5 nouvelles menaces de sécurité en 2017, vous devriez surveiller

Chaque année qui passe apporte un nouvel ensemble de technologies, avec de nouveaux exploits en remorque. Nous avons rassemblé ensemble certaines des plus importantes menaces à la sécurité de 2017 et ce que vous pouvez faire pour y remédier.

Chaque année qui passe apporte un nouvel ensemble de technologies, avec de nouveaux exploits en remorque.  Nous avons rassemblé ensemble certaines des plus importantes menaces à la sécurité de 2017 et ce que vous pouvez faire pour y remédier.
Publicité

Chaque année, nous confions à nos appareils numériques le stockage de plus d'informations personnelles, l'Internet devenant l'épine dorsale du monde moderne. Cela a apporté des avantages incommensurables à des milliards de personnes à travers le monde, mais cela a également ouvert une énorme opportunité pour ceux qui veulent nous faire du mal. Le crime n'est plus lié à la géographie - quelqu'un que vous n'avez jamais rencontré, d'un pays où vous n'avez jamais été, peut vous cibler.

Certaines menaces que nous connaissons (hameçonnage, virus et spam) sont maintenant des éléments essentiels de notre vie en ligne. Cependant, chaque année qui passe apporte avec elle un nouvel ensemble de technologies, avec de nouveaux exploits en remorque. Nous avons rassemblé ensemble certaines des plus importantes menaces à la sécurité de 2017 et ce que vous pouvez faire pour y remédier.

1. Pinkslipbot

Ce qu'il est: Un ver utilisé pour télécharger d'autres logiciels malveillants, recueillir des informations d'identification bancaires et recevoir des commandes d'un serveur de commande et de contrôle distant.

#Pinkslipbot a été découvert en 2007 par @McAfee_Labs. 10 ans plus tard, c'est de retour. Nos idées et recherches https://t.co/mRpnPMf9ob pic.twitter.com/VvwOCBmyB2

- McAfee (@McAfee) 27 juillet 2017

Qu'est-ce qu'il fait: Pinkslipbot vise à recueillir et récolter toutes les informations financières et bancaires à travers une collection d'outils comme les enregistreurs de frappe, les attaques de navigateur MITM, et le vol de certificat numérique. Bien que Pinkslipbot a été autour depuis 2007, McAfee a découvert une nouvelle version mise à jour en 2017 Comment vérifier si vous hébergez le malware Malware Pinkslipbot Comment vérifier si vous hébergez le malware Malware Pinkslipbot Le cheval de Troie bancaire QakBot / Pinkslipbot est la collecte des informations bancaires, et peut s'attarder et agir comme un serveur de contrôle - longtemps après qu'un produit de sécurité arrête son but initial. Es-tu infecté? Lire la suite . Le logiciel malveillant a d'abord été conçu pour recueillir des informations d'identification pour les services bancaires en ligne et d'autres services financiers numériques. La nouvelle variante a été mise à jour afin qu'elle fonctionne maintenant comme un cheval de Troie, un ver, et dans le cadre d'un botnet Is Your PC A Zombie? Et qu'est-ce qu'un ordinateur Zombie, de toute façon? [MakeUseOf explique] Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie, de toute façon? [MakeUseOf Explains] Vous êtes-vous déjà demandé d'où venait tout le spam Internet? Vous recevez probablement des centaines d'emails indésirables filtrés par spam tous les jours. Est-ce que cela signifie qu'il y a des centaines et des milliers de personnes là-bas, assis ... Lire la suite. On estime que Pinkslipbot contrôle plus de 500 000 ordinateurs.

Vous serez affecté si: Des logiciels malveillants peuvent être téléchargés à partir d'un certain nombre de sources différentes, mais proviennent souvent de sites Web malveillants ou compromis Quels sites Web sont les plus susceptibles de vous infecter avec des logiciels malveillants? Quels sites Web sont les plus susceptibles de vous infecter avec des logiciels malveillants? Vous pourriez penser que les sites pornographiques, le web de Dark ou d'autres sites peu recommandables sont les endroits les plus susceptibles d'être infectés par des logiciels malveillants. Mais vous auriez tort. Lire la suite . Un autre point d'infection majeur est les courriels d'hameçonnage Comment repérer un courriel d'hameçonnage Comment repérer un courriel d'hameçonnage Attraper un courriel d'hameçonnage est difficile! Scammers posent comme PayPal ou Amazon, en essayant de voler votre mot de passe et les informations de carte de crédit, leur tromperie est presque parfaite. Nous vous montrons comment repérer la fraude. Lire la suite et leurs pièces jointes dangereuses Comment repérer une pièce jointe d'un courriel dangereux Comment repérer une pièce jointe d'un courriel dangereux Les courriels peuvent être dangereux. La lecture du contenu d'un e-mail doit être sûre si vous disposez des derniers correctifs de sécurité, mais que les pièces jointes peuvent être dangereuses. Recherchez les signes avant-coureurs communs. Lire la suite .

