Malware

Les malwares, ou logiciels malveillants, est un terme général pour tout type de logiciel informatique ayant l'intention malveillante de nuire à votre appareil. Les types de malwares incluent les ransomwares, les logiciels espions, les virus informatiques et les vers et autres menaces en ligne. En savoir plus.

SCAN GRATUIT DE MALWARE POUR TOUS LES APPAREILS

Qu'est-ce qu'un malware ? 

Définition des malwares

qu'est-ce que le malware

Les logiciels malveillants, ou «malicious software», est un terme générique qui décrit tout programme ou code malveillant nuisible aux systèmes.

Hostile, intrusif et intentionnellement malveillant, le malware cherche à envahir, endommager ou désactiver les ordinateurs, les systèmes informatiques, les réseaux, les tablettes et les appareils mobiles, souvent en prenant le contrôle partiel des opérations d'un appareil. Comme la grippe humaine, il perturbe le fonctionnement normal.

Les motivations derrière les malwares varient. Les malware peuvent vouloir gagner de l'argent sur votre dos, saboter votre capacité à travailler, faire une déclaration politique, ou juste pour le prestige. Bien que les malware ne puissent pas endommager le matériel physique des systèmes ou des équipements réseaux (à une exception connue près, voir la section Google Android ci-dessous), ils peuvent voler, crypter ou supprimer vos données, altérer ou détourner les fonctions principales d'un ordinateur, et espionner votre activité sur ordinateur sans votre connaissance ou votre permission.

Vous savez comment chaque année, le milieu médical fait campagne pour que tout le monde se vaccine contre la grippe ? C'est parce que les épidémies de grippe ont généralement une saison - une période de l'année où elles commencent à se propager et à infecter les gens. En revanche, il n'y a pas d'infections saisonnières prévisibles pour les PC, les smartphones, les tablettes et les réseaux d'entreprise. Pour eux, c'est toujours la saison de la grippe. Mais au lieu de souffrir de frissons et de courbatures, les utilisateurs peuvent tomber malades d'une sorte de maladie des machines - le malware.

Comment puis-je savoir si j'ai une infection de malware ?

Le malware peut se manifester par de nombreux comportements aberrants différents. Voici quelques signes révélateurs que vous avez un malware sur votre système :

  • Votre ordinateur ralentit. L'un des effets secondaires des logiciels malveillants est de réduire la vitesse de votre système d 'exploitation (OS). Que vous naviguiez sur l'internet ou que vous utilisiez simplement vos applications locales, l'utilisation des ressources de votre système semble anormalement élevée. Vous pouvez même remarquer que le ventilateur de votre ordinateur ronronne à plein régime, ce qui est un bon indicateur que quelque chose accapare les ressources du système en arrière-plan. Cela se produit généralement lorsque votre ordinateur a été intégré à un botnet, c'est-à-dire un réseau d'ordinateurs asservis utilisés pour mener des attaques DDoS, envoyer des spams ou extraire de la crypto-monnaie.
  • Votre écran est inondé de publicités gênantes. Les fenêtres publicitaires inattendues sont un signe typique d'une infection par un logiciel malveillant. Elles sont particulièrement associées à une forme de logiciel malveillant connue sous le nom de logiciel publicitaire. De plus, les fenêtres pop-up sont généralement accompagnées d'autres logiciels malveillants cachés. Par conséquent, si vous voyez quelque chose comme "CONGRATULATIONS, vous avez gagné une lecture psychique gratuite !" dans une fenêtre contextuelle, ne cliquez pas dessus. Quel que soit le prix gratuit promis par la publicité, il vous en coûtera cher.
  • Votre système plante. Cela peut se traduire par un gel ou un écran bleu de la mort (BSOD), ce dernier se produit sur les systèmes Windows suite à une erreur fatale.
  • Vous remarquez une perte mystérieuse d'espace disque. Cela peut être dû à la présence d'un squatter de malware gonflé, caché dans votre disque dur également connu sous le nom de bundleware.
  • L'activité Internet de votre système augmente de façon étrange. Prenons l'exemple des chevaux de Troie. Dès qu'un cheval de Troie arrive sur un ordinateur cible, il se connecte au serveur de commande et de contrôle (C&C) de l'attaquant pour télécharger une infection secondaire, souvent un rançongiciel. Cela pourrait expliquer le pic d'activité sur l'internet. Il en va de même pour les réseaux de zombies, les logiciels espions et toute autre menace nécessitant des communications avec les serveurs de commande et de contrôle.
  • Les paramètres de votre navigateur changent. Si vous remarquez que votre page d'accueil a changé ou que vous avez de nouvelles barres d'outils, extensions ou plugins installés, vous avez probablement une sorte d'infection par un malware. Les causes varient, mais cela signifie généralement que vous avez cliqué sur ce pop-up "félicitations", qui a téléchargé un logiciel indésirable.
  • Votre produit antivirus cesse de fonctionner et vous ne pouvez pas le réactiver, ce qui vous laisse sans protection contre le logiciel malveillant sournois qui l'a désactivé.
  • Vous perdez l'accès à vos fichiers ou à tout votre ordinateur. C'est symptomatique d'une infection par un ransomware. Les hackers se manifestent en laissant une note de rançon sur votre bureau ou en changeant votre papier peint de bureau en note de rançon (voir GandCrab). Dans la note, les auteurs vous informent généralement que vos données ont été cryptées et exigent un paiement de rançon en échange de la décryptage de vos fichiers.

