Les logiciels malveillants modernes disposent de moyens de dissimulation plus sophistiqués

Vous vous souvenez peut-être d’une époque où les logiciels malveillants créaient des fenêtres contextuelles, supprimaient des données ou même faisaient planter votre PC. Cependant, les logiciels malveillants modernes sont beaucoup plus furtifs et tentent d'avoir le moins d'impact possible sur le PC de la victime.

Mais pourquoi de nouveaux logiciels malveillants sont-ils développés pour se cacher des utilisateurs, et qu’est-ce que cela dit sur le monde actuel de la cybercriminalité ?

Pourquoi les logiciels malveillants modernes sont-ils plus furtifs que les anciens ?

Les logiciels malveillants modernes disposent de moyens de dissimulation plus sophistiqués

Alors que les anciens logiciels malveillants se concentraient souvent sur la destruction des données, cela a changé lorsque les cybercriminels ont appris qu’ils pouvaient monétiser leurs créations. Pourquoi causer des dégâts au hasard alors que vous pouvez utiliser vos compétences pour gagner un revenu supplémentaire ?

Pour maximiser le montant d’argent que les logiciels malveillants peuvent rapporter à leurs propriétaires, ils sont souvent conçus pour être cachés aux utilisateurs. Plus un logiciel malveillant reste longtemps sur un PC, plus ses concepteurs gagnent d’argent.

Cela ne veut pas dire que tous les logiciels malveillants ayant pour objectif la monétisation sont conçus pour être furtifs. Lorsqu’une souche de malware est conçue pour inspirer la peur aux utilisateurs, elle devient souvent très populaire. Les exemples incluent les rançongiciels et les faux résultats d'analyse de virus, qui montrent très clairement qu'ils veulent que vous payiez. Cependant, la plupart du temps, ils essaieront de rester indétectables le plus longtemps possible.

Cryptojacking

Les logiciels malveillants de cryptojacking veulent garder le secret car c'est ainsi qu'ils gagnent de l'argent pour le développeur. Il se trouve sur votre PC et utilise ses ressources pour extraire de la crypto-monnaie, qui est envoyée au développeur du logiciel malveillant. Plus les logiciels malveillants de cryptojacking ne sont pas contrôlés, plus ils rapportent d'argent.

Botnet

Les logiciels malveillants de type botnet restent cachés car c'est ainsi que leurs propriétaires envoient des commandes à votre PC. Si rien n'est fait, les PC « recrutés » dans les botnets peuvent envoyer des courriers indésirables ou lancer des attaques DDoS sur les services. Tant que le logiciel malveillant reste sur le PC, il fait partie d’un botnet plus vaste.

Vol d'informations sensibles

Certains types de logiciels malveillants collectent des informations vous concernant. Il s'agit notamment des enregistreurs de frappe qui restent en veille sur votre ordinateur et transmettent vos frappes aux cybercriminels, ou des chevaux de Troie bancaires conçus pour voler les identifiants de connexion à des services sensibles. Toutes les informations, depuis vos informations de carte de crédit jusqu'à vos identifiants de compte, sont transmises et tant que ces informations ne sont pas supprimées, elles peuvent être collectées autant qu'elles le souhaitent.

Comment les logiciels malveillants modernes échappent-ils à la détection ?

Les logiciels malveillants modernes disposent de moyens de dissimulation plus sophistiqués

Les logiciels malveillants non détectés semblent étranges, car les programmes antivirus n’ont jamais été aussi bons. Cependant, les cybercriminels utilisent un certain nombre d’astuces pour contourner vos défenses.

Utilisation de logiciels malveillants sans fichier

Les logiciels malveillants sans fichiers peuvent contourner les programmes antivirus car ils ne placent aucun fichier sur votre ordinateur. Au lieu de cela, ils fonctionnent tous dans la mémoire de l'ordinateur (RAM), où les programmes antivirus ne regardent pas. À partir de là, il peut orchestrer d’autres attaques sans être détecté.

Les logiciels malveillants sans fichier peuvent être difficiles à détecter et à supprimer. La meilleure façon de prévenir l'infection est donc d'être extrêmement prudent avec les sources courantes de logiciels malveillants.

Usurper l'identité d'une application légitime

Les cybercriminels créent parfois une application qui semble légitime. Ils clonent une vraie application ou trouvent un service populaire qui n'a pas d'application et en créent une fausse. Par exemple, une application malveillante du Google Play Store a volé 70 000 $ en se faisant passer pour l’application officielle d’un service de cryptomonnaie.