Comment vérifier: Comme Pinkslipbot a été autour sous diverses formes depuis plus d'une décennie, la plupart des logiciels antivirus modernes devraient être en mesure de supprimer immédiatement la menace. Toutefois, si vous avez encore besoin d'être rassuré, McAfee a publié un outil qui analysera toute instance de Pinkslipbot.

Comment le nettoyer: Votre antivirus devrait être en mesure de supprimer le logiciel malveillant après sa détection. Toutefois, la version mise à jour de 2017 modifie également vos options de transfert de port pour que votre ordinateur reste opérationnel dans le cadre de son botnet. Votre antivirus ne détectera probablement pas ces changements et ils peuvent être difficiles à repérer. L'outil McAfee est également capable de supprimer le logiciel malveillant, et si vous suivez le manuel de l'utilisateur, vous pourrez corriger les problèmes de transfert de port créés par Pinkslipbot.

2. Xavier

Ce qu'il est: Une bibliothèque d'annonces malveillante pré-installée dans un certain nombre d'applications Android.

#Xavier est une nouvelle bibliothèque d'annonces Trojan Android. Obtenez les détails: https://t.co/Z06h2gXaDp #SimplySecurity

- Trend Micro (@TrendMicro) 16 juin 2017

Qu'est-ce qu'il fait: La bibliothèque d'annonces Xavier A Xavier Malware Infected Apps sur votre appareil Android? Est-ce que Xavier Malware a infecté des applications sur votre appareil Android? Une nouvelle vulnérabilité, Xavier, a été découverte sur Android - et elle a été exploitée depuis un certain temps. Vos appareils sont-ils affectés? Et que pouvez-vous faire à ce sujet? Lire la suite fait partie d'une campagne de malvertising Ne soyez pas une victime de Malvertising: Restez en sécurité avec ces conseils Ne soyez pas une victime de Malvertising: Restez en sécurité avec ces conseils Une raison pour laquelle nous constatons une augmentation des logiciels malveillants avancés atteignant nos ordinateurs est l'amélioration de la livraison de logiciels malveillants. Mis à part l'augmentation du phishing, les campagnes, les chercheurs en sécurité ont noté une augmentation significative de la malveillance. Lire la suite visant à infecter votre appareil avec des logiciels malveillants et de voler des données. Les annonces malveillantes sont capables d'installer des fichiers APK sur votre téléphone sans notification sur les appareils Android plus anciens. Xavier permet l'exécution de code à distance, donnant aux hackers un accès complet à votre téléphone. En plus de cela, il est également capable de récolter vos données personnelles, la marque et le modèle de l'appareil, les identifiants de la carte SIM et une liste des applications installées.

Vous serez affecté si: Trend Micro a identifié 75 applications qui servaient Xavier malvertising à votre téléphone Android. Si vous avez installé l'une de ces applications, vous êtes affecté. Toutefois, la bibliothèque d'annonces était disponible pour tous les développeurs Android et pouvait avoir été servie par plus que celles identifiées par Trend Micro.

Comment vérifier cela: Comparez les applications que vous avez installées avec la liste de Trend Micro. Même si vous avez réussi à éviter les applications répertoriées, il est toujours possible que vous ayez été affecté. Pour être sûr, gardez un œil sur les signes que votre appareil Android a été infecté par des logiciels malveillants Votre téléphone Android a été infecté par des logiciels malveillants? Votre téléphone Android a-t-il été infecté par un logiciel malveillant? Comment les malwares se retrouvent-ils sur un appareil Android? Après tout, la plupart des utilisateurs n'installent que des applications sur le Play Store, et Google surveille étroitement les choses pour s'assurer que les logiciels malveillants ne se faufilent pas, n'est-ce pas? ... En savoir plus.

