Attaque sournoise! 5 façons cachées Virus Infection votre ordinateur


Attaque sournoise! 5 façons cachées Virus Infection votre ordinateur

Des logiciels malveillants peuvent se cacher sur votre ordinateur - et vous ne le savez peut-être même pas. Les virus, logiciels espions, ransomwares et autres attaques de logiciels malveillants sont devenus si sophistiqués qu'ils pourraient faire des ravages sur vos systèmes sans montrer de signes - c'est-à-dire jusqu'à ce qu'il soit trop tard. Les attaquants plantent discrètement des éléments malveillants qui fonctionnent en arrière-plan, qui suivent les comportements, enregistrent les frappes au clavier, volent des données et arrêtent même les réseaux. Aujourd'hui, il ya plus de moyens que jamais pour que des logiciels malveillants pénètrent secrètement dans vos ordinateurs.

"Il y a deux aspects critiques où la furtivité entre en jeu", a déclaré Shel Sharma, directeur du marketing produit de Cyphort. Le premier est la façon dont les logiciels malveillants sont livrés, et le second comment ils sont détectés, a-t-il dit. "Les logiciels malveillants peuvent être délivrés à travers un mécanisme que l'utilisateur final peut ne même pas réaliser qu'ils utilisent", a déclaré Sharma. Deux exemples sont spearphishing et attaquent simplement les activités de navigation Web normales.

Spearphishing est une forme de fraude par courriel qui parodie les courriels, faisant croire qu'ils proviennent d'expéditeurs dignes de confiance. Ces messages peuvent contenir des liens ou des pièces jointes qui diffusent des logiciels malveillants. Un scénario est un e-mail provenant d'une source fiable dont le compte de messagerie a été piraté ou dont l'adresse e-mail et le nom de l'expéditeur semblent légitimes.

"La pièce jointe peut sembler sécurisée à l'utilisateur." expliqué. "

Les utilisateurs peuvent également involontairement télécharger des logiciels malveillants lorsqu'ils visitent des sites Web dignes de confiance ou apparemment dignes de confiance

" Les logiciels malveillants peuvent être hébergés sur un site Web populaire par des pirates informatiques ", note Sharma. "Lorsque des utilisateurs non avertis vont sur la page Web, le code de la page Web tire parti d'une vulnérabilité dans leur navigateur et télécharge et exécute automatiquement le programme malveillant sans connaissance de l'utilisateur."

De plus, les logiciels malveillants peuvent infecter programmes malveillants. "Ceci est fait en attirant l'utilisateur à télécharger et exécuter des logiciels libres sous l'apparence de jeux, de sécurité, etc.", a déclaré Sharma.

C'est ici qu'interviennent les antivirus qui, selon les utilisateurs, les protégeront eux et leurs systèmes.

"Les utilisateurs avertis utilisent des produits antivirus pour sécuriser leurs appareils", a déclaré Sharma. «Même si les utilisateurs téléchargent des fichiers malveillants, ils s'attendent à ce que les solutions antivirus captent et éliminent les risques.»

Le logiciel antivirus ne détecte pas tous les logiciels malveillants.

Les signatures «antivirus utilisent des virus» identifier et éliminer [eux] ", a déclaré Sharma. "Cependant, la nouvelle génération de logiciels malveillants utilise des techniques évasives pour qu'il n'y ait aucune signature, et par conséquent les solutions antivirus ne parviennent pas à l'identifier."

De plus, ces problèmes ne font que croître.

"Il y a tellement de façons qu'un ordinateur peut être infecté ces jours-ci, c'est presque un travail à temps plein juste pour se tenir au courant de tous », a déclaré Benjamin Caudill, co-fondateur de Rhino Security Labs. «Ces vecteurs d'attaque se multiplient tout le temps, à mesure que de nouvelles technologies sont déployées et que les malfaiteurs trouvent des moyens de les exploiter.»

La furtivité et la sophistication croissantes des attaques de logiciels malveillants rendent plus important que jamais gagne l'entrée dans vos systèmes. Voici cinq façons dont les logiciels malveillants infectent secrètement vos ordinateurs.