Même si tout semble bien fonctionner sur votre système, ne soyez pas complaisant, car aucune nouvelle n'est pas forcément une bonne nouvelle. Des malwares puissants peuvent se cacher profondément dans votre ordinateur, évitant la détection, et faire leur sale boulot sans lever de drapeaux rouges. Bien que nous ayons fourni un guide rapide de détection des malwares, seule l'œil infaillible d'un bon programme de cybersécurité peut détecter les malwares sur votre système (nous en reparlerons plus tard).

Comment puis-je obtenir des malwares ?

Les deux moyens les plus courants par lesquels les malwares accèdent à votre système sont l'internet et le courrier électronique. En gros, chaque fois que vous êtes connecté en ligne, vous êtes vulnérable.

Les malwares peuvent pénétrer votre ordinateur lorsque (prenez une grande respiration maintenant) vous surfez sur des sites web piratés, visionnez un site légitime proposant des publicités malveillantes, téléchargez des fichiers infectés, installez des programmes ou applications de fournisseurs non familiers, ouvrez une pièce jointe d'email malveillant (malspam), ou à peu près tout ce que vous téléchargez sur le web sur un appareil dépourvu d'une application de sécurité anti-malware de qualité.

Les applications malveillantes peuvent se cacher dans des applications apparemment légitimes, surtout lorsqu'elles sont téléchargées depuis des sites web ou des liens directs (dans un email, un texte ou un message chat) au lieu d'un magasin d'applications officiel. Ici, il est important de prêter attention aux messages d'avertissement lors de l'installation d'applications, surtout si elles demandent l'autorisation d'accéder à votre courrier électronique ou à d'autres informations personnelles.

Types de malwares

Voici les coupables les plus courants dans la galerie des malwares :

