Comment les logiciels malveillants infectent votre appareil

Comment un mauvais logiciel peut infecter votre appareil
Comment un mauvais logiciel peut infecter votre appareil

La première étape pour nous protéger et protéger nos appareils numériques est de connaître les types de menaces disponibles. La deuxième étape importante est de savoir de quelle manière ces menaces ont infiltré nos ordinateurs, smartphones et tablettes. La société de cybersécurité ESET partage les tactiques d'infiltration et de code malveillant les plus courantes.

Phishing et e-mails malveillants

L'objectif principal des e-mails de phishing est souvent de capturer des informations sensibles telles que vos informations d'identification, le code de vérification de votre carte de crédit, le code PIN que vous utilisez pour accéder à divers services. Ces e-mails peuvent se faire passer pour un e-mail d'une institution de confiance et contenir des pièces jointes susceptibles d'infecter votre appareil avec des logiciels malveillants. Pour cette raison, vous devez toujours lire vos e-mails en détail. Vous pouvez donc détecter des indices de fraude la plupart du temps. Souvent, des fautes de frappe, des alertes d'urgence, des demandes d'informations personnelles ou des messages provenant d'un domaine suspect donnent un indice.

Faux sites Web

Les cybercriminels utilisent un nom de domaine très similaire aux sites Web de marques ou d'organisations célèbres, créant de faux sites Web avec de minuscules différences, comme une seule lettre ou un mot différent. Ces sites Web contiennent des liens sur lesquels la personne ciblée peut cliquer pour télécharger le logiciel malveillant sur l'appareil.

Pour éviter que les logiciels malveillants n'infectent votre appareil à partir de ces sites Web, recherchez toujours le site Web en saisissant vous-même le site Web officiel dans le moteur de recherche ou la barre d'adresse. Rappelons à nouveau qu'une solution de sécurité adaptée vous empêchera également d'accéder à des sites nuisibles.

Clés USB

Les périphériques de stockage externes sont largement utilisés, mais ces périphériques présentent de nombreux risques. Les enregistreurs de frappe ou les ransomwares peuvent infecter votre appareil lorsqu'un lecteur infecté par un logiciel malveillant est inséré et ouvert. Pour réduire les risques d'infection, vous devez utiliser une solution de sécurité de protection des bords fiable et à jour qui analysera tous les supports externes connectés à votre appareil et vous informera de toute situation suspecte.

Partage P2P et torrents

Le partage entre pairs et les torrents sont bien connus pour être un endroit où les jeux peuvent être téléchargés illégalement, tandis que les développeurs utilisent cette méthode pour distribuer leurs logiciels open source ou des musiciens pour diffuser leurs chansons. Mais le partage P2P et les torrents sont également connus pour être utilisés par des personnes malveillantes qui ajoutent du code malveillant au fichier. Les chercheurs d'ESET ont révélé que le réseau Tor était abusé pour propager le virus de la crypto-monnaie KryptoCibule. Pour minimiser le risque d'être compromis, vous devez utiliser un réseau privé virtuel (VPN) fiable pour crypter votre trafic et le protéger des personnes malveillantes.

Logiciel compromis

Vous pouvez rencontrer des logiciels qui ont été directement compromis par des cybercriminels. Un bon exemple de ceci est lorsque l'application CCleaner a été compromise.

Dans ces attaques, les cyber-escrocs placent le malware directement dans l'application et l'utilisent pour propager le malware. Étant donné que CCleaner est une application bien connue, l'utilisateur peut télécharger l'application sans avoir besoin d'un examen approfondi. Cependant, vous devez être prudent lorsque vous téléchargez un logiciel, même s'il s'agit d'un logiciel fiable. Il est également important de mettre à jour régulièrement vos applications et d'installer des correctifs. Les correctifs de sécurité vous protègent des fuites ou des lacunes des applications infectées.

Adware

Certains sites Web ont diverses publicités qui apparaissent immédiatement chaque fois que vous y accédez. Le but de ces publicités est de générer des revenus pour ces sites Web, mais elles peuvent également contenir divers types de logiciels malveillants. En cliquant sur les publicités, vous pouvez télécharger sans le savoir des logiciels malveillants sur votre appareil. Certaines publicités peuvent même indiquer aux utilisateurs que leur appareil est compromis et que la seule solution consiste à utiliser l'application de suppression de virus incluse dans l'annonce. Cependant, ce n'est jamais le cas. Vous pouvez bloquer la plupart des logiciels publicitaires en utilisant une extension de blocage des publicités fiable dans votre navigateur.

Faux applis

Le dernier élément de cette liste concerne les fausses applications mobiles. Ces applications se font souvent passer pour de vraies applications et essaient d'amener les victimes à télécharger ces applications sur leurs appareils, les violant ainsi. Ils peuvent se faire passer pour n'importe quelle application en agissant comme des bracelets intelligents, des applications de crypto-monnaie ou des applications de suivi Covid-19. Mais souvent, les victimes téléchargent divers logiciels malveillants tels que des ransomwares, des logiciels espions ou des keyloggers sur leurs appareils au lieu du service promis.

Vous devez faire attention à utiliser des applications avec des journaux de suivi et des commentaires de développeurs de confiance sur vos appareils. En outre, le suivi des mises à jour permet de se protéger contre les menaces qui tentent d'exploiter les vulnérabilités pouvant exister dans les anciennes versions d'applications.

Soyez le premier à commenter

Laisser une réponse

Votre adresse e-mail ne sera pas publiée.


*