Protégez vos informations: le moment est venu de connaître les nouvelles menaces cybernétiques

En raison de l'expansion sans cesse croissante des technologies numériques à travers le monde, les autorités doivent accélérer la modernisation des services répressifs en plus de mettre en place une infrastructure intégrée de gestion de la cybercriminalité. De nouvelles cybermenaces apparaissent constamment et nous devons être prêts à y faire face. Voici une liste des menaces potentielles dont nous devons être vigilants.

Jackpotting

La méthode dite de Jackpotting est la forme la plus raffinée d'exploitation des distributeurs automatiques de billets. Le jackpotting est une menace relativement nouvelle qui a gagné en popularité. Cette attaque consiste à infecter un GAB avec des logiciels malveillants afin de lui voler de l'argent.

Les versions antérieures et moins sophistiquées de cette attaque nécessitaient un contact physique pour transmettre le logiciel malveillant à l'ATM sur une clé USB via un portail d'interface. Cependant, les tactiques d'infiltration des pirates sont devenues de plus en plus avancées, ce qui signifie moins d'implication de la part du pirate.

Crypto-jacking

L'année dernière, nous avons constaté une forte augmentation du crypto-jacking, un type d'attaque qui exploite des logiciels malveillants sur des ordinateurs ciblés avec des logiciels qui détournent les ressources de la machine et les programment pour exploiter des crypto-monnaies.

Maintenant, il semble que ce type d'attaque pourrait augmenter à nouveau, car les attaquants tentent de violer les comptes d'administrateur cloud en utilisant des vulnérabilités du système, en hameçonnant les informations de connexion de l'administrateur. Les attaquants tenteront d'utiliser ces comptes en exécutant un logiciel d'exploration de données pour extraire la crypto-monnaie. S'ils font bien leur travail, ils risquent de ne pas être détectés pendant longtemps.

Les cybercriminels exploitant l'IA

De grands progrès ont été réalisés dans le domaine de la recherche sur l'IA, et malheureusement, les pirates informatiques ne tardent pas à l'exploiter. Grâce à l'intelligence artificielle avancée, les attaquants de logiciels malveillants sont capables d'infecter des systèmes entiers d'organisations.

Ce malware avancé de l'IA peut rester non découvert et transmettre à l'intérieur du réseau des informations sur la cible aux pirates.

Méfiez-vous du levage de forme

Le détournement de formulaire est l'utilisation de codes JavaScript malveillants pour voler des informations de carte de crédit et d'autres données sensibles à partir de formulaires de paiement sur les pages Web des sites Web de commerce électronique ou des sections de paiement.

Le levage de formulaires a considérablement augmenté au cours de la dernière année. Près de 50000 sites Web de détaillants ont été compromis en 2018 par un groupe de pirates informatiques appelé Magecart. Ils ont inséré du code malveillant dans les sites Web des victimes pour voler les informations de carte de paiement de milliers de clients.

Piratage de rançon

Un nouveau style de cyberattaque appelé piratage de rançon a été observé dans la nature.

Alors qu'une attaque de ransomware normale détiendrait les données de la victime en otage jusqu'à ce que la rançon soit payée, un piratage de rançon conservera les données même si la rançon est payée.

Attaquer le peuple moyen

La plupart des piratages dans le monde sont faits pour tromper les personnes naïves en exploitant leur manque de sensibilisation et de sécurité anémique lors de l'utilisation des systèmes TIC.

Dans la plupart des cas, le résultat est une violation de données de base, à l'avenir, cela peut mettre en danger des vies en raison de notre dépendance croissante envers la technologie et la numérisation de notre monde.

August 30, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.