  • Les logiciels publicitaires sont des logiciels indésirables conçus pour afficher des publicités sur votre écran, le plus souvent dans un navigateur web. Généralement, il utilise une méthode sournoise pour se déguiser en logiciel légitime ou se greffer sur un autre programme pour vous inciter à l'installer sur votre PC, votre tablette ou votre appareil mobile.
  • Spyware est un malware qui observe secrètement les activités de l'utilisateur de l'ordinateur sans permission et les rapporte à l'auteur du logiciel.
  • Un virus est un malware qui s'attache à un autre programme et, lorsqu'il est exécuté - généralement par inadvertance par l'utilisateur - se réplique en modifiant d'autres programmes informatiques et en les infectant avec ses propres morceaux de code.
  • Les vers sont un type de logiciel malveillant similaire aux virus. Comme les virus, les vers se reproduisent d'eux-mêmes. La grande différence est que les vers peuvent se propager d'eux-mêmes dans les systèmes, alors que les virus nécessitent une action de la part de l'utilisateur pour déclencher l'infection.
  • Un Cheval de Troie, ou cheval de Troie, est l'un des types les plus dangereux de malware. Il se présente généralement comme quelque chose d'utile pour vous tromper. Une fois sur votre système, les attaquants derrière le cheval de Troie obtiennent un accès non autorisé à l'ordinateur affecté. De là, les chevaux de Troie peuvent être utilisés pour voler des informations financières ou installer d'autres formes de malware, souvent des ransomware.
  • Les ransomwares sont des malwares qui vous empêchent d'accéder à votre appareil et/ou chiffrent vos fichiers, puis vous obligent à payer une rançon pour y accéder à nouveau. Les ransomwares ont été qualifiés d'armes de prédilection des cybercriminels car ils exigent un paiement rapide et rentable en crypto-monnaies difficiles à tracer. Le code à l'origine des ransomwares est facile à obtenir sur les marchés criminels en ligne et il est très difficile de s'en défendre. Si les attaques de ransomware contre les particuliers sont actuellement en baisse, celles contre les entreprises sont en hausse de 365 % pour 2019. À titre d'exemple, le ransomware Ryuk cible spécifiquement les organisations de premier plan qui sont plus susceptibles de payer des rançons importantes. Pour en savoir plus, consultez la rétrospective du ransomware Malwarebytes Labs .
  • Un Rootkit est une forme de malware qui fournit à l'attaquant des privilèges d'administrateur sur le système infecté, également appelés accès 'root'. En général, il est également conçu pour rester caché de l'utilisateur, des autres logiciels sur le système et du système d'exploitation lui-même.
  • Un enregistreur de frappe est un logiciel malveillant qui enregistre toutes les frappes de l'utilisateur sur le clavier, stocke généralement les informations recueillies et les envoie à l'attaquant, qui cherche à obtenir des informations sensibles telles que les noms d'utilisateur, les mots de passe ou les détails des cartes de crédit.
  • Le cryptomining malveillant, parfois appelé "drive-by mining" ou " cryptojacking", est un logiciel malveillant de plus en plus répandu, généralement installé par un cheval de Troie. Il permet à quelqu'un d'autre d'utiliser votre ordinateur pour extraire des crypto-monnaies comme le bitcoin ou le monero. Ainsi, au lieu de vous laisser profiter de la puissance de votre ordinateur, les cryptomineurs envoient les pièces collectées sur leur propre compte et non sur le vôtre. En fait, un cryptomineur malveillant vole vos ressources pour gagner de l'argent.
  • Les exploits sont un type de malware qui exploite les bugs et les vulnérabilités d'un système pour permettre à l'attaquant d'y accéder. Une fois à l'intérieur, l'attaquant peut voler vos données ou déposer un malware. Un exploit de type zéro-day désigne une vulnérabilité logicielle pour laquelle il n'existe actuellement aucune défense ou correctif disponible.

Quelle est l'histoire des malwares ?

Compte tenu de la variété des types de malware et du nombre énorme de variantes diffusées chaque jour, une histoire complète du malware constituerait une liste trop longue à inclure ici. Cela dit, un coup d'œil aux tendances du malware ces dernières décennies est plus gérable. Voici les grandes tendances du développement de malware.

Les années 1980 et au-delà : Les bases théoriques des « automates auto-reproducteurs » (c'est-à-dire, les virus) remontent à une conférence prononcée en 1949 par le polyhistor du XXe siècle, John von Neumann. Cependant, l'histoire des virus modernes commence avec un programme appelé Elk Cloner, qui a commencé à infecter les systèmes Apple II en 1982.

Disséminé par des disquettes infectées, le virus lui-même était inoffensif, mais il s'est propagé à toutes les disquettes connectées à un système, explosant de manière si virulente qu'il peut être considéré comme la première épidémie de virus informatique à grande échelle de l'histoire. Il est à noter que cela s'est produit avant l'apparition de tout logiciel malveillant pour PC Windows . Depuis, les virus et les vers se sont répandus.

Les années 1990 : Microsoft Windows est devenu le système d'exploitation le plus populaire au monde (il n'a été dépassé que bien des années plus tard par l'Android de Google). La popularité croissante du système d'exploitation Windows et de ses applications intégrées s'est accompagnée d'une augmentation du nombre de virus écrits pour cette plateforme. Les auteurs de logiciels malveillants ont notamment commencé à écrire du code infectieux dans le langage macro de Microsoft Word. Ces virus macro infectaient des documents et des modèles plutôt que des applications exécutables, bien qu'à proprement parler, les macros du document Word soient une forme de code exécutable.

