S’il y a une chose qui constitue une menace pour tous les utilisateurs de technologie, ce sont bien les logiciels malveillants. Ce malware peut être extrêmement dangereux et nuisible et est disponible sous de nombreuses formes différentes. Mais comment les logiciels malveillants sont-ils devenus si répandus ? Quels sont les principales tactiques et outils utilisés par les cybercriminels pour infecter les appareils ?
1. Téléchargements malveillants
De nos jours, il existe d’innombrables types de logiciels que vous pouvez télécharger sur Internet . Mais la large disponibilité de programmes sur de nombreux sites Web différents a créé d'excellentes opportunités pour les cybercriminels de trouver des moyens d'infecter les appareils avec des logiciels malveillants aussi facilement que possible.
Si vous n'utilisez pas un site Web totalement légitime pour télécharger des logiciels, comme celui du développeur, vous courez toujours le risque de télécharger un programme malveillant. Il pourrait s’agir de quelque chose de potentiellement moins dangereux, comme un logiciel publicitaire, mais pourrait également être aussi grave qu’un ransomware ou un virus nuisible.
Parce que les gens ne vérifient souvent pas si un fichier est sûr avant de le télécharger ni même ne savent quels signaux d'alarme ils doivent rechercher, cette voie d'infection est extrêmement populaire parmi les criminels du réseau. Alors, que pouvez-vous faire pour éviter de télécharger des éléments nuisibles ?
Tout d’abord, vous devez vous assurer que vous téléchargez uniquement des fichiers à partir de sites Web dignes de confiance. Parfois, il peut être difficile de trouver le bon fichier à télécharger pour votre système d'exploitation ou la version de votre système d'exploitation, mais ne laissez pas cet inconvénient vous conduire vers un site Web suspect. Bien sûr, il peut parfois être difficile de déterminer si un site Web est légitime ou non, mais vous pouvez utiliser des sites Web de vérification de liens pour contourner cet obstacle.
De plus, si le logiciel que vous recherchez nécessite généralement un paiement et que vous voyez une version « gratuite » disponible en téléchargement, cela est extrêmement suspect. Bien qu'il puisse sembler tentant d'essayer la version gratuite d'un programme coûteux, cela pourrait vous mettre dans une situation bien pire si un logiciel malveillant est caché dans le fichier.
Vous pouvez également utiliser n'importe quel logiciel antivirus que vous avez installé pour analyser les fichiers avant de les télécharger, ou utiliser des sites Web d'analyse comme VirusTotal pour vérifier rapidement n'importe quel fichier gratuitement.
2. Phishing par e-mail
Le phishing est aujourd’hui l’une des formes de cybercriminalité les plus couramment utilisées. Cela est principalement dû au fait que la plupart des personnes peuvent être contactées par e-mail, SMS ou message direct. Surtout, les cybercriminels peuvent facilement tromper leurs victimes via un message de phishing en utilisant un langage convaincant ou professionnel, ainsi qu'un type de format et d'images appropriés.
Dans une escroquerie par phishing, un attaquant envoie à sa cible un message prétendant être une partie officielle et digne de confiance. Par exemple, une personne peut recevoir un e-mail de la poste l'informant que son colis a été réexpédié et qu'elle doit fournir certaines informations pour qu'il arrive à bon port. Ce type de communication d'urgence fonctionne efficacement en faisant pression sur le destinataire pour qu'il se conforme à la demande de l'expéditeur.
Dans cet e-mail de phishing, il y aura un lien sur lequel la cible sera invitée à cliquer pour saisir ses coordonnées, vérifier une action ou faire quelque chose de similaire. Or, en réalité, ce lien est totalement malveillant. Dans presque tous les cas, le site Web sera conçu pour voler toutes les données que vous saisissez, telles que vos coordonnées ou vos informations de paiement. Mais le phishing peut également être utilisé pour propager des logiciels malveillants via des liens soi-disant « sûrs » ou « officiels » que les attaquants vous envoient. Dans ce cas, vous vous êtes peut-être mis en danger immédiatement après avoir cliqué sur le lien.