Comment le nettoyer: Désinstallez immédiatement toutes les applications identifiées par Trend Micro comme desservant Xavier. Vous pouvez également les supprimer de votre bibliothèque d'applications Google Play afin de ne pas les réinstaller par inadvertance dans le futur. Pour minimiser le risque d'infection Comment les logiciels malveillants pénètrent-ils dans votre Smartphone? Comment un logiciel malveillant entre-t-il dans votre Smartphone? Pourquoi les fournisseurs de logiciels malveillants veulent-ils infecter votre smartphone avec une application infectée, et comment les logiciels malveillants pénètrent-ils dans une application mobile en premier lieu? En savoir plus, assurez-vous de consulter les avis d'une application et d'installer des applications uniquement auprès de développeurs réputés.

3. Logiciels malveillants OSX / Dok

Qu'est-ce que c'est: Malware spécifique à macOS qui peut intercepter et lire tout le trafic HTTPS.

Mise à jour: nouvelles variantes de #Mac #OSXDok #malware détectées. Obtenez plus d'informations: https://t.co/ZKZ4xPyote #CyberCrimeTuesday pic.twitter.com/AwwV1mYU4S

- Check Point Software (@CheckPointSW) 9 mai 2017

Ce qu'il fait: En abusant d'un certificat de développeur signé, le logiciel malveillant est capable de s'installer sans aucun problème. Une fois installé, il remplace l'AppStore Login de votre système par le sien afin que le malware fonctionne chaque fois que votre système redémarre. Il vous avertit ensuite qu'un problème de sécurité a été détecté et demande la mise à jour de votre mot de passe administrateur. Après avoir entré votre mot de passe, le logiciel malveillant a les droits d'administrateur pour votre système. Il l'utilise pour acheminer votre trafic Internet via un serveur proxy et usurper l'identité de tout site Web à l'aide de faux certificats de sécurité.

Vous serez affecté si: L'infection d'origine provient d'une pièce jointe appelée Dokument.zip . Si vous avez téléchargé et essayé de l'ouvrir, le programme malveillant affiche un faux message d'erreur «package is damaged», tout en se copiant dans le dossier / Users / Shared.

Comment le vérifier: L'infection provient de la pièce jointe appelée Dokument.zip . Si vous avez essayé d'ouvrir ce fichier et que le scénario ci-dessus vous semble familier, vous êtes probablement infecté. Apple a déjà révoqué le faux certificat du développeur original. Cependant, les créateurs de logiciels malveillants ont pu trouver des moyens de contourner ce problème afin que la menace existe toujours.

Comment le nettoyer: Afin de supprimer l'infection, vous devrez commencer par quitter toutes les applications ouvertes, en particulier Safari. Ensuite, vous aurez besoin de supprimer le serveur proxy incriminé et LaunchAgents OSX / Dok Malware prend votre Mac: Que faire et comment le prévenir OSX / Dok Malware reprend votre Mac: Que faire et comment le prévenir Si vous êtes un utilisateur de Mac qui méprise les utilisateurs Windows «sujets aux virus», le programme malveillant nouvellement baptisé OSX / Dok est un appel au réveil. Voici comment l'empêcher ou l'enlever. Lire la suite . Enfin, la suppression du faux certificat de développeur débarrassera votre Mac du logiciel malveillant OSX / Dok. Pour vous protéger de l'infection, apprendre à repérer les courriels d'hameçonnage et se méfier des pièces jointes suspectes. Comment repérer une pièce jointe d'un courriel dangereux Comment repérer une pièce jointe d'un courriel dangereux Les courriels peuvent être dangereux. La lecture du contenu d'un e-mail doit être sûre si vous disposez des derniers correctifs de sécurité, mais que les pièces jointes peuvent être dangereuses. Recherchez les signes avant-coureurs communs. En savoir plus - même s'ils proviennent de contacts de confiance 7 Conseils importants sur la sécurité des e-mails Informations importantes sur la sécurité des e-mails À propos de la sécurité Internet est un sujet que nous savons tous important, mais qui remonte souvent à des recoins de notre esprit, nous faisant croire que "cela ne m'arrivera pas". Que ... En savoir plus!

4. NotPetya

Qu'est-ce qu'il est: Une variété de ransomware à diffusion rapide qui a pris de l'importance en 2017.