2002 à 2007 : Des vers de messagerie instantanée se répandent sur les réseaux de messagerie instantanée les plus populaires, notamment AOL AIM, MSN Messenger et Yahoo Messenger. La plupart des attaques commençaient par un stratagème d 'ingénierie sociale. Les attaquants pouvaient envoyer un message instantané du type "Qui est avec toi sur cette photo ?" ou "OMG, je crois que tu as gagné à la loterie !", accompagné d'un lien vers un téléchargement malveillant. Une fois votre système infecté, le ver de messagerie instantanée se propage en envoyant des liens de téléchargement malveillants à toutes les personnes figurant dans votre liste de contacts.

De 2005 à 2009 : Les attaques de logiciels publicitaires ont proliféré, présentant des publicités indésirables sur les écrans d'ordinateur, parfois sous la forme d'une fenêtre contextuelle ou d'une fenêtre que les utilisateurs ne pouvaient pas fermer. Ces publicités exploitaient souvent des logiciels légitimes pour se propager, mais vers 2008, les éditeurs de logiciels ont commencé à poursuivre les sociétés de logiciels publicitaires pour fraude. Ces poursuites se sont traduites par des millions de dollars d'amendes. Cela a finalement conduit les sociétés de logiciels publicitaires à fermer leurs portes. Les escroqueries actuelles en matière d'assistance technique doivent beaucoup aux logiciels publicitaires d'antan, car elles recourent à un grand nombre des mêmes astuces que les anciennes attaques de logiciels publicitaires, par exemple des publicités en plein écran qu'il est impossible de fermer ou de quitter.

2007 à 2009 : Les escrocs aux malwares se sont tournés vers les réseaux sociaux tels que Myspace comme canal de diffusion de publicités trompeuses, de liens vers des pages de phishing, et d'applications malveillantes. Après le déclin de Myspace, Facebook et Twitter sont devenus les plateformes préférées.

2013 : Une nouvelle forme de malware appelée ransomware a lancé une attaque sous le nom de CryptoLocker, qui s'est poursuivie de début septembre 2013 à fin mai 2014, ciblant les ordinateurs sous Windows. CryptoLocker a réussi à extorquer environ 3 millions de dollars de ses victimes, selon la BBC. De plus, le succès du ransomware a engendré une série interminable de copycats.

De 2013 à 2017 : Diffusés par le biais de chevaux de Troie, d'exploits et de publicités malveillantes, les ransomwares sont devenus le roi des logiciels malveillants, culminant en 2017 avec d'énormes épidémies qui ont touché des entreprises de toutes sortes.

2017 : Les crypto-monnaies - et la manière de les extraire - ont attiré l'attention du plus grand nombre, ce qui a donné lieu à une nouvelle escroquerie par logiciel malveillant appelée cryptojacking, qui consiste à utiliser secrètement l'appareil d'une autre personne pour extraire subrepticement des crypto-monnaies à l'aide des ressources de la victime.

2018 à 2019 : Les ransomwares ont fait leur grand retour. Cette fois, cependant, les cybercriminels ont déplacé leur attention des consommateurs individuels vers des cibles professionnelles. Surfant sur une vague d'infections par les ransomwares GandCrab et Ryuk, les attaques contre les entreprises ont augmenté de 365 % entre 2018 et 2019. À l'heure où nous écrivons ces lignes, rien n'indique que les attaques de ransomware vont ralentir.

Les Macs attrapent-ils des malwares ?

La sagesse conventionnelle a parfois soutenu que les Macs et iPads sont à l'abri des virus (et n'ont pas besoin d'un antivirus). Pour la plupart, c'est vrai. Du moins, cela n'est pas arrivé depuis longtemps.

"Les systèmes Mac sont sujets aux mêmes vulnérabilités (et symptômes d'infection) que les machines Windows et ne peuvent pas être considérés comme infranchissables."

Il en va autrement des autres types de logiciels malveillants. Les systèmes Mac sont sujets aux mêmes vulnérabilités (et aux mêmes symptômes d'infection) que les machines Windows et ne peuvent pas être considérés comme à l'épreuve des balles. Par exemple, la protection intégrée du Maccontre les logiciels malveillants ne bloque pas tous les logiciels publicitaires et espions contenus dans les téléchargements d'applications frauduleuses. Les chevaux de Troie et les enregistreurs de frappe constituent également des menaces. La première détection d'un ransomware pour Mac a eu lieu en mars 2016, lorsqu'une attaque menée par un cheval de Troie a touché plus de 7 000 utilisateurs de Mac .

