5 risques de sécurité mobile que vous devez éviter

5 risques de sécurité mobile que vous devez éviter

Le 5 mars 2019, Kaspersky Lab a publié un article décrivant les principales méthodes d'attaque de logiciels malveillants de 2018. Selon eux, le nombre total d'attaques a presque doublé en un an seulement. Découvrez les méthodes d'attaque les plus utilisées en 2018 et comment vous protéger contre cette nouvelle vague de menaces numériques.

1. Compte-gouttes de cheval de Troie

Les Trojan Droppers ne causent pas de dommages directs, ils se déguisent en applications ou en programmes afin que les lecteurs puissent les installer et les infecter avec des logiciels malveillants. Parfois, ils téléchargent ou extraient des logiciels malveillants, les installent puis les suppriment pour éviter les utilisateurs suspects. Il peut également se cacher plus profondément et continuer à infecter le système même si l'utilisateur supprime le principal malware. Les développeurs de logiciels malveillants apprécient cette méthode car elle peut ajouter une couche de protection aux logiciels malveillants qu'ils ont l'intention de distribuer.

Comment se protéger contre le cheval de Troie Dropper

Le cheval de Troie Dropper peut paraître compliqué, mais il suit toujours les mêmes règles que la plupart des autres logiciels malveillants. Il doit encore être téléchargé sur le système pour infecter quoi que ce soit. Par conséquent, vous pouvez toujours appliquer des méthodes générales de suppression des logiciels malveillants.

2. Logiciel malveillant SMS bancaire

Lors de la mise en place de l'authentification SMS à deux facteurs , même si les pirates connaissent les informations du compte bancaire, ils ne peuvent pas y accéder car ils n'ont pas le code de confirmation. C'est pourquoi les pirates utilisent des logiciels malveillants capables de lire les messages SMS sur les téléphones.

Lorsque le pirate informatique se connecte au compte bancaire de la victime, le malware lit le code du message et l'envoie sur son téléphone. Ils disposent donc de suffisamment d’informations pour se connecter à leur compte bancaire. Pour faire ce travail, les logiciels malveillants usurpent souvent l'identité d'applications de messagerie comme WhatsApp afin que les utilisateurs accordent l'accès et lisent les messages SMS.

Les pirates ont amélioré leurs attaques pour tirer parti du nouveau service d'accessibilité d'Android. Cette nouvelle fonctionnalité aide les personnes qui ont du mal à lire les écrans, elle peut lire le code d'authentification à deux facteurs sur SMS pour l'utilisateur. Par conséquent, les logiciels malveillants peuvent cibler ce service et lire ce qu’il envoie. Lorsque l'utilisateur reçoit le code d'authentification, le malware lit le code et envoie les informations au développeur du malware.

Comment lutter contre les logiciels malveillants SMS bancaires

Soyez prudent avec les applications qui demandent l'autorisation d'accéder aux messages ou aux services d'accessibilité. Les logiciels malveillants bancaires ont besoin de cette autorisation pour lire les messages SMS et les rejeter afin d'assurer la sécurité de votre compte. Installez uniquement des applications de messagerie provenant de sources fiables et légitimes.

3. Publicité malveillante et logiciels publicitaires

Contrairement à d’autres logiciels malveillants générateurs d’argent, les logiciels publicitaires ne ciblent pas les comptes bancaires des utilisateurs. Au lieu de cela, il profite des interactions publicitaires dans les applications infectées. Les développeurs de logiciels publicitaires incitent souvent les utilisateurs à faire apparaître des publicités en dehors des applications infectées, ce qui rend difficile pour eux de savoir quelle application diffuse les publicités.

Comment se protéger contre la publicité malveillante et les logiciels publicitaires

  • Faites attention aux applications que vous installez et téléchargez uniquement à partir de sources officielles.
  • Si vous voyez des publicités apparaître sur votre téléphone, examinez vos applications récemment téléchargées et supprimez-les dès que possible.
  • Utilisez un logiciel antivirus pour nettoyer les choses.

4. Cheval de Troie mineur

5 risques de sécurité mobile que vous devez éviter

Les chevaux de Troie mineurs font ce que les gens appellent le « cryptojacking », où un acteur malveillant détourne un appareil pour extraire de la monnaie virtuelle à vos frais.

La vitesse de développement croissante des smartphones est la raison pour laquelle les développeurs de logiciels malveillants choisissent le cheval de Troie Miner. Plus le téléphone est puissant, plus il peut exploiter de bénéfices. Heureusement, il est facile de détecter le cheval de Troie Miner actif sur votre téléphone, car l'ensemble du système ralentira.

Comment se protéger contre le cheval de Troie Miner

Si vous voyez des signes indiquant que des données sont collectées sur votre téléphone, il est probable que votre téléphone soit attaqué par un cheval de Troie Miner, alors exécutez un outil antivirus fiable pour les supprimer.