Certaines de nos agences gouvernementales ont été touchées par un virus. Pas besoin de paniquer, nous mettons tous les efforts pour résoudre le problème? pic.twitter.com/RsDnwZD5Oj

- Ukraine / ??????? (@Ukraine) 27 juin 2017

Ce qu'il fait: Ransomware est une forme particulièrement malveillante de malware L'attaque globale de Ransomware et comment protéger vos données L'attaque globale de Ransomware et comment protéger vos données Une cyberattaque massive a frappé des ordinateurs autour du globe. Avez-vous été affecté par le rançongiciel auto-répliquant très virulent? Si non, comment pouvez-vous protéger vos données sans payer la rançon? Lire la suite . Une fois que votre ordinateur est infecté, le malware va crypter tous vos fichiers - sur votre disque dur et dans le cloud Oui, Ransomware peut crypter votre stockage Cloud Oui, Ransomware peut crypter votre stockage Cloud Plusieurs variantes de ransomware attaquent non seulement votre disque dur principal, mais autres lecteurs système - y compris le stockage en nuage! Le temps est venu de considérer comment sauvegarder vos fichiers et où les conserver. Lire la suite . Il faudra alors exiger une rançon à payer avant de les débloquer. Même une fois le paiement effectué, il n'y a aucune garantie que vos fichiers seront effectivement publiés. Un ransomware similaire connu sous le nom de WannaCry a frappé de nombreuses institutions gouvernementales et de grandes entreprises dans le monde à la mi-2017.

Vous serez affecté Si: Ransomware peut affecter n'importe qui si vous avez la malchance d'être infecté. NotPetya infecte les ordinateurs indistinctement Tout ce que vous devez savoir sur NotPetya Ransomware Tout ce que vous devez savoir sur NotPetya Ransomware Une forme méchante de rançongiciel baptisée NotPetya est actuellement répandue dans le monde entier. Vous avez probablement des questions et nous avons certainement des réponses. Lire la suite, ne prêtant aucune attention à votre situation personnelle. Cependant, comme avec tous les logiciels malveillants, il peut y avoir des signes que votre ordinateur est infecté.

Comment vérifier pour cela: Il n'est pas nécessaire de vérifier NotPetya, ou tout autre ransomware, ils vous feront savoir qu'ils sont là. Dans la plupart des cas, l'attaquant n'a aucun intérêt dans vos fichiers - ils sont après l'argent de la rançon.

Comment le nettoyer: Si vous devenez infecté par NotPetya (ou toute autre forme de ransomware), ne payez pas la rançon Ne payez pas - Comment battre Ransomware! Ne payez pas - Comment battre Ransomware! Imaginez que quelqu'un se présente à votre porte et vous dise: «Eh, il y a des souris dans votre maison que vous ne connaissiez pas, donnez-nous 100 $ et nous nous débarrasserons d'elles. C'est le Ransomware ... Lire la suite. Au lieu de cela, déconnectez-vous d'Internet, revenez à un point de restauration système précédent et restaurez vos fichiers à partir d'une sauvegarde. Afin d'être protégé contre les rançongiciels, vous devez prendre des précautions à l'avance, comme maintenir une sauvegarde régulière. Le Guide de sauvegarde et de restauration de Windows Le Guide de sauvegarde et de restauration de Windows Les catastrophes se produisent. À moins que vous ne souhaitiez perdre vos données, vous avez besoin d'une bonne routine de sauvegarde Windows. Nous allons vous montrer comment préparer les sauvegardes et les restaurer. Lire la suite . Assurez-vous que toutes vos applications et tous vos logiciels sont à jour et installez une forme de logiciel antivirus. Les 10 meilleurs programmes anti-virus gratuits Les 10 meilleurs programmes anti-virus gratuits Vous devez savoir maintenant: vous avez besoin d'une protection antivirus. Les ordinateurs Mac, Windows et Linux en ont tous besoin. Vous n'avez vraiment aucune excuse. Alors prenez l'un de ces dix et commencez à protéger votre ordinateur! Lire la suite, va également jouer son rôle dans la protection de vous.

5. LeakerLocker

Qu'est-ce qu'il est: Ransomware pour votre téléphone Android.

Deux nouvelles variantes d'Android #LeakerLocker trouvées et rapportées à Google par nos laboratoires #RansomLocker pic.twitter.com/dqUGOfY6Zd

- Avast Threat Labs (@AvastThreatLabs) 14 juillet 2017

Ce qu'il fait: La plupart des variantes de ransomware infectent votre appareil, crypter vos fichiers, puis exiger une rançon pour les débloquer à nouveau. LeakerLocker à la place cible l'écran de verrouillage de votre téléphone Android Méfiez-vous LeakerLocker: Ransomware qui bloque votre mobile Méfiez-vous LeakerLocker: Ransomware qui bloque votre mobile Comment 50 $ sonne comme un paiement de rançon? Non, ne soyez pas tenté - si votre appareil Android a été infecté par LeakerLocker, les escrocs ne vous laisseront jamais partir. Voici ce qu'il faut faire. Lire la suite . Il rassemble toutes les données sur votre appareil et vous oblige à payer la rançon afin de déverrouiller l'appareil et d'empêcher la fuite de vos données.