En fait, Malwarebytes a vu plus de malwares Mac en 2017 qu'au cours de toutes les années précédentes. À la fin de l'année 2017, le nombre de nouvelles menaces uniques recensées par nos professionnels sur la plateforme Mac était supérieur de plus de 270 % au nombre constaté en 2016.

Lisez plus sur l'état de l'antivirus et de l'anti-malware Mac.

Les appareils mobiles reçoivent-ils des malwares?

Les criminels de malware adorent le marché mobile. Après tout, les smartphones sont des ordinateurs portables sophistiqués et complexes. Ils offrent aussi une entrée vers un trésor d'informations personnelles, de détails financiers et de toutes sortes de données précieuses pour ceux qui cherchent à gagner de l'argent malhonnêtement.

Malheureusement, cela a engendré un nombre exponentiellement croissant de tentatives malveillantes pour profiter des vulnérabilités des smartphones. Qu'il s'agisse d'adware, de chevaux de Troie, de logiciels espions, de vers ou de ransomware, le malware peut infiltrer votre téléphone de plusieurs manières. Cliquer sur un lien douteux ou télécharger une application peu fiable sont quelques coupsables évidents, mais vous pouvez également être infecté par des e-mails, textos, et même via votre connexion Bluetooth. De plus, des malwares comme les vers peuvent se propager d'un téléphone infecté à un autre sans aucune interaction de l'utilisateur.

Le fait est que c'est un marché immense (lisez : une cible). La GSM Association (GSMA), une association commerciale qui représente les opérateurs mobiles, estime que le nombre d'utilisateurs d'appareils mobiles dans le monde dépasse les 5 milliards. Un quart de ces utilisateurs possèdent plus d'un appareil. Les fraudeurs trouvent le marché mobile très attrayant et profitent d'une immense économie d'échelle pour optimiser leurs efforts.

Les utilisateurs mobiles sont souvent plus faciles à cibler aussi. La plupart ne protègent pas leurs téléphones aussi soigneusement qu'ils protègent leurs ordinateurs, ne parvenant pas à installer des logiciels de sécurité ou à maintenir leurs systèmes d'exploitation à jour. Ce n'est pas entièrement de notre faute. En moyenne, Apple prend en charge ses téléphones—c’est-à-dire que vous pouvez télécharger le dernier iOS—pendant cinq ans après la date de lancement. Les téléphones Android peuvent être mis à jour pendant environ trois ans.

Les appareils mobiles infectés représentent un danger particulièrement insidieux par rapport aux PC. Ironiquement, l’« ordinateur personnel » n’est plus personnel. Les téléphones, au contraire, nous suivent partout. En tant que société, nous sommes devenus si attachés à nos téléphones qu’il existe maintenant un mot pour désigner la peur que nous ressentons lorsque nous n’avons pas nos téléphones : la nomophobie.

Un microphone et une caméra piratés peuvent enregistrer tout ce que vous voyez et dites. Un GPS piraté peut diffuser vos moindres mouvements. Pire encore, les logiciels malveillants mobiles peuvent être utilisés pour contourner l'authentification multifactorielle (MFA) que de nombreuses applications utilisent pour sécuriser nos données.

"La plateforme Android, plus populaire, attire plus de malwares que l'iPhone."

Gardez à l'esprit que les téléphones bon marché peuvent être livrés avec des malwares préinstallés, qui peuvent être difficiles à supprimer (Malwarebytes pour Android est une aide précieuse).

Concernant l'écosystème des malwares mobiles, les deux systèmes d'exploitation pour smartphone les plus répandus sont Android de Google et iOS d'Apple. Android domine le marché avec 76 % de toutes les ventes de smartphones, suivi par iOS avec 22 % de tous les smartphones vendus. Sans grande surprise, la plateforme Android, plus populaire, attire plus de malwares que l'iPhone. Examinons-les chacun séparément.

Comment savoir si mon appareil Android a des malwares ?

Il existe quelques signes indubitables que votre téléphone Android est infecté. Cela dit, vous pourriez être infecté si vous observez l'un des éléments suivants.

