Publicité
Les logiciels malveillants ne dorment jamais. Il ne célèbre certainement pas le jour de l’An ni ne fait la gueule de bois.
En fait, les logiciels malveillants changent constamment, s'adaptent, sont réécrits et réédités de façon apparemment infinie, avec l'intention expresse de vous rendre la vie difficile - et de faire en sorte que les auteurs ou les propriétaires du code possible.
Ce n'est pas une bonne affaire, n'est-ce pas?
Les menaces à la sécurité proviennent de plus en plus de nouvelles directions et cela ne devrait pas changer en 2013. Il y a de nouveaux risques à prendre en compte, des exploits d'applications populaires, de plus en plus sophistiqués attaques de phishing Qu'est-ce que le phishing et quelles techniques les fraudeurs utilisent-ils exactement?Je n'ai jamais été fan de la pêche, moi-même. C'est principalement à cause d'une expédition précoce où mon cousin a réussi à attraper deux poissons pendant que je prenais la fermeture éclair. Semblables à la pêche réelle, les escroqueries par hameçonnage ne sont pas ... Lire la suite
, les logiciels malveillants et les escroqueries ciblant notre amour des réseaux sociaux et du partage de photos, ainsi que les menaces associées à la visualisation de vidéos en ligne.Risques YouTube
Qui aurait pensé que regarder ou télécharger une vidéo sur YouTube pourrait conduire à un cheval de Troie? Bien sûr, la menace ne vient pas de YouTube lui-même, mais des escrocs envoient des e-mails frauduleux prétendant provenir de YouTube et vous accusant de télécharger du matériel considéré comme illégal.
Comme signalé par Sophos, le message est le suivant:
Matière:Votre vidéo peut avoir un contenu illégal
Pièce jointe:Content_ID755658_Matches.zipCorps du message:
Le contenu de votre vidéo peut être détenu ou autorisé par Music Publishing Rights Collecting Society.Aucune action n'est requise de votre part; cependant, si vous souhaitez savoir comment cela affecte votre vidéo, veuillez ouvrir le fichier joint avec la section Content ID Matches de votre compte pour plus d'informations.
Cordialement,
- L'équipe YouTube
En attachant le cheval de Troie Troj / Agent-XXC, les expéditeurs espèrent déballer leurs outils sur votre système, ralentissant votre PC, modifiant les paramètres et causant beaucoup plus de problèmes.
Les outils Sophos AV peuvent faire face à cette menace. Vous devez vérifier que vos propres outils antivirus sont mis à jour avec les profils nécessaires pour s'attaquer au cheval de Troie Troj / Agent-XXC, et toujours vous méfier des messages avec un mauvais anglais et des pièces jointes étranges.
Adobe PDF Menaces
Depuis 2011, un exploit qui attaque Adobe Acrobat et Adobe Reader a causé des problèmes aux utilisateurs qui commettent une infraction à l'utilisation de JavaScript malveillant dans les données de formulaire dans un document PDF.
L'exploit copie les données de l'utilisateur en dupliquant le dossier temporaire, permettant aux propriétaires du malware d'accéder aux informations personnelles du propriétaire de l'ordinateur.
La suppression de cet exploit consiste à rechercher et à supprimer le fichier XFA dangereux (ou le document PDF infecté), à supprimer % temp% \ file.dll, mettre à jour votre logiciel Adobe et exécuter votre logiciel antivirus avec des profils mis à jour.
Cette menace pourrait particulièrement causer des ravages sur les ordinateurs professionnels - ne prenez aucun risque!
Fake App Scams
Nous vous avons déjà parlé des sites Web tiers de l'App Store où vous pouvez télécharger des applications Android et comment les installer. Cependant, ce n'est pas toujours judicieux, en particulier si le site Web choisi colporte des applications infectées par des virus ou de fausses applications qui arnaquent l'utilisateur.