De nos jours, simplement surfer sur le Web peut être très dangereux. La plupart des logiciels malveillants proviennent de sites Web légitimes en raison de mauvais mots de passe ou de failles logicielles. Par exemple, les malvertisements - des annonces en ligne avec un code malveillant caché à l'intérieur - sont des méthodes populaires pour propager des logiciels malveillants. Sans même le savoir, votre ordinateur est infecté en visitant le site Web, en suivant l'affichage de la publicité. - Bari Abdul, responsable de l'activité grand public, Check Point Software Technologies

Les nouveaux logiciels malveillants peuvent contourner les outils antivirus lorsqu'ils sont modifiés par chiffrement ou obscurcis. Par exemple, disons que nous avons "malware.exe", qui est détecté par un outil antivirus. Vous pourriez vous demander si le même outil arrêterait "malware-v1.exe". "Malware.exe" et "malware-v1.exe" peuvent fonctionner exactement de la même façon, mais les noms sont différents, et "malware-v1.exe" pourrait simplement avoir un commentaire ou une description supplémentaire, de sorte que l'outil antivirus Je ne le reconnaîtrais pas. Si le cryptage et l'obfuscation sont utilisés pour des logiciels malveillants sur un lecteur flash ou dans un document commercial, vous pourriez très bien vous retrouver infecté. Malheureusement, la meilleure hypothèse est que vous serez infecté et que votre entreprise ou vos outils antivirus se mettront à jour avec les outils de détection et de gestion des menaces les plus récents pour détecter, contenir et éradiquer les nouveaux virus et logiciels malveillants dès qu'ils sont reconnus. - Duane Kuroda, chercheur principal sur les menaces, NetCitadel

Plus des trois quarts de tous les logiciels malveillants et virus informatiques pénètrent dans les ordinateurs via les médias sociaux. Les gens font intrinsèquement confiance aux médias sociaux parce que les messages sont reçus d'amis et de marques reconnaissables, ce qui en fait la voie parfaite pour exploiter un individu sans méfiance. Social est maintenant la plus grande surface d'attaque au monde et moyen combiné. - James C. Foster, PDG et co-fondateur, ZeroFOX

Les cybercriminels ont développé une application pour les téléphones Android, qu'ils ont publiée sur Google Play sous la forme d'une application utilitaire. Qu'est-ce qu'il a vraiment fait, cependant, était de charger la mémoire du téléphone avec des logiciels malveillants. La prochaine fois que ce téléphone serait connecté à un ordinateur, le logiciel malveillant activerait et infecterait l'ordinateur. - Benjamin Caudill, co-fondateur, Rhino Security Labs

Les virus, les logiciels malveillants et les logiciels espions sont en fin de compte des fautes humaines et non des fautes logicielles. La grande majorité des gens ont entendu dire qu'ils ne devraient pas cliquer sur des pièces jointes ou des liens étranges dans les courriels. La plupart savent que, dirons-nous, les sites de mauvaise réputation sont criblés de mauvaises choses, et ils continuent à les utiliser. On a également dit à la grande majorité des gens de bien manger et de faire de l'exercice, mais ils ne suivent pas toujours ces directives non plus. Le plus grand secret de l'infection des ordinateurs est que les gens ne suivent pas les meilleures pratiques de base, et ce n'est pas vraiment un secret pour les professionnels de la sécurité. - Jonathan Sander, responsable de la stratégie et de la recherche, STEALTHbits

Publié à l'origine le Mobby Business .


Construire votre propre site Web d'entreprise? 4 erreurs à éviter

Construire votre propre site Web d'entreprise? 4 erreurs à éviter

Ces dernières années, les services de création de sites Web ont gagné en qualité et en facilité. Vous pouvez désormais créer un site Web simple et économique. Cependant, même le meilleur programme de création de site Web ne peut à lui seul garantir un excellent site Web d'entreprise. En tant que concepteur, vous devez connaître les bases de la construction d'un bon site Web et les erreurs courantes à éviter.

(Entreprise)

Comment un évangéliste Open Source a fondé une entreprise de technologie dans la Silicon Valley

Comment un évangéliste Open Source a fondé une entreprise de technologie dans la Silicon Valley

Faire des études de marché sans m'en rendre compte En tant que fondateur du groupe d'utilisateurs Hadoop, j'étais en communication constante avec les CTO et les gestionnaires de données de partout. Pendant plusieurs années, j'ai appris leurs problèmes de construction et de maintenance de systèmes de gestion de données volumineuses.

(Entreprise)