Cependant, un téléphone lent n’est pas toujours dû à un cheval de Troie Miner. Cela peut être dû à l'exécution d'un trop grand nombre d'applications ou à une mémoire insuffisante du téléphone. Si l'exécution de l'application antivirus ne montre aucun signe du cheval de Troie, essayez de supprimer l'application.

Voir plus : Conseils pour accélérer les téléphones Android après une période d'utilisation

5. Logiciels à risques

Riskware est un malware étrange sur cette liste car il n’est pas spécifiquement conçu pour être un malware. C'est le nom donné aux applications qui effectuent des opérations non sécurisées.

Lorsqu'un utilisateur effectue un achat intégré sur Android ou iOS, le service d'hébergement officiel traite ce paiement, à partir duquel l'utilisateur peut, via Google/Apple, suivre la transaction effectuée.

Bien que cette fonction soit très pratique pour les utilisateurs, elle peut s’avérer difficile pour les développeurs. Les développeurs novices utilisent parfois un système basé sur un logiciel de risque qui leur envoie des messages SMS de confirmation lorsque les utilisateurs effectuent des achats intégrés.

Cependant, ce système SMS donne aux développeurs un contrôle total sur les achats, ils peuvent refuser de fournir du contenu aux acheteurs même s'ils ont payé, et les utilisateurs ne peuvent rien faire. Google/Apple ne peuvent pas non plus vous aider, car les achats ne passent pas par leur système.

Comment lutter contre les Riskwares

  • Si une application n'utilise pas de moyens de paiement officiels, ignorez-la.
  • Effectuez toujours vos achats via les canaux officiels, en demandant une preuve d'achat.

8 façons douvrir les options de démarrage avancées sur Windows 10

8 façons douvrir les options de démarrage avancées sur Windows 10

En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 est l'un des DNS que de nombreux utilisateurs choisissent d'utiliser, notamment pour accélérer l'accès au réseau ou l'accès bloqué à Facebook.

Comment toujours démarrer Microsoft Edge en mode InPrivate sous Windows 10

Comment toujours démarrer Microsoft Edge en mode InPrivate sous Windows 10

Si vous utilisez Microsoft Edge sur un ordinateur Windows 10 partagé et que vous souhaitez garder votre historique de navigation privé, vous pouvez faire en sorte qu'Edge se lance toujours en mode InPrivate.

Explorez la différence entre le chiffrement symétrique et asymétrique

Explorez la différence entre le chiffrement symétrique et asymétrique

Il existe deux types de chiffrement couramment déployés aujourd’hui : le chiffrement symétrique et asymétrique. La différence fondamentale entre ces deux types de chiffrement réside dans le fait que le chiffrement symétrique utilise une clé unique pour les opérations de chiffrement et de déchiffrement.

Comment quitter le mode plein écran sous Windows

Comment quitter le mode plein écran sous Windows

Le mode plein écran sur votre ordinateur supprimera le contenu inutile. Alors comment quitter le mode plein écran de Windows ?

Comment transformer une clé USB en RAM pour ordinateurs et ordinateurs portables. Le savez-vous déjà ?

Comment transformer une clé USB en RAM pour ordinateurs et ordinateurs portables. Le savez-vous déjà ?

Lorsque vous commencez à voir votre ordinateur fonctionner lentement, ou à présenter d'autres symptômes tels qu'une augmentation de la température, des blocages fréquents... c'est probablement parce que l'ordinateur a utilisé toute la RAM de l'ordinateur...

Comment configurer le BIOS pour démarrer à partir dun disque dur externe USB/CD/DVD

Comment configurer le BIOS pour démarrer à partir dun disque dur externe USB/CD/DVD

Lors de l'installation d'un nouvel ordinateur ou de la réinstallation de Windows, il est nécessaire de configurer le BIOS pour sélectionner le démarrage à partir des outils de support. Si les utilisateurs installent Windows à l'aide de périphériques tels qu'un périphérique USB/CD/DVD ou un disque dur externe, ils doivent configurer le BIOS pour qu'il s'exécute avec le périphérique de démarrage correspondant.

Avira Free Security Review : Excellent outil antivirus gratuit

Avira Free Security Review : Excellent outil antivirus gratuit

Avira Free Security est l'un des meilleurs logiciels antivirus gratuits disponibles pour diverses raisons (dont la moindre n'est pas parce qu'il est gratuit).

Quest-ce quun serveur de base de données ?

Quest-ce quun serveur de base de données ?

Un serveur de base de données est un système informatique qui fournit à d'autres ordinateurs des services liés à l'accès et à la récupération d'informations à partir d'une base de données.