Augmentation des menaces polyvalentes

Selon une étude de Kaspersky Lab, 34 % des utilisateurs Internet  dans le monde ont été attaqués par un programme malveillant en 2012. Comme toujours, les méthodes des pirates les

Selon une étude de Kaspersky Lab, 34 % des utilisateurs Internet  dans le monde ont été attaqués par un programme malveillant en 2012. Comme toujours, les méthodes des pirates les plus populaires ont été les programmes les plus célèbres tels que Java, Acrobat Reader et Internet Explorer. Mais alors que nous avons de plus en plus accès à des informations en ligne à travers différentes plateformes – smartphones, Ipad, applications etc. – les pirates ont changé tout aussi rapidement leurs méthodes afin de s’adapter aux changements de comportement des utilisateurs. Les menaces auxquelles  nous sommes confrontées en tant qu’utilisateurs se trouvent dans chaque appareil connecté et elles sont plus avancées et polyvalentes que jamais.

versatile_title_FR

De nombreuses menaces ciblant Mac : Il fut un temps où les programmes de malware étaient conçus pour des systèmes d’exploitation spécifiques. À cette époque, Windows était également ciblé bien plus souvent Mac OS. Aucune de ces deux affirmations n’est désormais vraie.  Les menaces les plus récentes, telles que le cheval de Troie Crisis, se déguisent en  applets ou en plugins et elles peuvent se télécharger sur n’importe quel système car elles contiennent des scripts adaptés à chacun, et une fois activées, elles  identifient le système d’exploitation utilisé et injecte la version du code malveillant correspondant. Après des années à  quasiment ne pas avoir été  menacés, les Mac et les produits Apple sont désormais très ciblés. En 2012, Les experts antivirus de Kaspersky lab ont créé 30% de signatures en plus, comparé à 2011, afin de détecter les chevaux de Troie ciblant les Mac. Parmi les programmes malveillants les plus populaires, on trouve Trojan.OSX.FacCo. et Jahlav, qui sont tous deux des chevaux de Troie qui se déguisent en codecs  vidéo mais qui sont en réalité des programmes qui volent les données des utilisateurs et téléchargent d’autres programmes malveillants.

Les appareils mobiles : En 2012, presque la totalité des malwares mobiles a été conçue pour exploiter des appareils Android, ou tout du moins en partie, car les appareils Android sont plus vendus que les appareils IOS.  C’est également parce que  l’approche ouverte de Google concernant les ventes d’applications ouvre une porte plus grande aux pirates en comparaison avec Apple.  Il y a un autre problème avec Android : un grand nombre d’applications Android légales fonctionnent avec des réseaux publicitaires  qui sont suspects  dans le meilleur des cas  et dans le pire des cas, ils seront malveillants et accèderont à vos informations personnelles telles que vos e-mails et vos numéros de téléphone.

Cela ne signifie pas que l’Apple Store ne comporte pas d’applications malveillantes – la première application suspecte, appelée  »  Find and Call  »  – un programme qui recherche l’adresse e-mail et le numéro de téléphone de l’utilisateur afin de les inonder de courriers indésirables – a été détectée en Juillet 2012. Peu importe la plateforme, ces menaces peuvent s’aggraver en passant de simples courriers indésirables irritants à des usurpations d’identité. Les programmes malveillants pour mobiles peuvent être utilisés pour accéder à vos e-mails, voler des adresses depuis le répertoire de l’utilisateur, utiliser la géolocalisation pour traquer les utilisateurs, activer leur appareil photo pour faciliter les  usurpations d’identité et même prendre le contrôle des téléphones, en en faisant une corde de plus à l’arc des botnets mondiaux.

Et les smartphones ne sont pas les seuls à être ciblés – les tablettes et les smarts TV sont également ciblées.

Les suspects habituels : Il s’agit des formes traditionnelles de spamming telles que l’hameçonnage dont la plupart des utilisateurs ont conscience de la grandissante popularité sur les appareils mobiles. En  effet, ce qui est  facilement  visible et identifiable  en tant qu’escroquerie sur un ordinateur portable ou sur un écran d’ordinateur, est plus difficile à déchiffrer sur un petit moniteur portable – et ce parce que la barre d’adresse est rarement visible sur les applications mobiles. Les escroqueries en ligne ciblées jouent là-dessus – en plus des faux e-mails soi-disant envoyés par des banques ou des sites de voyage – ainsi que sur les sites de réseaux sociaux  tels que Twitter, où les attaquants peuvent créer  des liens attractifs – et les déguiser ensuite avec un raccourcisseur  d’URL tel que bit.ly – qui envoie involontairement  les utilisateurs sur des sites nuisibles.

Risques pour les enfants : Cette nouvelle vague de menaces multiplateformes peut cibler les enfants et elle peut aussi utiliser leur insouciance pour répandre des malwares.

Les Applications comme Facebook, Foursquare et Yelp qui permettent aux utilisateurs de publier leur situation géographique peuvent mettre les utilisateurs en danger, particulièrement les enfants – surtout quand ces derniers  publient ce type de post sur Twitter. Comment beaucoup de parents l’ont découvert à leurs dépens, autoriser leurs enfants à accéder à leurs appareils mobiles ainsi qu’à leurs boutiques d’applications peut leur coûter cher si les enfants téléchargent des applications qui ne sont pas gratuites. Ils peuvent aussi se laisser embobiner par des jeux  » gratuits  » qui le sont au téléchargement mais requièrent ensuite le paiement d’outils supplémentaires pour les aider  à avancer dans le jeu.

Votre vieil antivirus Windows ne peut pas couvrir l’intégralité des menaces, et une approche traditionnelle de la protection ne fonctionne tout simplement pas dans notre monde d’appareils connectés en permanence. C’est pourquoi vous devez envisager une solution de protection qui couvre tous vos appareils et votre réseau dans son intégralité.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.