Qu'est-ce qu'un malware ?
Définition des malwares
Les logiciels malveillants, ou «malicious software», est un terme générique qui décrit tout programme ou code malveillant nuisible aux systèmes.
Hostile, intrusif et intentionnellement malveillant, le malware cherche à envahir, endommager ou désactiver les ordinateurs, les systèmes informatiques, les réseaux, les tablettes et les appareils mobiles, souvent en prenant le contrôle partiel des opérations d'un appareil. Comme la grippe humaine, il perturbe le fonctionnement normal.
Les motivations derrière les malwares varient. Les malware peuvent vouloir gagner de l'argent sur votre dos, saboter votre capacité à travailler, faire une déclaration politique, ou juste pour le prestige. Bien que les malware ne puissent pas endommager le matériel physique des systèmes ou des équipements réseaux (à une exception connue près, voir la section Google Android ci-dessous), ils peuvent voler, crypter ou supprimer vos données, altérer ou détourner les fonctions principales d'un ordinateur, et espionner votre activité sur ordinateur sans votre connaissance ou votre permission.
Vous savez comment chaque année, le milieu médical fait campagne pour que tout le monde se vaccine contre la grippe ? C'est parce que les épidémies de grippe ont généralement une saison - une période de l'année où elles commencent à se propager et à infecter les gens. En revanche, il n'y a pas d'infections saisonnières prévisibles pour les PC, les smartphones, les tablettes et les réseaux d'entreprise. Pour eux, c'est toujours la saison de la grippe. Mais au lieu de souffrir de frissons et de courbatures, les utilisateurs peuvent tomber malades d'une sorte de maladie des machines - le malware.
Comment puis-je savoir si j'ai une infection de malware ?
Le malware peut se manifester par de nombreux comportements aberrants différents. Voici quelques signes révélateurs que vous avez un malware sur votre système :
- Votre ordinateur ralentit. Un des effets secondaires du malware est de réduire la vitesse de votre système d'exploitation (OS), que vous naviguiez sur Internet ou que vous utilisiez simplement vos applications locales, l'utilisation des ressources de votre système semble anormalement élevée. Vous pouvez même entendre votre ventilateur d'ordinateur tourner à plein régime - un bon indicateur que quelque chose utilise les ressources système en arrière-plan. Cela a tendance à se produire lorsque votre ordinateur a été intégré dans un botnet ; c'est-à-dire un réseau d'ordinateurs esclaves utilisés pour mener des attaques DDoS, diffuser du spam, ou miner des cryptomonnaies.
- Votre écran est inondé de publicités agaçantes. Les fenêtres publicitaires intempestives sont un signe typique d'une infection par un malware. Elles sont particulièrement associées à une forme de malware appelée adware. De plus, les pop-ups sont généralement accompagnés d'autres menaces cachées par des logiciels malveillants. Donc, si vous voyez quelque chose du genre "FÉLICITATIONS, vous avez gagné une consultation psychique gratuite !" dans une pop-up, ne cliquez pas dessus. Quel que soit le prix gratuit promis par la publicité, cela vous coûtera cher.
- Votre système plante. Cela peut se traduire par un gel ou un écran bleu de la mort (BSOD), ce dernier se produit sur les systèmes Windows suite à une erreur fatale.
- Vous remarquez une perte mystérieuse d'espace disque. Cela peut être dû à la présence d'un squatter de malware gonflé, caché dans votre disque dur également connu sous le nom de bundleware.
- Il y a une augmentation étrange de l'activité Internet de votre système. Prenez les chevaux de Troie par exemple. Une fois qu'un cheval de Troie accède à un ordinateur cible, il se connecte ensuite au serveur de commande et contrôle (C&C) de l'attaquant pour télécharger une infection secondaire, souvent un ransomware. Cela pourrait expliquer le pic d'activité Internet. C'est la même chose pour les botnets, spyware, et toute autre menace nécessitant une communication réciproque avec les serveurs C&C.
- Les paramètres de votre navigateur changent. Si vous remarquez que votre page d'accueil a changé ou que vous avez de nouvelles barres d'outils, extensions ou plugins installés, vous avez probablement une sorte d'infection par un malware. Les causes varient, mais cela signifie généralement que vous avez cliqué sur ce pop-up "félicitations", qui a téléchargé un logiciel indésirable.
- Votre produit antivirus cesse de fonctionner et vous ne pouvez pas le réactiver, vous laissant sans protection contre le malware furtif qui l'a désactivé.
- Vous perdez l'accès à vos fichiers ou à tout votre ordinateur. C'est symptomatique d'une infection par un ransomware. Les hackers se manifestent en laissant une note de rançon sur votre bureau ou en changeant votre papier peint de bureau en note de rançon (voir GandCrab). Dans la note, les auteurs vous informent généralement que vos données ont été cryptées et exigent un paiement de rançon en échange de la décryptage de vos fichiers.
Même si tout semble bien fonctionner sur votre système, ne soyez pas complaisant, car aucune nouvelle n'est pas forcément une bonne nouvelle. Des malwares puissants peuvent se cacher profondément dans votre ordinateur, évitant la détection, et faire leur sale boulot sans lever de drapeaux rouges. Bien que nous ayons fourni un guide rapide de détection des malwares, seule l'œil infaillible d'un bon programme de cybersécurité peut détecter les malwares sur votre système (nous en reparlerons plus tard).
Comment puis-je obtenir des malwares ?
Les deux moyens les plus courants par lesquels les malwares accèdent à votre système sont l'internet et le courrier électronique. En gros, chaque fois que vous êtes connecté en ligne, vous êtes vulnérable.