Un tel exemple est l'arnaque de l'application Angry Birds: Star Wars, dans laquelle votre téléphone est détourné et utilisé pour envoyer des messages SMS à tarif élevé avant même que le jeu ne soit installé! Cette tactique n'est pas limitée aux jeux Angry Birds bien sûr - tout jeu ou application peut adopter les mêmes tactiques.
Bien que les magasins d'applications tiers soient bons en théorie, ils devraient être soigneusement vérifiés et les téléchargements vérifiés pour le code supplémentaire avant même de penser à les utiliser. Pour de meilleurs résultats, faites confiance à Google Play lors de l'achat d'applications et de jeux Android.
Bug d'Instagram
Android n'est pas la seule plateforme mobile où les utilisateurs sont à risque. Les utilisateurs d'iPhone exécutant l'application Instagram risquent de voir leurs comptes piratés par un utilisateur malveillant sur le même réseau à l'aide d'un ARP (Protocole de résolution d'adresse) Usurpation d'identité attaque.
Cela repose sur quelques éléments, principalement le cookie de texte brut initial que l'application Instagram envoie aux serveurs du service de partage de photos. Un pirate peut détourner la session, prendre le contrôle d'un compte Instagram ainsi que glaner des informations personnelles. Le contrôle d'un compte Instagram peut permettre à un pirate de diffuser des logiciels malveillants ou de supprimer des photos, peut-être en les remplaçant par quelque chose de plus conforme à leurs objectifs. Ces actions entraîneront sans aucun doute le blocage du compte pour une violation des conditions d'utilisation.
Pour l'instant, la vulnérabilité n'a pas été corrigée. Cela est inquiétant, car tout ce que Instagram doit faire est de pousser une mise à jour qui garantit que le cookie initial est envoyé via une connexion cryptée (HTTPS).
DHL / Courrier Spam
Si vous êtes un acheteur régulier d’eBayer, d’Amazon ou un utilisateur de tout autre service de magasinage en ligne, vous avez probablement eu quelques visites de services de messagerie.
L'une des menaces actuelles les plus courantes est le spam qui prétend provenir de DHL ou de tout autre service de messagerie. L'arnaque est simple: le message vous indique que votre colis a été livré à un bureau de poste local et vous devez aller le chercher (comme indiqué par Logiciel GFI).
Il y a bien sûr une astuce: vous devez télécharger un reçu postal, en réalité un formulaire Web dans lequel vous entrez vos coordonnées personnelles pour que l'expéditeur de l'e-mail repart avec.
Cher client,
Votre colis est arrivé au bureau de poste le 25 octobre.
Notre postrider n'a pas pu livrer le colis à votre adresse.Pour recevoir un colis, vous devez vous rendre au bureau DHL le plus proche et
montrez votre reçu postal.Merci pour votre attention.
Ce message de phishing par spam classique est peu sophistiqué sur le plan technique, mais obtient des points pour saisir ce désir d'être à la maison lorsque la livraison est effectuée. Si vous recevez un message comme celui-ci, supprimez-le ou, à tout le moins, marquez-le comme spam.
Conclusion
Les menaces continueront de venir - c'est un fait. Tant qu'il y aura de la technologie numérique et de l'argent, les bandits tenteront d'en utiliser un pour mettre la main sur l'autre.
La sensibilisation est votre premier et meilleur outil. Les outils antivirus, anti-malware et anti-spam ne sont que cela: des outils pour vous aider à supprimer toute infection ou menace. En restant informé et en partageant les détails des dernières menaces de sécurité Internet, nous pouvons au moins espérer garder les escrocs à distance…
Crédit d'image:Concept d'attaque de pirate sur fond noir via Shutterstock,Smartphone de virus via Shutterstock, Mr White,Magnus Manske
Christian Cawley est rédacteur en chef adjoint pour la sécurité, Linux, le bricolage, la programmation et la technologie expliquée. Il produit également le podcast vraiment utile et possède une vaste expérience en matière de support de bureau et de logiciels. Contributeur au magazine Linux Format, Christian est un bricoleur de Raspberry Pi, un amoureux des Lego et un fan de jeux rétro.