  • Une apparition soudaine de pop-ups avec des publicités envahissantes. S'ils apparaissent de nulle part et vous dirigent vers des sites web douteux, vous avez probablement installé quelque chose qui cache un adware en lui. Il suffit de dire—ne cliquez pas sur ces annonces.
  • Une augmentation inexplicable de l'utilisation des données. Le malware dévore votre forfait en affichant des publicités et en envoyant les informations volées de votre téléphone.
  • Des frais inexpliqués sur votre facture. Cela arrive quand des logiciels malveillants passent des appels et envoient des textos vers des numéros payants.
  • Votre batterie se décharge rapidement. Le malware consomme beaucoup de ressources, épuisant la batterie plus vite que d'habitude.
  • Vos contacts reçoivent des e-mails et textos étranges de votre téléphone. Les malwares mobiles se propagent souvent d'un appareil à un autre via des e-mails et des textos contenant des liens malveillants.
  • Votre téléphone est chaud. Généralement, cela signifie que le processeur est sollicité par de nombreuses activités gourmandes en ressources. Malware ? Peut-être. Le cheval de Troie Loapi peut pousser le processeur au point de surchauffer le téléphone, ce qui fait gonfler la batterie, rendant le téléphone inutilisable.
  • Des applications que vous n'avez pas téléchargées. Parfois, vous téléchargez des applications apparemment légitimes qui cachent des malwares dans leur code. Ce malware, à son tour, en télécharge d'autres malveillantes. Il est préférable de se limiter aux applications de sources fiables, mais même le Google Play Store voit des dizaines d'applications malveillantes passer chaque année.
  • Les connexions Wi-Fi et Internet s'activent toutes seules. C’est une autre façon dont le malware se propage, ignorant vos préférences et ouvrant des canaux d'infection.

Comment savoir si mon iPhone ou iPad a des malwares ?

Bonne nouvelle chers fans d'Apple. Le malware n'est pas un problème significatif sur l'iPhone. Cela ne veut pas dire qu'il n'existe pas, mais il est extrêmement rare. En fait, subir une infection par malware sur un iPhone n'arrive généralement que dans trois circonstances extraordinaires.

"Si les infections par des logiciels malveillants sont peu probables, l'utilisation d'un iPhone ne vous protège pas du tout contre les appels téléphoniques non sollicités ou les escroqueries par SMS.

1. Une attaque ciblée par un adversaire de niveau état-nation. Dans ce cas, un gouvernement a soit créé, soit acheté, à coût de millions de dollars, un malware conçu pour exploiter une faille de sécurité obscure dans iOS. Ne soyez pas choqué, car tous les appareils ont des vulnérabilités.

Pour être sûr, Apple a fait un excellent travail de sécurisation d'iOS, empêchant même toute application (logiciels de sécurité compris) d'analyser le téléphone ou les autres applications sur le système de l'appareil. Cette approche, connue sous le nom de jardin clos, explique pourquoi il y a si peu d’exemples de malwares iOS—en créer un est tout simplement trop coûteux, difficile et chronophage pour la plupart des cybercriminels.

Un cas particulièrement notable s'est produit en 2016 lorsqu'un défenseur des droits humains internationalement reconnu, basé aux Émirats arabes unis (EAU), a reçu des messages SMS sur son iPhone promettant "nouveaux secrets" sur des détenus torturés dans les prisons des EAU. Le destinataire ciblé était invité à cliquer sur un lien inclus. Il ne l’a pas fait, mais a envoyé le message à des chercheurs en cybersécurité, qui ont identifié qu'il contenait un exploit qui aurait transformé son téléphone en espion numérique. Les vulnérabilités zero-day utilisées dans cette attaque ont depuis été corrigées.

2. Une attaque sur un iPhone jailbreaké. Jailbreaker un iPhone supprime les restrictions et limitations imposées par Apple dans le cadre de son approche de jardin clos dans la conception logicielle, principalement pour permettre l'installation d'applications en dehors de l'App Store d'Apple. Apple évalue soigneusement les développeurs d'applications qu'il propose, même si un malware se joignant à une application légitime est déjà arrivé.

3. Une attaque sur un iPhone obsolète. Le 29 août 2019, les fans d'Apple ont été ébranlés—il y avait toute une série de failles iOS utilisées pour infecter les iPhones normaux, non-jailbreakés, avec des malwares. L'attaque a commencé lorsque les victimes ont accédé à un site web piraté.

De là, les sites web malveillants ont infecté les appareils avec des malwares utilisant une série d'exploits pour obtenir l'accès root. Une fois que l'infection s'enracine, les attaquants peuvent voir vos mots de passe enregistrés, SMS, historique des appels, photos, contacts, notes et enregistrements. Ils peuvent même suivre votre position GPS. À ce jour, il n'est pas clair quels sites ont servi l'infection, mais les failles ont été corrigées et il est très peu probable que vous attrapiez cette infection. Cela dit, si vous utilisez un téléphone obsolète (antérieur à iOS 12.1.4) et que vous ne réinitialisez jamais votre téléphone, vous pourriez être vulnérable.

