5 cybermenaces en croissance constante à surveiller

5 Cyberthreats to Look Out For

Le monde en ligne est pas un endroit sûr, mais à quel point est-il dangereux? Lisez les nouvelles sur un site Web consacré à la cybersécurité et vous aurez impression que plus ou moins tous les liens sur lesquels vous cliquez et chaque courrier électronique que vous ouvrez causeront presque inévitablement des dommages considérables. Nous savons tous que ce est pas strictement le cas, mais les cyberattaques font partie de notre quotidien en ligne et les utilisateurs doivent en être prudents. Certaines menaces sont plus actives que autres et les experts en sécurité travaillent arrache-pied pour analyser toutes les tendances et nous avertir de ce à quoi nous devrions nous méfier le plus.

Nous avons dressé une liste de six cyberattaques qui semblent avoir été assez actives au cours des derniers mois. Les garder à esprit et vous protéger activement contre eux ne garantiront peut-être pas une existence en ligne sans problèmes, mais cela vous aidera à éviter quelques balles.

Écrémage de cartes de crédit sur des sites de commerce électronique

Ceux entre vous intéressés par le paysage infosec ont certainement entendu parler de Magecart. À origine, le mot "Magecart" faisait référence à des attaques visant le logiciel de magasinage en ligne Magento, mais au fil des ans, il est transformé en un nom collectif pour un script malveillant injecté dans le code source un site Web de commerce électronique. de la plate-forme sous-jacente. Ce script est conçu pour extraire en silence les informations de carte de crédit des acheteurs en ligne et les envoyer à un serveur contrôlé par les cybercriminels. Fondamentalement, il s’agit d’un écumeur de guichets automatiques en ligne, et les escrocs semblent en être absolument amoureux.

Il est difficile de disposer de statistiques sur tout type de cyberattaque, car bon nombre de ces incidents ne sont ni détectés ni signalés. Cela est particulièrement vrai pour les menaces telles que Magecart, conçues dès le départ pour être furtives et difficiles à détecter. Néanmoins, pour vous donner une idée de la prévalence de Magecart au cours des derniers mois, des experts de Malwarebytes ont récemment signalé q au cours du seul mois de juillet, ils avaient détecté et bloqué plus de 65 000 attaques par écrémage contre des boutiques en ligne.

Logiciel malveillant extraction de cryptomonnaie

La plupart entre vous se souviennent de la crypto-monnaie soudaine et inexplicable à la hausse des prix telle que Bitcoin au second semestre de 2017 et au cours des premiers mois de année dernière. Les experts en économie prévoyaient que la bulle éclaterait presque immédiatement, mais en réalité, les pièces numériques continuaient être échangées à des prix exorbitants pendant un certain temps. Pour les criminels, la tentation était trop grande pour être manquée.

Ils savaient q en utilisant des outils personnalisés et standard, ils pouvaient utiliser les ressources informatiques utilisateurs peu méfiants pour exploiter gratuitement la crypto-monnaie. En outre, ils n’avaient pas un, mais deux moyens de s’en sortir. Ils peuvent soit injecter un script sur un site Web compromis et utiliser le matériel des visiteurs pour créer les pièces numériques, soit déployer des mineurs directement sur la machine de la victime à aide de vecteurs infection malveillants classiques. Le terme cryptojacking a été inventé pour décrire attaque et il est devenu si prolifique q il a dépassé le logiciel de rançon comme arme de prédilection des cybercriminels.

engouement pour la crypto-monnaie a quelque peu diminué à la fin de 2018 et, au cours du premier semestre de cette année, le prix a plongé bien au-dessous des sommets atteints il y a environ 18 mois.. Néanmoins, le cryptojacking continue être une des principales menaces en ligne.

Cela a été prouvé en juillet lorsque des chercheurs Avast ont fait équipe avec la police française pour détruire le botnet Retadup, utilisé pour distribuer des logiciels malveillants pour extraction de cryptomonnaies. Grâce aux efforts des chercheurs et des forces de ordre, les ordinateurs de plus de 850 000 personnes ont été nettoyés.

Attaques de la chaîne approvisionnement

Vous avez probablement entendu dire q en matière de logiciel et de matériel, vous devez toujours faire appel à des fournisseurs légitimes auxquels un grand nombre de personnes fait confiance. C’est ce que disent constamment les experts en sécurité, et étant donné le nombre incalculable de développeurs qui poussent toutes sortes de produits mal sécurisés ou carrément dangereux, il s’agit de la précaution la plus élémentaire à prendre pour mieux vous protéger.

