FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

5 nouvelles menaces de sécurité en 2017 auxquelles vous devriez faire attention

Avec chaque année qui passe, nous confions à nos appareils numériques le stockage de plus de nos informations personnelles, Internet devenant l'épine dorsale du monde moderne. Cela a apporté des avantages incommensurables à des milliards de personnes dans le monde, mais cela a également ouvert une énorme opportunité pour ceux qui veulent nous faire du mal. Le crime n'est plus limité par la géographie :quelqu'un que vous n'avez jamais rencontré, d'un pays où vous n'êtes jamais allé, peut vous cibler.

Certaines menaces avec lesquelles nous sommes devenus familiers (hameçonnage, virus et spam) font désormais partie intégrante de notre vie en ligne. Cependant, chaque année qui passe apporte avec elle un nouvel ensemble de technologies, avec de nouveaux exploits en remorque. Nous avons rassemblé quelques-unes des menaces de sécurité les plus importantes de 2017 et ce que vous pouvez faire à leur sujet.

1. Pinkslipbot

De quoi s'agit-il : Un ver utilisé pour télécharger des logiciels malveillants supplémentaires, collecter des informations d'identification bancaires et recevoir des commandes d'un serveur de commande et de contrôle distant.

Ce qu'il fait : Pinkslipbot vise à collecter et à récolter toutes les informations d'identification financières et bancaires grâce à une collection d'outils tels que les enregistreurs de frappe, les attaques de navigateur MITM et le vol de certificats numériques. Bien que Pinkslipbot existe depuis 2007, McAfee a découvert une variante récemment mise à jour en 2017. Le logiciel malveillant a d'abord été conçu pour collecter les identifiants de connexion pour les services bancaires en ligne et d'autres services financiers numériques. La nouvelle variante a été mise à jour afin qu'elle agisse désormais comme un cheval de Troie, un ver et dans le cadre d'un botnet. On estime que Pinkslipbot contrôle plus de 500 000 ordinateurs.

Vous serez affecté si : Les logiciels malveillants peuvent être téléchargés à partir d'un certain nombre de sources différentes, mais proviennent souvent de sites Web malveillants ou compromis. Les e-mails de phishing et leurs pièces jointes dangereuses constituent un autre point d'infection majeur.

Comment le vérifier : Comme Pinkslipbot existe sous diverses formes depuis plus d'une décennie, la plupart des logiciels antivirus modernes devraient être en mesure de supprimer immédiatement la menace. Cependant, si vous avez encore besoin d'être rassuré, McAfee a publié un outil qui analysera toute détection de n'importe quelle instance de Pinkslipbot.

Comment le nettoyer : Votre antivirus devrait être en mesure de supprimer le logiciel malveillant une fois qu'il a été détecté. Cependant, la variante mise à jour de 2017 modifie également vos options de redirection de port pour que votre ordinateur reste opérationnel dans le cadre de son botnet. Votre antivirus ne détectera probablement pas ces changements et ils peuvent être difficiles à repérer. L'outil McAfee est également capable de supprimer le malware, et si vous suivez le manuel de l'utilisateur, il pourra corriger tous les problèmes de redirection de port créés par Pinkslipbot.

2. Xavier

De quoi s'agit-il : Une bibliothèque d'annonces malveillantes préinstallée dans un certain nombre d'applications Android.

Ce qu'il fait : La bibliothèque d'annonces Xavier fait partie d'une campagne de publicité malveillante visant à infecter votre appareil avec des logiciels malveillants et à voler des données. Les publicités malveillantes sont capables d'installer des APK sur votre téléphone sans notification sur les anciens appareils Android. Xavier permet l'exécution de code à distance, donnant aux pirates un accès complet à votre téléphone. En plus de cela, il est également capable de récolter vos données personnelles, la marque et le modèle de l'appareil, les identifiants de la carte SIM et une liste des applications installées.