Encore une fois, un site de vérification de liens est très utile pour votre sécurité, notamment en matière de phishing, car il vous permet de déterminer instantanément le degré de sécurité d'une URL donnée .
Par-dessus tout, il est important de vérifier dans les e-mails les fautes de frappe, les adresses d'expéditeur inhabituelles et les pièces jointes suspectes. Par exemple, si vous avez reçu un e-mail de FedEx, mais que l'adresse e-mail indique quelque chose de légèrement différent, comme « f3dex », vous êtes peut-être confronté à une attaque de phishing. Effectuer une vérification aussi rapide peut vous aider à éviter des risques inutiles.
3. Protocole de bureau à distance
Le protocole RDP (Remote Desktop Protocol) est une technologie qui permet à l'ordinateur d'un utilisateur de se connecter directement à un autre ordinateur via un réseau. Bien que ce protocole ait été développé par Microsoft, il peut désormais être utilisé sur différents systèmes d’exploitation, le rendant ainsi accessible à presque tout le monde. Cependant, comme d’habitude, les cybercriminels ont développé un moyen d’exploiter cet outil populaire.
Parfois, RDP peut être mal protégé ou laissé ouvert sur un système plus ancien, ce qui offre aux attaquants une opportunité idéale pour attaquer. Les fraudeurs trouvent ces systèmes non sécurisés à l'aide d'outils d'analyse populaires. Une fois qu'un attaquant trouve une connexion vulnérable et peut accéder à un ordinateur distant via le protocole, il peut infecter cet ordinateur avec des logiciels malveillants et même exfiltrer les données de l'appareil infecté sans l'autorisation du propriétaire.
Les ransomwares sont devenus un problème courant parmi les utilisateurs de RDP. En fait, le rapport 2020 sur les réponses aux incidents et les violations de données de l'unité 42 de Paloalto montre que, sur les 1 000 attaques de ransomware enregistrées, 50 % ont utilisé RDP comme véhicule d'infection initial. Il s'agit d'un type de malware qui crypte les fichiers de la victime et les tient en otage jusqu'à ce que les exigences (généralement financières) de l'attaquant soient satisfaites. L’attaquant fournira alors à la victime la clé de déchiffrement, même s’il n’y a aucune garantie qu’il le fera.
Pour protéger votre appareil lorsque vous utilisez RDP, il est important d'utiliser des mots de passe forts, d'utiliser une authentification à deux facteurs et de mettre à jour les serveurs autant que possible pour vous assurer que vous utilisez le logiciel le plus sécurisé.
4.USB
S’il est facile d’infecter un appareil avec un malware à distance, cela ne veut pas dire que cela ne peut toujours pas être fait physiquement. Si un attaquant a un accès direct à l'appareil de la victime, l'utilisation d'une clé USB peut être un moyen rapide et facile d'installer des logiciels malveillants.
Les clés USB malveillantes sont souvent équipées d'un code malveillant capable de collecter les données disponibles sur l'appareil de la victime. Par exemple, un lecteur pourrait infecter un appareil doté d' un enregistreur de frappe , qui pourrait suivre tout ce que la victime saisit, y compris les informations de connexion, les détails de paiement et les communications sensibles.
Lorsqu'il utilise une clé USB, un attaquant peut essentiellement télécharger tout type de malware sur l'appareil, notamment des ransomwares, des logiciels espions, des virus et des vers . C'est pourquoi il est important de protéger par mot de passe tous vos appareils et de les éteindre ou de les verrouiller lorsque vous n'êtes pas là.
Vous pouvez également désactiver vos ports USB si vous devez laisser votre ordinateur allumé pendant votre absence.
De plus, vous devez éviter d’utiliser une clé USB dont vous ne connaissez pas le contenu ou d’analyser au préalable un lecteur avec un logiciel antivirus .
Les cybercriminels continuent de développer de nouvelles façons de distribuer des logiciels malveillants et d'attaquer leurs victimes. Il est important que vous protégiez votre appareil de toutes les manières possibles et que vous vérifiiez tous les logiciels, fichiers et liens avant de les télécharger ou d'y accéder. De petites étapes simples comme celles-ci peuvent vous aider à vous protéger des entités malveillantes.