Les logiciels malveillants modernes disposent de moyens de dissimulation plus sophistiqués

Vous vous souvenez peut-être d’une époque où les logiciels malveillants créaient des fenêtres contextuelles, supprimaient des données ou même faisaient planter votre PC. Cependant, les logiciels malveillants modernes sont beaucoup plus furtifs et tentent d'avoir le moins d'impact possible sur le PC de la victime.

Mais pourquoi de nouveaux logiciels malveillants sont-ils développés pour se cacher des utilisateurs, et qu’est-ce que cela dit sur le monde actuel de la cybercriminalité ?

Pourquoi les logiciels malveillants modernes sont-ils plus furtifs que les anciens ?

Les logiciels malveillants modernes disposent de moyens de dissimulation plus sophistiqués

Alors que les anciens logiciels malveillants se concentraient souvent sur la destruction des données, cela a changé lorsque les cybercriminels ont appris qu’ils pouvaient monétiser leurs créations. Pourquoi causer des dégâts au hasard alors que vous pouvez utiliser vos compétences pour gagner un revenu supplémentaire ?

Pour maximiser le montant d’argent que les logiciels malveillants peuvent rapporter à leurs propriétaires, ils sont souvent conçus pour être cachés aux utilisateurs. Plus un logiciel malveillant reste longtemps sur un PC, plus ses concepteurs gagnent d’argent.

Cela ne veut pas dire que tous les logiciels malveillants ayant pour objectif la monétisation sont conçus pour être furtifs. Lorsqu’une souche de malware est conçue pour inspirer la peur aux utilisateurs, elle devient souvent très populaire. Les exemples incluent les rançongiciels et les faux résultats d'analyse de virus, qui montrent très clairement qu'ils veulent que vous payiez. Cependant, la plupart du temps, ils essaieront de rester indétectables le plus longtemps possible.

Cryptojacking

Les logiciels malveillants de cryptojacking veulent garder le secret car c'est ainsi qu'ils gagnent de l'argent pour le développeur. Il se trouve sur votre PC et utilise ses ressources pour extraire de la crypto-monnaie, qui est envoyée au développeur du logiciel malveillant. Plus les logiciels malveillants de cryptojacking ne sont pas contrôlés, plus ils rapportent d'argent.

Botnet

Les logiciels malveillants de type botnet restent cachés car c'est ainsi que leurs propriétaires envoient des commandes à votre PC. Si rien n'est fait, les PC « recrutés » dans les botnets peuvent envoyer des courriers indésirables ou lancer des attaques DDoS sur les services. Tant que le logiciel malveillant reste sur le PC, il fait partie d’un botnet plus vaste.

Vol d'informations sensibles

Certains types de logiciels malveillants collectent des informations vous concernant. Il s'agit notamment des enregistreurs de frappe qui restent en veille sur votre ordinateur et transmettent vos frappes aux cybercriminels, ou des chevaux de Troie bancaires conçus pour voler les identifiants de connexion à des services sensibles. Toutes les informations, depuis vos informations de carte de crédit jusqu'à vos identifiants de compte, sont transmises et tant que ces informations ne sont pas supprimées, elles peuvent être collectées autant qu'elles le souhaitent.

Comment les logiciels malveillants modernes échappent-ils à la détection ?

Les logiciels malveillants modernes disposent de moyens de dissimulation plus sophistiqués

Les logiciels malveillants non détectés semblent étranges, car les programmes antivirus n’ont jamais été aussi bons. Cependant, les cybercriminels utilisent un certain nombre d’astuces pour contourner vos défenses.

Utilisation de logiciels malveillants sans fichier

Les logiciels malveillants sans fichiers peuvent contourner les programmes antivirus car ils ne placent aucun fichier sur votre ordinateur. Au lieu de cela, ils fonctionnent tous dans la mémoire de l'ordinateur (RAM), où les programmes antivirus ne regardent pas. À partir de là, il peut orchestrer d’autres attaques sans être détecté.

Les logiciels malveillants sans fichier peuvent être difficiles à détecter et à supprimer. La meilleure façon de prévenir l'infection est donc d'être extrêmement prudent avec les sources courantes de logiciels malveillants.

