Scammers are spreading malware through... physical mail
Some crafty scammers have figured out how to trick people into installing malicious apps that steal their banking details, and it all starts with a hand-delivered letter in the post.
Vous vous souvenez peut-être d’une époque où les logiciels malveillants créaient des fenêtres contextuelles, supprimaient des données ou même faisaient planter votre PC. Cependant, les logiciels malveillants modernes sont beaucoup plus furtifs et tentent d'avoir le moins d'impact possible sur le PC de la victime.
Mais pourquoi de nouveaux logiciels malveillants sont-ils développés pour se cacher des utilisateurs, et qu’est-ce que cela dit sur le monde actuel de la cybercriminalité ?
Pourquoi les logiciels malveillants modernes sont-ils plus furtifs que les anciens ?
Alors que les anciens logiciels malveillants se concentraient souvent sur la destruction des données, cela a changé lorsque les cybercriminels ont appris qu’ils pouvaient monétiser leurs créations. Pourquoi causer des dégâts au hasard alors que vous pouvez utiliser vos compétences pour gagner un revenu supplémentaire ?
Pour maximiser le montant d’argent que les logiciels malveillants peuvent rapporter à leurs propriétaires, ils sont souvent conçus pour être cachés aux utilisateurs. Plus un logiciel malveillant reste longtemps sur un PC, plus ses concepteurs gagnent d’argent.
Cela ne veut pas dire que tous les logiciels malveillants ayant pour objectif la monétisation sont conçus pour être furtifs. Lorsqu’une souche de malware est conçue pour inspirer la peur aux utilisateurs, elle devient souvent très populaire. Les exemples incluent les rançongiciels et les faux résultats d'analyse de virus, qui montrent très clairement qu'ils veulent que vous payiez. Cependant, la plupart du temps, ils essaieront de rester indétectables le plus longtemps possible.
Les logiciels malveillants de cryptojacking veulent garder le secret car c'est ainsi qu'ils gagnent de l'argent pour le développeur. Il se trouve sur votre PC et utilise ses ressources pour extraire de la crypto-monnaie, qui est envoyée au développeur du logiciel malveillant. Plus les logiciels malveillants de cryptojacking ne sont pas contrôlés, plus ils rapportent d'argent.
Les logiciels malveillants de type botnet restent cachés car c'est ainsi que leurs propriétaires envoient des commandes à votre PC. Si rien n'est fait, les PC « recrutés » dans les botnets peuvent envoyer des courriers indésirables ou lancer des attaques DDoS sur les services. Tant que le logiciel malveillant reste sur le PC, il fait partie d’un botnet plus vaste.
Vol d'informations sensibles
Certains types de logiciels malveillants collectent des informations vous concernant. Il s'agit notamment des enregistreurs de frappe qui restent en veille sur votre ordinateur et transmettent vos frappes aux cybercriminels, ou des chevaux de Troie bancaires conçus pour voler les identifiants de connexion à des services sensibles. Toutes les informations, depuis vos informations de carte de crédit jusqu'à vos identifiants de compte, sont transmises et tant que ces informations ne sont pas supprimées, elles peuvent être collectées autant qu'elles le souhaitent.
Comment les logiciels malveillants modernes échappent-ils à la détection ?
Les logiciels malveillants non détectés semblent étranges, car les programmes antivirus n’ont jamais été aussi bons. Cependant, les cybercriminels utilisent un certain nombre d’astuces pour contourner vos défenses.
Utilisation de logiciels malveillants sans fichier
Les logiciels malveillants sans fichiers peuvent contourner les programmes antivirus car ils ne placent aucun fichier sur votre ordinateur. Au lieu de cela, ils fonctionnent tous dans la mémoire de l'ordinateur (RAM), où les programmes antivirus ne regardent pas. À partir de là, il peut orchestrer d’autres attaques sans être détecté.
Les logiciels malveillants sans fichier peuvent être difficiles à détecter et à supprimer. La meilleure façon de prévenir l'infection est donc d'être extrêmement prudent avec les sources courantes de logiciels malveillants.
Usurper l'identité d'une application légitime
Les cybercriminels créent parfois une application qui semble légitime. Ils clonent une vraie application ou trouvent un service populaire qui n'a pas d'application et en créent une fausse. Par exemple, une application malveillante du Google Play Store a volé 70 000 $ en se faisant passer pour l’application officielle d’un service de cryptomonnaie.
Pour éviter de tomber dans le piège des cybercriminels, découvrez comment repérer les fausses applications Android afin de mieux vous protéger.
Trouver des cibles dangereuses à l'aide d'une connexion Internet
Parfois, les cybercriminels n’ont pas besoin de faire quoi que ce soit d’extraordinaire pour propager des logiciels malveillants. Avec l’essor des maisons intelligentes et des appareils Internet des objets (IoT), nous assistons à une vague de gadgets accédant à Internet sans connectivité correctement sécurisée. Les cybercriminels peuvent ensuite détourner ces appareils pour leurs propres besoins sans être détectés, comme avec les botnets IoT.