Pour éviter de tomber dans le piège des cybercriminels, découvrez comment repérer les fausses applications Android afin de mieux vous protéger.

Trouver des cibles dangereuses à l'aide d'une connexion Internet

Parfois, les cybercriminels n’ont pas besoin de faire quoi que ce soit d’extraordinaire pour propager des logiciels malveillants. Avec l’essor des maisons intelligentes et des appareils Internet des objets (IoT), nous assistons à une vague de gadgets accédant à Internet sans connectivité correctement sécurisée. Les cybercriminels peuvent ensuite détourner ces appareils pour leurs propres besoins sans être détectés, comme avec les botnets IoT.

N’oubliez jamais que la connexion de votre appareil à Internet est une voie à double sens. Si vous achetez un gadget de connexion Internet, assurez-vous qu'il provient d'une marque à laquelle vous faites confiance. Ceci est particulièrement important pour tout appareil susceptible de compromettre votre vie privée s’il tombait entre de mauvaises mains, comme une caméra domestique intelligente. Et si l'idée que des pirates informatiques puissent accéder à votre appareil vous fait frémir, mieux vaut opter pour une alternative qui ne se connecte pas à Internet, comme un utilitaire qui fonctionne sur votre réseau local.

Aujourd’hui, alors que les acteurs malveillants utilisent leurs compétences pour gagner de l’argent, une grande partie des logiciels malveillants sont beaucoup plus furtifs que les anciens logiciels malveillants. La meilleure façon d’éviter d’avoir à faire face à un virus sournois est de s’assurer de ne pas être infecté en premier lieu, et avec quelques connaissances, vous pouvez vous protéger contre ces nouvelles souches.

Sign up and earn $1000 a day ⋙

Leave a Comment

Scammers are spreading malware through... physical mail

Scammers are spreading malware through... physical mail

Some crafty scammers have figured out how to trick people into installing malicious apps that steal their banking details, and it all starts with a hand-delivered letter in the post.

Comment les criminels utilisent-ils les CAPTCHA pour propager des logiciels malveillants ?

Comment les criminels utilisent-ils les CAPTCHA pour propager des logiciels malveillants ?

Malheureusement, les mauvais acteurs le savent et ont créé de faux CAPTCHA qui infecteront votre PC avec des logiciels malveillants.

Stuxnet : la première arme numérique terrifiante au monde

Stuxnet : la première arme numérique terrifiante au monde

Stuxnet est un ver informatique malveillant qui a été découvert pour la première fois en juin 2010 après avoir paralysé les installations nucléaires iraniennes. Et à ce jour, Stuxnet reste une menace terrifiante pour l’Internet mondial.

Pourquoi le malware Infostealer est-il la plus grande préoccupation en matière de nouveaux malwares ?

Pourquoi le malware Infostealer est-il la plus grande préoccupation en matière de nouveaux malwares ?

Souvent distribués dans un modèle de malware en tant que service, les malwares infostealer sont souvent utilisés pour voler des données, restant cachés le plus longtemps possible.

Comment trouver et supprimer complètement les enregistreurs de frappe de votre ordinateur

Comment trouver et supprimer complètement les enregistreurs de frappe de votre ordinateur

Les keyloggers sont des programmes extrêmement dangereux que les pirates installent sur le système de n'importe quel utilisateur dans le but de voler des mots de passe, des informations de carte de crédit, etc. Les keyloggers stockent toutes les frappes que les utilisateurs effectuent sur l'ordinateur et fournissent aux pirates des informations importantes sur l'utilisateur.

Comment optimiser Google Chrome pour un démarrage ultra-rapide

Comment optimiser Google Chrome pour un démarrage ultra-rapide

Nous sommes tous passés par là : cliquer sur l'icône Chrome, puis attendre une éternité que le navigateur se lance. Attendre une éternité que la page d’accueil se charge peut être frustrant.

Comment créer des autocollants à partir de photos sur Samsung

Comment créer des autocollants à partir de photos sur Samsung

Sur certains téléphones Samsung Galaxy, il existe une option permettant de créer des autocollants à partir de photos de l'album, permettant aux utilisateurs de créer librement des autocollants à utiliser dans les messages.