Usurper l'identité d'une application légitime

Les cybercriminels créent parfois une application qui semble légitime. Ils clonent une vraie application ou trouvent un service populaire qui n'a pas d'application et en créent une fausse. Par exemple, une application malveillante du Google Play Store a volé 70 000 $ en se faisant passer pour l’application officielle d’un service de cryptomonnaie.

Pour éviter de tomber dans le piège des cybercriminels, découvrez comment repérer les fausses applications Android afin de mieux vous protéger.

Trouver des cibles dangereuses à l'aide d'une connexion Internet

Parfois, les cybercriminels n’ont pas besoin de faire quoi que ce soit d’extraordinaire pour propager des logiciels malveillants. Avec l’essor des maisons intelligentes et des appareils Internet des objets (IoT), nous assistons à une vague de gadgets accédant à Internet sans connectivité correctement sécurisée. Les cybercriminels peuvent ensuite détourner ces appareils pour leurs propres besoins sans être détectés, comme avec les botnets IoT.

N’oubliez jamais que la connexion de votre appareil à Internet est une voie à double sens. Si vous achetez un gadget de connexion Internet, assurez-vous qu'il provient d'une marque à laquelle vous faites confiance. Ceci est particulièrement important pour tout appareil susceptible de compromettre votre vie privée s’il tombait entre de mauvaises mains, comme une caméra domestique intelligente. Et si l'idée que des pirates informatiques puissent accéder à votre appareil vous fait frémir, mieux vaut opter pour une alternative qui ne se connecte pas à Internet, comme un utilitaire qui fonctionne sur votre réseau local.

Aujourd’hui, alors que les acteurs malveillants utilisent leurs compétences pour gagner de l’argent, une grande partie des logiciels malveillants sont beaucoup plus furtifs que les anciens logiciels malveillants. La meilleure façon d’éviter d’avoir à faire face à un virus sournois est de s’assurer de ne pas être infecté en premier lieu, et avec quelques connaissances, vous pouvez vous protéger contre ces nouvelles souches.

Sign up and earn $1000 a day ⋙

Leave a Comment

Scammers are spreading malware through... physical mail

Scammers are spreading malware through... physical mail

Some crafty scammers have figured out how to trick people into installing malicious apps that steal their banking details, and it all starts with a hand-delivered letter in the post.

Comment les criminels utilisent-ils les CAPTCHA pour propager des logiciels malveillants ?

Comment les criminels utilisent-ils les CAPTCHA pour propager des logiciels malveillants ?

Malheureusement, les mauvais acteurs le savent et ont créé de faux CAPTCHA qui infecteront votre PC avec des logiciels malveillants.

Stuxnet : la première arme numérique terrifiante au monde

Stuxnet : la première arme numérique terrifiante au monde

Stuxnet est un ver informatique malveillant qui a été découvert pour la première fois en juin 2010 après avoir paralysé les installations nucléaires iraniennes. Et à ce jour, Stuxnet reste une menace terrifiante pour l’Internet mondial.

Pourquoi le malware Infostealer est-il la plus grande préoccupation en matière de nouveaux malwares ?

Pourquoi le malware Infostealer est-il la plus grande préoccupation en matière de nouveaux malwares ?

Souvent distribués dans un modèle de malware en tant que service, les malwares infostealer sont souvent utilisés pour voler des données, restant cachés le plus longtemps possible.

Comment trouver et supprimer complètement les enregistreurs de frappe de votre ordinateur

Comment trouver et supprimer complètement les enregistreurs de frappe de votre ordinateur

Les keyloggers sont des programmes extrêmement dangereux que les pirates installent sur le système de n'importe quel utilisateur dans le but de voler des mots de passe, des informations de carte de crédit, etc. Les keyloggers stockent toutes les frappes que les utilisateurs effectuent sur l'ordinateur et fournissent aux pirates des informations importantes sur l'utilisateur.

Comment insérer et supprimer un filigrane dans un document Word

Comment insérer et supprimer un filigrane dans un document Word

Pour insérer ou supprimer un filigrane sur un document Word, nous pouvons immédiatement utiliser la fonctionnalité disponible dans cet outil d'édition, avec 2 manières différentes d'insérer un filigrane dans le contenu.

Quel est le meilleur outil de suppression d’arrière-plan photo AI ?

Quel est le meilleur outil de suppression d’arrière-plan photo AI ?