Vous serez affecté si : Trend Micro a identifié 75 applications qui servaient Xavier à diffuser des publicités malveillantes sur votre téléphone Android. Si vous avez installé l'une de ces applications, vous êtes affecté. Cependant, la bibliothèque d'annonces était accessible à tous les développeurs Android et pouvait avoir été diffusée par d'autres personnes que celles identifiées par Trend Micro.

Comment le vérifier : Comparez toutes les applications que vous avez installées avec la liste de Trend Micro. Même si vous avez réussi à éviter les applications répertoriées, il est toujours possible que vous ayez été affecté. Pour plus de sécurité, surveillez tout signe indiquant que votre appareil Android a été infecté par des logiciels malveillants.

Comment le nettoyer : Désinstallez immédiatement toutes les applications que Trend Micro a identifiées comme servant les publicités malveillantes de Xavier. Vous pouvez également les supprimer de votre bibliothèque d'applications Google Play afin de ne pas les réinstaller accidentellement à l'avenir. Pour minimiser le risque d'infection, assurez-vous de consulter les avis sur une application et d'installer uniquement des applications provenant de développeurs réputés.

3. Logiciels malveillants OSX/Dok

De quoi s'agit-il : Logiciel malveillant spécifique à macOS capable d'intercepter et de lire tout le trafic HTTPS.

Ce qu'il fait : En abusant d'un certificat de développeur signé, le logiciel malveillant peut s'installer sans aucun problème. Une fois installé, il remplace la connexion AppStore de votre système par la sienne afin que le logiciel malveillant s'exécute à chaque redémarrage de votre système. Il vous avertit ensuite qu'un problème de sécurité a été détecté et vous demande de mettre à jour votre mot de passe administrateur. Après avoir entré votre mot de passe, le logiciel malveillant dispose des droits d'administrateur pour votre système. Il l'utilise pour acheminer votre trafic Internet via un serveur proxy et usurper l'identité de n'importe quel site Web en utilisant de faux certificats de sécurité.

Vous serez affecté si : L'infection d'origine provient d'une pièce jointe nommée Dokument.zip . Si vous l'avez téléchargé et essayé de l'ouvrir, le logiciel malveillant affiche un faux message d'erreur "le paquet est endommagé", tout en se copiant dans le dossier /Users/Shared.

Comment le vérifier : L'infection provient de la pièce jointe nommée Dokument.zip . Si vous avez tenté d'ouvrir ce fichier et que le scénario ci-dessus vous semble familier, vous êtes probablement infecté. Apple a déjà révoqué le faux certificat de développeur d'origine. Cependant, les créateurs de logiciels malveillants ont pu trouver des moyens de contourner ce problème afin que la menace existe toujours.

Comment le nettoyer : Afin de supprimer l'infection, vous devrez commencer par quitter toutes les applications ouvertes, en particulier Safari. Ensuite, vous devrez supprimer le serveur proxy et les LaunchAgents incriminés. Enfin, la suppression du faux certificat de développeur débarrassera votre Mac du malware OSX/Dok. Pour vous protéger contre les infections, apprenez à repérer les e-mails de phishing et méfiez-vous des pièces jointes suspectes, même si elles proviennent de contacts en qui vous avez confiance !

4. PasPetya

De quoi s'agit-il : Une souche de rançongiciel à propagation rapide qui a pris de l'importance en 2017.

Ce qu'il fait : Le ransomware est une forme particulièrement vicieuse de malware. Une fois votre ordinateur infecté, le logiciel malveillant cryptera tous vos fichiers -- sur votre disque dur et dans le nuage. Il demandera alors une rançon à payer avant de les débloquer. Même une fois le paiement effectué, rien ne garantit que vos fichiers seront effectivement publiés. Un ransomware similaire connu sous le nom de WannaCry a frappé de nombreuses institutions gouvernementales et grandes entreprises dans le monde à la mi-2017.

Vous serez affecté si : Les ransomwares peuvent affecter n'importe qui si vous avez la malchance d'être infecté. NotPetya infecte les ordinateurs sans distinction, sans prêter attention à votre situation personnelle. Cependant, comme pour tous les logiciels malveillants, il peut y avoir des signes indiquant que votre ordinateur est infecté.