Les experts en sécurité savent cependant que même les fournisseurs les plus fiables peuvent être compromis. Ils sont parfaitement conscients que si les pirates parviennent à casser le système d’un grand développeur de logiciels, ils peuvent accéder directement aux PC de bon nombre d’utilisateurs. En fait, cela semble se produire plutôt souvent.

La soi-disant attaque de la chaîne approvisionnement existe depuis un certain temps maintenant, mais ces dernières années, elle a été beaucoup plus utilisée. Au cours du second semestre de 2018, par exemple, les chercheurs de Kaspersky ont découvert que les cybercriminels avaient réussi à compromettre Live Update Utility du fabricant de PC taïwanais ASUS. Grâce à cela, ils ont pu créer une mise à jour dérobée de un des outils ASUS et la proposer à des millions utilisateurs. Le malware a été conçu pour être activé que sur des adresses MAC spécifiques, ce qui montre que attaque était ciblée, mais il était clair que les conséquences auraient pu être beaucoup plus graves. Lorsque Kaspersky a publié les détails de ses conclusions en mars, il a déclaré que des attaques de la chaîne logistique comme celle-ci continueraient de poser une menace considérable aux utilisateurs du monde entier.

Bourrage de références

Il y a deux très bonnes raisons pour lesquelles le bourrage de justificatifs identité reste le moyen le plus simple de compromettre un grand nombre de comptes en ligne. Le premier est enraciné dans habitude des gens de réutiliser les mêmes mots de passe sur plusieurs comptes. Même les professionnels de la sécurité, ceux qui doivent expliquer à quel point cela peut être dangereux, le font . L’autre facteur qui contribue à la popularité du bourrage d’identifiants provient du fait qu’il est plus facile d’atteindre ces mots de passe réutilisés que vous ne le pensez.. Chaque jour, les experts en sécurité découvrent des bases de données et des serveurs mal configurés contenant des montagnes de données sensibles, accessibles avec un simple navigateur.

Armés de milliers de combinaisons de noms utilisateur et de mots de passe, le plus simple pour les pirates informatiques consiste à utiliser un script simple permettant de les tester par rapport à autres services en ligne. Les statistiques montrent clairement qu’une partie non négligeable d’entre elles fonctionne.

Au cours des derniers mois, nous avons assisté à des attaques par empilement informations identification contre les utilisateurs de différentes organisations et fournisseurs de services en ligne, notamment le site Web Oyster de Transport for London, HSBC et Dailymotion . Comme nous l’avons déjà mentionné, la réalisation de ces attaques nécessite très peu d’efforts et les bénéfices potentiels sont considérables, ce qui signifie qu’il est peu probable que ce type d’activité s’effondre de si tôt.

Spam

Certains d’entre vous auront peut-être la chance de ne pas savoir ce qu’est un compte en ligne compromis. Vous avez peut-être également réussi à éviter installation de logiciels malveillants sur votre ordinateur. Nous sommes à peu près certains que vous avez tous déjà vu et traité le spam.

Beaucoup de gens voient le spam comme un simple ennui conçu pour vendre des produits pharmaceutiques à ombre et attirer les gens vers des sites de rencontres plus sombres. Ils pensent que les dommages causés par les e-mails de spam sont limités aux quelques minutes de temps perdu consacrées à leur suppression. est un peu plus compliqué que ça.

En dépit du nombre considérable de personnes convaincues de connaître le monde, le spam est toujours au centre des attaques les plus médiatisées au monde. Les recherches montrent que les spams représentent près de la moitié des e-mails envoyés et reçus chaque jour. Au cours des derniers mois, les spammeurs ont trouvé d’ autres moyens astucieux d’atteindre leurs victimes.

Les arnaques facilitées par le spam ne se limitent plus à de simples opérations de type Prince nigérians bien connues. En fait, ces scénarios sont progressivement éliminés au profit de schémas sophistiqués à plusieurs étapes et attaques de phishing qui peuvent tromper les utilisateurs les plus expérimentés.

Comment rester en sécurité?

De toute évidence, cette liste est loin d’être exhaustive.. autres cyberattaques impliquant des ransomwares et des chevaux de Troie bancaires sont également extrêmement populaires auprès des cybercriminels et peuvent causer autant (sinon plus) de préjudices.

Malheureusement, la grande diversité attaques que vous devez surveiller signifie q il existe pas de solution unique et unique pour assurer votre sécurité (et vos données). Vous pouvez toutefois suivre certaines tactiques de bon sens qui devraient améliorer votre sécurité. Utilisez un produit de sécurité fiable, vérifiez tous les courriels que vous ouvrez et tous les liens sur lesquels vous cliquez, et assurez-vous que la gestion de vos mots de passe est parfaite.

September 9, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.