Les gens passent trop de temps à supprimer manuellement les arrière-plans, et l’IA n’est pas toujours la magie qu’elle prétend être.

NVIDIA GeForce RTX 5060 Ti officiellement lancée : GPU Blackwell GB206, 20 % de performances en plus que la RTX 4060 Ti et deux fois plus rapide avec DLSS 4

NVIDIA GeForce RTX 5060 Ti officiellement lancée : GPU Blackwell GB206, 20 % de performances en plus que la RTX 4060 Ti et deux fois plus rapide avec DLSS 4

La prochaine carte graphique phare de NVIDIA, la GeForce RTX 5060 Ti, sera disponible en versions 16 Go et 8 Go et devrait être lancée à la mi-avril.

Où trouver la zone de Dead Pool dans Fortnite ?

Où trouver la zone de Dead Pool dans Fortnite ?

Dead Pool est l'une des zones sur le thème de Mortal Kombat ajoutées à Fortnite depuis la mise à jour v34.21.

Quand la première pluie est-elle apparue sur Terre ?

Quand la première pluie est-elle apparue sur Terre ?

De nouvelles recherches menées par une équipe de chercheurs australiens et chinois suggèrent que la première pluie est apparue sur Terre il y a environ 4 milliards d'années, soit 500 millions d'années plus tôt que ce que l'on pensait auparavant.

La chose la plus dangereuse au monde, seulement 5 minutes de contact peuvent vous tuer

La chose la plus dangereuse au monde, seulement 5 minutes de contact peuvent vous tuer

Cet objet est situé dans la zone de Tchernobyl, en Ukraine, résultat de l'une des fuites radioactives les plus horribles de l'histoire. Cet objet a la forme d'un pied géant, c'est pourquoi on l'appelle le pied d'éléphant.

There are 3 doors in the world that cannot be opened.

There are 3 doors in the world that cannot be opened.

In the world, there are 3 doors that are said to be unopenable. And in fact, later generations have not tried to discover the secrets inside them.

Comment bloquer les achats intégrés sur iPhone

Comment bloquer les achats intégrés sur iPhone

Les adultes peuvent facilement gérer leurs achats sur l’App Store. Mais avec les enfants, il y aura des risques. Pour éviter cela, vous pouvez désactiver les achats intégrés sur votre iPhone.

Quest-ce que Duo Mobile ? Duo Mobile est-il sûr à utiliser ?

Quest-ce que Duo Mobile ? Duo Mobile est-il sûr à utiliser ?

Les applications d'authentification ajoutent une couche de sécurité supplémentaire et constituent un moyen simple et pratique de confirmer l'identité d'une personne. Duo Mobile est l’une des applications les plus populaires du genre.

Images de bon matin, belles images de nouveau jour

Images de bon matin, belles images de nouveau jour

Des images de bonjour, des images de bonjour avec des messages positifs nous aideront à avoir plus d'énergie et de motivation pour avoir une journée de travail plus efficace.

Test de lOPPO Reno 5 Pro 5G : attention aux autres concurrents

Test de lOPPO Reno 5 Pro 5G : attention aux autres concurrents

Le Reno 5 Pro 5G n'est pas très différent de son prédécesseur, conservant toujours le même écran incurvé AMOLED de 6,5 pouces.

Quest-ce quun nombre mixte ?

Quest-ce quun nombre mixte ?

Un nombre mixte est une combinaison d'un nombre entier et d'une fraction. La partie fractionnaire d’un nombre mixte est toujours inférieure à 1.

Conseils pour voyager comme une personne riche

Conseils pour voyager comme une personne riche

Avez-vous un budget limité en matière de voyage ? Ne vous inquiétez pas, les conseils partagés par un célèbre conseiller en voyages ci-dessous vous aideront à voyager comme une personne riche.

Les 7 meilleurs plugins Obsidian pour mobile

Les 7 meilleurs plugins Obsidian pour mobile

En plus d'ajuster l'interface et de rendre Obsidian plus efficace, ils vous offriront un ensemble plus riche d'outils de prise de notes.

Comment réparer un écran externe flou

Comment réparer un écran externe flou

Un écran externe sombre peut perturber la productivité et provoquer une fatigue oculaire. Heureusement, il existe plusieurs choses que vous pouvez faire pour réparer un écran flou !