Comment le vérifier : Il n'est pas nécessaire de vérifier NotPetya, ou tout autre ransomware, ils vous feront savoir qu'ils sont là. Dans la plupart des cas, l'attaquant n'a aucun intérêt dans vos fichiers :il recherche l'argent de la rançon.

Comment le nettoyer : Si vous êtes infecté par NotPetya (ou toute autre forme de ransomware), ne payez pas la rançon. Au lieu de cela, déconnectez-vous d'Internet, revenez à un point de restauration du système précédent et restaurez vos fichiers à partir d'une sauvegarde. Afin d'être protégé contre les ransomwares, vous devez prendre des précautions à l'avance, comme maintenir une sauvegarde régulière. S'assurer que toutes vos applications et tous vos logiciels sont à jour et installer une forme de logiciel antivirus contribuera également à votre protection.

5. LeakerLocker

De quoi s'agit-il : Ransomware pour votre téléphone Android.

Ce qu'il fait : La plupart des variantes de rançongiciels infectent votre appareil, cryptent vos fichiers, puis exigent une rançon pour les déverrouiller à nouveau. LeakerLocker cible plutôt l'écran de verrouillage de votre téléphone Android. Il rassemble toutes les données sur votre appareil et vous fait chanter pour que vous payiez la rançon afin de déverrouiller l'appareil et d'empêcher la fuite de vos données.

Vous serez affecté si : McAfee a découvert LeakerLocker caché dans deux applications Android spécifiques :Wallpapers Blur HD et Booster &Cleaner Pro . Cumulativement, ces applications comptaient environ 15 000 téléchargements lorsque le logiciel malveillant a été découvert. Si vous aviez installé l'une de ces applications, vous avez peut-être été affecté. Cependant, comme indiqué précédemment, les ransomwares vous permettent assez rapidement de savoir qu'ils sont là.

Comment le vérifier : Bien qu'il soit caché à l'intérieur de ces deux applications spécifiques, il peut y avoir d'autres points d'infection qui n'ont pas été découverts initialement. Le logiciel malveillant s'exécute sur les téléphones Android en tant que Android/Ransom.LeakerLocker.A!Pkg . Si vous voyez cela s'exécuter sur votre appareil, vous avez été infecté par LeakerLocker.

Comment le nettoyer : Ne payez pas la rançon ! C'est vrai pour tous les ransomwares, mais particulièrement pour LeakerLocker. Les recherches et les preuves anecdotiques de McAfee suggèrent qu'aucune donnée utilisateur n'a même été divulguée par LeakerLocker. Au lieu de cela, le logiciel malveillant peut s'appuyer sur l'application d'une pression psychologique intense pour vous faire payer. Google a déjà supprimé les applications incriminées du Play Store, la réinstallation n'est donc pas possible. L'installation d'un logiciel de sécurité sur votre téléphone est également une bonne idée et peut aider à détecter des menaces telles que LeakerLocker avant qu'elles ne s'installent.

​​Les logiciels malveillants sont partout

Les ransomwares ont étendu leur portée en 2017, avec davantage de criminels tentant de vous soutirer de l'argent. Un meilleur accès aux outils de ransomware a permis aux criminels traditionnels d'entrer plus facilement dans l'ère numérique. Heureusement, il existe des moyens de vous protéger.

Suivre une cyber-hygiène appropriée et effectuer des contrôles de sécurité réguliers peut être bénéfique. Les logiciels malveillants et les rançongiciels sont peut-être les menaces de sécurité de 2017, mais l'humble virus se cache toujours en ligne également. Être conscient des menaces et s'en protéger est beaucoup moins stressant que de devoir passer en mode de contrôle des dégâts lorsque le pire se produit.

Avez-vous rencontré l'une de ces nouvelles menaces de sécurité ? Comment les avez-vous surmontés ? Y en a-t-il que vous pensez que nous avons manqué? Faites-le nous savoir dans les commentaires !

Crédit image :kentoh/Depositphotos


[]