Encore un point sur les menaces Android et iOS . Deux autres cybermenaces affectent les utilisateurs d'iOS et d'Android : les attaques par hameçonnage et les appels frauduleux. En ce qui concerne le phishing, si vous cliquez sur un lien dans un message provenant d'une source inconnue ou de quelqu'un que vous connaissez et qui est usurpé, vous risquez d'être redirigé vers un site falsifié pour ressembler à un site légitime qui vous demandera votre identifiant et d'autres informations personnelles. Conclusion : Soyez toujours prudent.

Concernant les appels frauduleux—ils sont la plaie de notre existence moderne—les appels provenant de numéros que vous ne connaissez pas, parfois dans votre propre indicatif régional, avec des messages préenregistrés menaçants prétendant provenir de diverses agences gouvernementales. Peu importe qui prétend être l'appelant, sauf s'il s'agit d'un candidat politique, d'une compagnie aérienne, d'une association caritative, d'un fournisseur de soins de santé, d'une école ou d'un collecteur de dettes—c'est probablement illégal.

Qui est ciblé par les malwares ?

La réponse ici est : à vous de choisir. Il y a des milliards d'appareils possédés par des consommateurs. Ils sont connectés à des banques, des comptes de magasins de détail et tout ce qui vaut la peine d'être volé. C'est une surface d'attaque large pour l'adware et l'espionnage, les keyloggers et la publicitricité malveillante—ainsi qu'une méthode attrayante pour les criminels paresseux pour créer et distribuer des malwares à autant de cibles que possible, avec un effort proportionnellement minime.

"Si vous utilisez votre smartphone ou votre tablette sur votre lieu de travail, hackers peuvent s'en prendre à votre employeur".

Bien que les cryptomineurs ne soient pas actuellement très populaires auprès des cybercriminels, ils semblent être égaux en matière de cibles, s'attaquant aux individus et aux entreprises. Le ransomware, en revanche, cible les entreprises, les hôpitaux, les municipalités et les systèmes de magasins de détail en nombre disproportionnément plus élevé que les consommateurs.

Aussi, ce ne sont pas seulement les consommateurs que les criminels du logiciel espion mobile ciblent. Si vous utilisez votre smartphone ou votre tablette au travail, les pirates peuvent détourner leur attaque vers votre employeur par le biais de vulnérabilités dans les appareils mobiles. De plus, l'équipe de réponse aux incidents de votre entreprise pourrait ne pas détecter les brèches qui proviennent de l'utilisation de l'e-mail d'entreprise sur un appareil mobile.

Pour répéter, toutes les applications disponibles sur l'App Store d'Apple et Google Play ne sont pas souhaitables et le problème est encore plus aigu avec les magasins d'applications tiers. Bien que les opérateurs de magasins d'applications s'efforcent d'empêcher les applications malveillantes de pénétrer leur site, certaines y parviennent inévitablement. Ces applications peuvent voler les informations des utilisateurs, essayer d'extorquer de l'argent aux utilisateurs, tenter d'accéder aux réseaux d'entreprise auxquels l'appareil est connecté, et forcer les utilisateurs à voir des publicités indésirables ou à s'engager dans d'autres types d'activités insalubres.

Comment supprimer un malware

Suivez ces trois étapes simples pour supprimer le malware sur votre appareil.

1. Téléchargez et installez un bon programme de cybersécurité. Il se trouve que Malwarebytes propose des programmes pour toutes les plateformes dont nous avons parlé dans cet article : Windows, Mac, Androidet Chromebook.

2. Lancez une analyse à l'aide de votre nouveau programme. Même si vous n'optez pas pour Malwarebytes Premium , la version gratuite de Malwarebytes reste très efficace pour supprimer les malwares. Toutefois, la version gratuite n'empêche pas de manière proactive les menaces de s'installer sur votre système.

3. Changez tous vos mots de passe. Maintenant que vous savez que vous n'êtes pas espionné par un malware, vous devez réinitialiser vos mots de passe, pas seulement pour votre PC ou appareil mobile, mais aussi pour votre email, vos comptes de réseaux sociaux, vos sites de shopping préférés et vos centres de banque et facturation en ligne.

