histats

Joker – Gestion des logiciels malveillants – L’actualité c’est mon affaire

Joker – Gestion des logiciels malveillants – L’actualité c’est mon affaire

Joker permet aux pirates d’accéder aux informations personnelles d’un utilisateur en s’intégrant dans les applications Android, en écrasant les notifications du système d’exploitation.

Il n’est même pas nécessaire d’être connecté à Internet pour être victime d’un malware. Inquiétant mais vrai. En théorie, les pirates pourraient utiliser des techniques hors ligne pour voler des noms d’utilisateur, des mots de passe ou des données stockées dans votre navigateur. En pratique, ils le font.

Les points d’entrée malveillants proviennent de sites Web qui usurpent des sites légitimes, même dans un lien innocent dans un e-mail. En 2022, un nouveau malware est en route. Joker permet aux pirates d’accéder aux informations personnelles d’un utilisateur en s’intégrant dans les applications Android, en écrasant les notifications du système d’exploitation.

VENDRE — La cybersécurité devient encore plus préoccupante lorsque l’on se rend compte que des malwares sont en vente via Internet. Tout le monde peut acheter des outils de piratage disponibles dans le commerce. Les cybercriminels élégants savent comment gagner de l’argent illégal sur le site. Ils vendent leur expertise à des collègues qui ne sont pas suffisamment informés ou qualifiés pour créer des logiciels malveillants.

Tout se passe sur le Dark Web. En vente sur les vitrines et les forums clandestins, il existe de nombreux outils dont tout attaquant a besoin pour lancer sa campagne malveillante. Bien que certains de ces outils soient chers, d’autres peuvent être achetés à des prix avantageux. Un rapport publié par Privacy Affairs examine le coût moyen de différents logiciels malveillants. Les offres incluent des codes de carte de crédit clonés, des identifiants de banque en ligne volés, des faux billets, des permis de conduire déchirés ou des cartes d’étudiant universitaires.

See also  Microsoft : la Russie intensifie ses efforts pour pirater les alliés de l'Ukraine

DÉGÂTS — Bien que les logiciels malveillants de piratage de navigateur ne soient pas nouveaux, des variantes ont récemment suscité des inquiétudes. L’un est le pseudo-navigateur ChromeLoader. Ce logiciel malveillant peut s’infiltrer dans les ordinateurs et prendre le contrôle de n’importe quel navigateur Internet installé en modifiant les paramètres et en redirigeant le trafic vers les sites publicitaires.

Dans un article de blog, Red Canary Security explique que ChromeLoader s’injecte dans un appareil via des jeux vidéo ou des films piratés. Les logiciels piratés ne sont pas seulement illégaux, ils comportent également de nombreux problèmes de sécurité. Même certaines des applications antivirus les plus puissantes ne peuvent pas détecter tous les logiciels malveillants, qui peuvent rester inactifs sur votre machine pendant des mois.

METTRE À JOUR — Le plus effrayant, c’est de ne pas savoir que votre appareil est infecté avant qu’il ne soit trop tard. Au moins comment savoir si un smartphone a été piraté ? Différents types de logiciels malveillants utilisent des données pour espionner votre activité et relayer les informations aux méchants. Le logiciel malveillant consomme beaucoup de ressources et l’appareil doit faire des heures supplémentaires pour suivre le rythme. Le téléphone commence à fonctionner à une vitesse d’escargot et devient soudainement chaud. L’utilisation ou l’exécution de flux de données lourds entraîne une surchauffe du téléphone.

Une décharge constante de la batterie est également due au fait que l’activité en arrière-plan affecte la durée de vie de la batterie, et le coupable habituel est un logiciel malveillant qui continue de fonctionner même lorsque vous éteignez tout le reste. Qu’en est-il des pop-ups soudains ? Si des publicités et des notifications contextuelles apparaissent, votre téléphone est probablement infecté. Il en va de même pour les rappels indésirables et les avertissements système.

See also  Supprimez ces 7 applications de votre téléphone Android dès maintenant

PROTÉGER – Supprimez toutes les applications récentes susceptibles d’avoir agi comme un cheval de Troie pour les logiciels malveillants. Vérifiez fréquemment les logiciels malveillants pour vous assurer que les données ne sont pas enregistrées lors de l’utilisation d’un appareil. Installez au moins un outil anti-malware. Mettre à jour automatiquement. Évitez les réseaux Wi-Fi publics ou non sécurisés et les plates-formes non officielles pour accéder à la musique, aux films ou aux jeux vidéo. Il n’y a aucun moyen de savoir ce qui a été collecté dans un tel contenu. Si vous devez vous connecter à un compte sur un réseau auquel vous ne faites pas confiance, utilisez un serveur de réseau personnel virtuel pour crypter toutes les communications.

Ce n’est pas une option coûteuse. Supprimez les comptes Internet que vous n’utilisez plus. Évitez les mots de passe uniques pour plusieurs comptes. Pour cela, utilisez un gestionnaire de mots de passe comme LastPass ou Keepass. Les deux sont gratuits. Méfiez-vous des faux casinos en ligne, des concours ou des réseaux sociaux bizarres. Évitez les logiciels copiés illégalement et mis à disposition gratuitement.

Et ainsi de suite. N’importe qui peut se faire voler des données de nombreuses manières sournoises. La seule contre-offensive consiste à rendre la tâche beaucoup plus difficile pour les cybercriminels et donc moins rentable. Les actions peuvent sembler compliquées et fastidieuses, mais une fois que l’utilisateur s’est habitué à les suivre, elles deviennent comme une seconde nature.

You may also like...

Leave a Reply

Your email address will not be published.