existe des moyens de vous protéger.

Après la cyber-hygiène appropriée Améliorez votre cyber-hygiène en 5 étapes faciles Améliorez votre cyber-hygiène en 5 étapes faciles Dans le monde numérique, la "cyber-hygiène" est aussi importante que l'hygiène personnelle réelle. Des vérifications régulières du système sont nécessaires, ainsi que de nouvelles habitudes en ligne plus sûres. Mais comment pouvez-vous apporter ces changements? En savoir plus et effectuer des contrôles de sécurité réguliers 10 contrôles de sécurité que tout le monde devrait effectuer régulièrement 10 contrôles de sécurité tout le monde devrait effectuer de manière régulière La sécurité n'a pas besoin d'être une préoccupation de longue haleine. Vous pouvez passer quelques minutes ici et là pour sécuriser votre vie en ligne. Essayez ces méthodes vitales pour commencer. Lire plus peut être bénéfique. Les logiciels malveillants et les ransomwares sont peut-être les menaces à la sécurité de 2017, mais l’humble virus se cache toujours en ligne. logiciels malveillants sur vos ordinateurs et appareils mobiles. Maintenant, vous pouvez vous calmer et profiter d'Internet! Lire la suite . Être conscient des menaces et se protéger de ces menaces est beaucoup moins stressant que de devoir entrer en mode de contrôle des dégâts lorsque le pire se produit.

Avez-vous rencontré l'une de ces nouvelles menaces pour la sécurité? Comment les avez-vous surmontés? Pensez-vous que nous avons manqué? Faites le nous savoir dans les commentaires!

Crédit d'image: kentoh / Depositphotos

Explorer plus sur: Malware, Sécurité en ligne, Ransomware, Sécurité pour smartphone.