Cela peut sembler paranoïaque, mais avec les logiciels espions, les chevaux de Troie bancaires et autres, vous ne pouvez pas savoir avec certitude quelles données ont été capturées avant que vous n'arrêtiez l'infection. Comme toujours, utilisez une forme d'authentification multifactorielle (au moins deux facteurs) et ne pensez pas que vous devez mémoriser tous vos mots de passe. Utilisez plutôt un gestionnaire de mots de passe.

  • Si votre iPhone ou votre iPad est infecté par un logiciel malveillant (aussi improbable que cela puisse paraître). Les choses sont un peu plus compliquées. Apple n'autorise pas les analyses du système de l'appareil ou d'autres fichiers, bien que Malwarebytes pour iOS, par exemple, puisse filtrer et bloquer les appels et les textes frauduleux. Votre seule option est d'effacer votre téléphone avec une réinitialisation d'usine, puis de le restaurer à partir de votre sauvegarde sur iCloud ou iTunes. Si vous n'avez pas sauvegardé votre téléphone, vous devez repartir de zéro.

Comment se protéger contre les malwares

Sans ordre particulier, voici nos conseils pour se protéger contre les malwares.

1. Faites attention au domaine et méfiez-vous si le site n’est pas un domaine de premier niveau, par exemple com, mil, net, org, edu ou biz, pour en nommer quelques-uns.

2. Utilisez des mots de passe forts avec une authentification multifactorielle. Un gestionnaire de mots de passe peut s'avérer très utile à cet égard.

3. Évitez de cliquer sur des publicités pop-up lors de la navigation sur Internet.

4. Évitez d'ouvrir les pièces jointes d'emails provenant d'expéditeurs inconnus.

5. Ne cliquez pas sur des liens étranges et non vérifiés dans les emails, les textos et les messages sur les réseaux sociaux.

6. Ne téléchargez pas de logiciels à partir de sites web non fiables ou de réseaux de transfert de fichiers peer-to-peer.

7. Limitez-vous aux applications officielles de Google Play et de l’App Store d’Apple sur Android, OSX et iOS (et ne jailbreakez pas votre téléphone). Les utilisateurs de PC devraient vérifier les évaluations et les avis avant d’installer un logiciel.

8. Assurez-vous que votre système d’exploitation, vos navigateurs et vos plugins sont à jour et corrigés.

9. Supprimez tous les programmes que vous n’utilisez plus.

10. Sauvegardez régulièrement vos données. Si vos fichiers sont endommagés, chiffrés ou autrement inaccessibles, vous serez protégé.

11. Téléchargez et installez un programme de cybersécurité qui analyse et bloque activement les menaces sur votre appareil. Malwarebytes, par exemple, propose des programmes de cybersécurité proactifs pour Windows, Mac, Androidet Chromebook. Plus, notre dernière offre, Malwarebytes Browser Guard. Elle est gratuite et c'est la seule extension de navigateur qui peut arrêter les escroqueries de l'assistance technique ainsi que tout autre contenu dangereux et indésirable qui vous parvient par l'intermédiaire de votre navigateur.

FAQ

Qu'est-ce qu'un logiciel malveillant ?

Malware, ou logiciel malveillant, est un terme qui désigne tout type de logiciel informatique ayant des intentions malveillantes. La plupart des menaces en ligne sont des malwares. Les malwares peuvent prendre de nombreuses formes, notamment des virus, des vers, des chevaux de Troie, des ransomwares et des logiciels espions.

Comment puis-je obtenir des malwares ?

Les deux moyens les plus courants par lesquels les malware accèdent à votre système sont Internet et l'email. Donc, en gros, chaque fois que vous êtes connecté en ligne, vous êtes vulnérable.

Quels sont les types de malwares ?

Le malware peut prendre de nombreuses formes - certains types incluent les logiciels espions, les ransomwares, les virus, les vers, les chevaux de Troie, les rootkits pour en nommer quelques-uns.

Comment supprimer les malwares ?

Si vous avez effectué une recherche de malwares et trouvé des logiciels malveillants sur votre appareil, vous pouvez les supprimer à l'aide d'un logiciel anti-programme malveillant approprié, tel que le logiciel Malwarebytes . Vous pouvez télécharger une version d'essai gratuite ici : https://www.malwarebytes.com/mwb-download