Activer l'abonnement >
Ajouter des appareils ou mettre à niveau >
Renouveler l'abonnement >
Hub sécurisé >
Vous n'avez pas encore de compte ? Inscrivez-vous >
< Products
Vous avez une infection informatique en cours ?
Vous craignez qu'il s'agisse d'une escroquerie ?
Essayez notre antivirus avec une version d'essai gratuite et complète de 14 jours.
Obtenez votre boîte à outils gratuite sur la sécurité numérique
Trouvez la cyberprotection qui vous convient
< Business
< Pricing
Protégez vos appareils et vos données personnelles
Protégez les appareils et les données de votre équipe - aucune compétence informatique n'est nécessaire
Découvrez la sécurité primée des points finaux pour votre entreprise
< Resources
< Support
Malwarebytes et les clients en équipes
Clients de Nebula et Oneview
Cette campagne d'usurpation d'identité de Moltbot est une étude de cas sur les risques liés à la chaîne d'approvisionnement, le détournement de marque et les conséquences de la viralité de l'open source.
Récemment, nous avons découvert une campagne de phishing réaliste et à plusieurs niveaux visant à voler des données aux clients d'AT&T.
Une tentative visant à introduire deux RAT dans un système a utilisé un assortiment étonnant d'Windows légitimes.
Les pirates utilisent des logiciels open source légitimes comme couverture, misant sur la confiance des utilisateurs pour compromettre les systèmes. Voyons un exemple concret.
Nous décompressons un fichier WinRAR infecté par un cheval de Troie qui cachait le malware Winzipper derrière un véritable programme d'installation.
Un fichier PDF intitulé « bon de commande » bloqué par Malwarebytes vers un site de phishing destiné à collecter des identifiants. Nous avons donc analysé l'attaque et la destination finale des données.
Les recherches menMalwarebytes révèlent une recrudescence des familles de logiciels publicitaires et de logiciels malveillants Triada et MobiDash à l'approche des fêtes de fin d'année.
Nous avons constaté une nouvelle vague d'attaques exploitant des outils légitimes de surveillance et de gestion à distance (RMM) pour contrôler à distance les systèmes des victimes.
En 2025, recevoir une "facture" .vbs, c'est comme trouver une disquette dans sa boîte aux lettres. C'est rétro, suspect, et certainement pas quelque chose que vous devriez exécuter.