Vous serez affecté si: McAfee a découvert LeakerLocker caché dans deux applications Android spécifiques: Fonds d'écran Blur HD et Booster & Cleaner Pro . Cumulativement ces applications ont eu environ 15 000 téléchargements lorsque le malware a été découvert. Si vous avez installé l'une de ces applications, vous avez peut-être été affecté. Cependant, comme indiqué précédemment, ransomware assez rapidement vous permet de savoir qu'il est là.

Comment le vérifier: Bien qu'il ait été caché dans ces deux applications spécifiques, il peut y avoir d'autres points d'infection qui n'ont pas été initialement découverts. Le malware fonctionne sur les téléphones Android comme Android / Ransom.LeakerLocker.A! Pkg . Si vous voyez cela fonctionner sur votre appareil, alors vous avez été infecté par LeakerLocker.

Comment le nettoyer: Ne payez pas la rançon! Cela est vrai pour tous les rançongiciels, mais plus particulièrement avec LeakerLocker. Les recherches et les preuves anecdotiques de McAfee suggèrent que LeakerLocker n'a jamais divulgué de données utilisateur. Au lieu de cela, le malware peut compter sur l'application d'une pression psychologique intense pour vous faire payer. Google a déjà supprimé les applications incriminées du Play Store, de sorte que la réinstallation n'est pas possible. Installation de logiciels de sécurité sur votre téléphone Votre smartphone a-t-il besoin de logiciels de sécurité et d'antivirus? Est-ce que votre smartphone a besoin de sécurité et de logiciels antivirus? Est-ce que votre téléphone Android a besoin d'un antivirus? Qu'en est-il de votre iPad? Votre BlackBerry ou Windows Phone? La réponse est en fait un peu compliquée. Jetons un coup d'oeil à vos options. Lire la suite est également une bonne idée, et peut aider à détecter les menaces telles que LeakerLocker avant qu'elles ne prennent racine.

Les logiciels malveillants sont partout

Ransomware a étendu sa portée en 2017, avec plus de criminels qui tentent de vous sortir de l'argent. Un plus grand accès aux outils de rançongiciel a facilité l'entrée des criminels traditionnels dans l'ère numérique Ransomware-as-a-Service apportera le chaos à tous Ransomware-as-a-service apportera le chaos à tout le monde Ransomware s'enfonce de ses racines des criminels et des malfaiteurs dans un secteur de services inquiétant, dans lequel n'importe qui peut s'abonner à un service de ransomware et cibler des utilisateurs comme vous et moi. Lire la suite . Heureusement, il existe des moyens de se protéger.

Suivre une cyber hygiène adéquate Améliorer votre cyber-hygiène en 5 étapes faciles Améliorer votre cyber-hygiène en 5 étapes faciles Dans le monde numérique, la cyber-hygiène est aussi importante que l'hygiène personnelle dans le monde réel. Des vérifications régulières du système sont nécessaires, ainsi que de nouvelles habitudes en ligne plus sûres. Mais comment pouvez-vous faire ces changements? En savoir plus et effectuer des vérifications de sécurité régulières 10 Vérifications de sécurité Tout le monde devrait effectuer régulièrement 10 Vérifications de sécurité Tout le monde devrait effectuer régulièrement La sécurité ne doit pas être une préoccupation à long terme. Vous pouvez passer quelques minutes ici et là pour sécuriser votre vie en ligne. Essayez ces méthodes vitales pour commencer. Lire plus peut être bénéfique. Malware et ransomware peuvent être les menaces de sécurité de 2017, mais le virus humble se cache encore en ligne aussi 10 façons faciles de ne jamais obtenir un virus 10 façons simples de ne jamais obtenir un virus Avec une formation de base, vous pouvez éviter complètement les virus et logiciels malveillants sur vos ordinateurs et appareils mobiles. Maintenant, vous pouvez vous calmer et profiter de l'Internet! Lire la suite . Être conscient et se protéger des menaces est beaucoup moins stressant que d'avoir à passer en mode de contrôle des dégâts quand le pire se produit.

Avez-vous rencontré l'une de ces nouvelles menaces de sécurité? Comment les avez-vous surmontés? Y en a-t-il qui vous manquent? Faites le nous savoir dans les commentaires!

Crédit d'image: kentoh / Depositphotos

In this article