Comment réparer le Gestionnaire des tâches qui ne fonctionne pas sous Windows

Comment réparer le Gestionnaire des tâches qui ne fonctionne pas sous Windows

Les utilisateurs ne peuvent pas utiliser le Gestionnaire des tâches lorsqu’il n’est pas en cours d’exécution. Voici comment vous pouvez réparer le Gestionnaire des tâches qui ne fonctionne pas sur un PC Windows 11/10.

Chromecast est officiellement mort

Chromecast est officiellement mort

La gamme Chromecast de Google est depuis longtemps un choix populaire si vous souhaitez remplacer votre expérience de télévision intelligente ou transformer n'importe quel téléviseur en téléviseur intelligent.

Ce téléphone Android vient de battre le record dautonomie de la batterie dun smartphone

Ce téléphone Android vient de battre le record dautonomie de la batterie dun smartphone

Pas l'iPhone 15 Pro Max, le nouveau téléphone de jeu Android Asus ROG Phone 8 Pro est le téléphone avec la plus longue autonomie de batterie aujourd'hui, selon la dernière revue des experts de Toms Guide.

Comment transformer une photo en peinture à laide de la fonction Remplissage génératif dans Photoshop

Comment transformer une photo en peinture à laide de la fonction Remplissage génératif dans Photoshop

Que vous souhaitiez transformer votre photo en aquarelle, en peinture à l'huile ou en un autre type de peinture, voici comment créer l'effet à l'aide du remplissage génératif dans Photoshop.

5 tips to improve image and sound in Zoom calls

5 tips to improve image and sound in Zoom calls

While hardware quality helps you look more professional, anyone can achieve it with just a few small changes.

Composition de la saison 11 de Thien Cung DTCL et de la dernière composition de Thien Cung TFT

Composition de la saison 11 de Thien Cung DTCL et de la dernière composition de Thien Cung TFT

Thien Cung DTCL est également très facile à jouer lorsqu'il y a un tank complet et des généraux principaux lorsque Soraka cette fois ne sera plus le général qui améliore la santé des alliés mais sera complètement un général qui inflige des dégâts.

Download Homicipher PC, how to download and play Homicipher

Download Homicipher PC, how to download and play Homicipher

Homiciper is a game that will put you in a strange place, full of darkness and constant fear over time.

AMD Ryzen Master cesse de prendre en charge les processeurs Threadripper et Ryzen de 1ère et 2ème génération, prenez note des utilisateurs !

AMD Ryzen Master cesse de prendre en charge les processeurs Threadripper et Ryzen de 1ère et 2ème génération, prenez note des utilisateurs !

Le mois dernier, AMD a publié une nouvelle version de Ryzen Master, une application qui permet de peaufiner et d'overclocker les processeurs de marque Ryzen et Threadripper.

Bitcoin pourrait bientôt dépasser les 90 000 $ pour la première fois de lhistoire

Bitcoin pourrait bientôt dépasser les 90 000 $ pour la première fois de lhistoire

Selon les prévisions du cabinet d'analyse de marché Polymarket, 94 % des investisseurs en crypto-monnaie interrogés parient que la valeur du Bitcoin atteindra 90 000 $ en novembre.

YouTube teste des remix musicaux créés par lIA

YouTube teste des remix musicaux créés par lIA

YouTube teste une nouvelle fonctionnalité qui permet aux créateurs d'utiliser l'IA pour remixer le style de chansons sous licence pour leurs courts métrages.

Apple lancera un appareil de contrôle de la maison intelligente en 2025

Apple lancera un appareil de contrôle de la maison intelligente en 2025

Apple prévoit de faire sensation sur le marché du matériel pour la maison intelligente. Mark Gurman de Bloomberg vient de révéler des détails sur le futur hub domestique, et cela semble très prometteur.

Quest-ce que SpicyChat AI ?

Quest-ce que SpicyChat AI ?

SpicyChat AI est une forme améliorée de chat de jeu de rôle classique où l'interaction se déroule via des avatars ou des personnages utilisant l'intelligence artificielle (IA).

Comment désactiver loption Enregistrer sous sur OneDrive sur Microsoft 365

Comment désactiver loption Enregistrer sous sur OneDrive sur Microsoft 365

Les applications Microsoft 365 offrent un accès direct à OneDrive. Si vous n’utilisez pas OneDrive, vous pouvez supprimer cette option d’Office 365 lors de l’enregistrement de fichiers.