N’oubliez jamais que la connexion de votre appareil à Internet est une voie à double sens. Si vous achetez un gadget de connexion Internet, assurez-vous qu'il provient d'une marque à laquelle vous faites confiance. Ceci est particulièrement important pour tout appareil susceptible de compromettre votre vie privée s’il tombait entre de mauvaises mains, comme une caméra domestique intelligente. Et si l'idée que des pirates informatiques puissent accéder à votre appareil vous fait frémir, mieux vaut opter pour une alternative qui ne se connecte pas à Internet, comme un utilitaire qui fonctionne sur votre réseau local.
Aujourd’hui, alors que les acteurs malveillants utilisent leurs compétences pour gagner de l’argent, une grande partie des logiciels malveillants sont beaucoup plus furtifs que les anciens logiciels malveillants. La meilleure façon d’éviter d’avoir à faire face à un virus sournois est de s’assurer de ne pas être infecté en premier lieu, et avec quelques connaissances, vous pouvez vous protéger contre ces nouvelles souches.
Some crafty scammers have figured out how to trick people into installing malicious apps that steal their banking details, and it all starts with a hand-delivered letter in the post.
Malheureusement, les mauvais acteurs le savent et ont créé de faux CAPTCHA qui infecteront votre PC avec des logiciels malveillants.
Stuxnet est un ver informatique malveillant qui a été découvert pour la première fois en juin 2010 après avoir paralysé les installations nucléaires iraniennes. Et à ce jour, Stuxnet reste une menace terrifiante pour l’Internet mondial.
Souvent distribués dans un modèle de malware en tant que service, les malwares infostealer sont souvent utilisés pour voler des données, restant cachés le plus longtemps possible.
Les keyloggers sont des programmes extrêmement dangereux que les pirates installent sur le système de n'importe quel utilisateur dans le but de voler des mots de passe, des informations de carte de crédit, etc. Les keyloggers stockent toutes les frappes que les utilisateurs effectuent sur l'ordinateur et fournissent aux pirates des informations importantes sur l'utilisateur.
Pour insérer ou supprimer un filigrane sur un document Word, nous pouvons immédiatement utiliser la fonctionnalité disponible dans cet outil d'édition, avec 2 manières différentes d'insérer un filigrane dans le contenu.
Les gens passent trop de temps à supprimer manuellement les arrière-plans, et l’IA n’est pas toujours la magie qu’elle prétend être.
La prochaine carte graphique phare de NVIDIA, la GeForce RTX 5060 Ti, sera disponible en versions 16 Go et 8 Go et devrait être lancée à la mi-avril.
Dead Pool est l'une des zones sur le thème de Mortal Kombat ajoutées à Fortnite depuis la mise à jour v34.21.
De nouvelles recherches menées par une équipe de chercheurs australiens et chinois suggèrent que la première pluie est apparue sur Terre il y a environ 4 milliards d'années, soit 500 millions d'années plus tôt que ce que l'on pensait auparavant.
Cet objet est situé dans la zone de Tchernobyl, en Ukraine, résultat de l'une des fuites radioactives les plus horribles de l'histoire. Cet objet a la forme d'un pied géant, c'est pourquoi on l'appelle le pied d'éléphant.
In the world, there are 3 doors that are said to be unopenable. And in fact, later generations have not tried to discover the secrets inside them.
Les adultes peuvent facilement gérer leurs achats sur l’App Store. Mais avec les enfants, il y aura des risques. Pour éviter cela, vous pouvez désactiver les achats intégrés sur votre iPhone.
Les applications d'authentification ajoutent une couche de sécurité supplémentaire et constituent un moyen simple et pratique de confirmer l'identité d'une personne. Duo Mobile est l’une des applications les plus populaires du genre.
Des images de bonjour, des images de bonjour avec des messages positifs nous aideront à avoir plus d'énergie et de motivation pour avoir une journée de travail plus efficace.
Le Reno 5 Pro 5G n'est pas très différent de son prédécesseur, conservant toujours le même écran incurvé AMOLED de 6,5 pouces.
Un nombre mixte est une combinaison d'un nombre entier et d'une fraction. La partie fractionnaire d’un nombre mixte est toujours inférieure à 1.
Avez-vous un budget limité en matière de voyage ? Ne vous inquiétez pas, les conseils partagés par un célèbre conseiller en voyages ci-dessous vous aideront à voyager comme une personne riche.
En plus d'ajuster l'interface et de rendre Obsidian plus efficace, ils vous offriront un ensemble plus riche d'outils de prise de notes.
Un écran externe sombre peut perturber la productivité et provoquer une fatigue oculaire. Heureusement, il existe plusieurs choses que vous pouvez faire pour réparer un écran flou !