Les malwares peuvent pénétrer votre ordinateur lorsque (prenez une grande respiration maintenant) vous surfez sur des sites web piratés, visionnez un site légitime proposant des publicités malveillantes, téléchargez des fichiers infectés, installez des programmes ou applications de fournisseurs non familiers, ouvrez une pièce jointe d'email malveillant (malspam), ou à peu près tout ce que vous téléchargez sur le web sur un appareil dépourvu d'une application de sécurité anti-malware de qualité.
Les applications malveillantes peuvent se cacher dans des applications apparemment légitimes, surtout lorsqu'elles sont téléchargées depuis des sites web ou des liens directs (dans un email, un texte ou un message chat) au lieu d'un magasin d'applications officiel. Ici, il est important de prêter attention aux messages d'avertissement lors de l'installation d'applications, surtout si elles demandent l'autorisation d'accéder à votre courrier électronique ou à d'autres informations personnelles.
Types de malwares
Voici les coupables les plus courants dans la galerie des malwares :
- Adware est un logiciel indésirable conçu pour afficher des publicités sur votre écran, le plus souvent dans un navigateur web. En général, il utilise une méthode sournoise pour soit se déguiser en légitime, soit profiter d'un autre programme pour vous tromper en l'installant sur votre PC, tablette ou appareil mobile.
- Spyware est un malware qui observe secrètement les activités de l'utilisateur de l'ordinateur sans permission et les rapporte à l'auteur du logiciel.
- Un virus est un malware qui s'attache à un autre programme et, lorsqu'il est exécuté - généralement par inadvertance par l'utilisateur - se réplique en modifiant d'autres programmes informatiques et en les infectant avec ses propres morceaux de code.
- Les vers sont un type de malware similaire aux virus. Comme les virus, les vers sont autoréplicatifs. La grande différence est que les vers peuvent se répandre d'eux-mêmes à travers les systèmes, tandis que les virus ont besoin d'une action de la part de l'utilisateur pour initier l'infection.
- Un Cheval de Troie, ou cheval de Troie, est l'un des types les plus dangereux de malware. Il se présente généralement comme quelque chose d'utile pour vous tromper. Une fois sur votre système, les attaquants derrière le cheval de Troie obtiennent un accès non autorisé à l'ordinateur affecté. De là, les chevaux de Troie peuvent être utilisés pour voler des informations financières ou installer d'autres formes de malware, souvent des ransomware.
- Les ransomwares sont des malwares qui vous empêchent d'accéder à votre appareil et/ou chiffrent vos fichiers, puis vous obligent à payer une rançon pour y accéder à nouveau. Les ransomwares ont été qualifiés d'armes de prédilection des cybercriminels car ils exigent un paiement rapide et rentable en crypto-monnaies difficiles à tracer. Le code à l'origine des ransomwares est facile à obtenir sur les marchés criminels en ligne et il est très difficile de s'en défendre. Si les attaques de ransomware contre les particuliers sont actuellement en baisse, celles contre les entreprises sont en hausse de 365 % pour 2019. À titre d'exemple, le ransomware Ryuk cible spécifiquement les organisations de premier plan qui sont plus susceptibles de payer des rançons importantes. Pour en savoir plus, consultez la rétrospective du ransomware Malwarebytes Labs .
- Un Rootkit est une forme de malware qui fournit à l'attaquant des privilèges d'administrateur sur le système infecté, également appelés accès 'root'. En général, il est également conçu pour rester caché de l'utilisateur, des autres logiciels sur le système et du système d'exploitation lui-même.
- Un keylogger est un malware qui enregistre toutes les frappes de l'utilisateur sur le clavier, stockant généralement les informations collectées et les envoyant à l'attaquant, qui cherche des informations sensibles comme des noms d'utilisateur, des mots de passe ou des détails de carte de crédit.
- Le cryptominage malveillant, parfois appelé mining sauvage ou cryptojacking, est un malware de plus en plus répandu, généralement installé par un cheval de Troie. Il permet à quelqu'un d'utiliser votre ordinateur pour miner des cryptomonnaies comme Bitcoin ou Monero. Au lieu de vous permettre de profiter de la puissance de votre propre ordinateur, les cryptomineurs envoient les pièces collectées sur leur compte, et non le vôtre. Essentiellement, un cryptomineur malveillant vole vos ressources pour gagner de l'argent.
- Les exploits sont un type de malware qui exploite les bugs et les vulnérabilités d'un système pour permettre à l'attaquant d'y accéder. Une fois à l'intérieur, l'attaquant peut voler vos données ou déposer un malware. Un exploit de type zéro-day désigne une vulnérabilité logicielle pour laquelle il n'existe actuellement aucune défense ou correctif disponible.
Quelle est l'histoire des malwares ?
Compte tenu de la variété des types de malware et du nombre énorme de variantes diffusées chaque jour, une histoire complète du malware constituerait une liste trop longue à inclure ici. Cela dit, un coup d'œil aux tendances du malware ces dernières décennies est plus gérable. Voici les grandes tendances du développement de malware.
Les années 1980 et au-delà : Les bases théoriques des « automates auto-reproducteurs » (c'est-à-dire, les virus) remontent à une conférence prononcée en 1949 par le polyhistor du XXe siècle, John von Neumann. Cependant, l'histoire des virus modernes commence avec un programme appelé Elk Cloner, qui a commencé à infecter les systèmes Apple II en 1982.
Disseminé par des disquettes infectées, le virus lui-même était inoffensif, mais il se propageait à tous les disques connectés à un système, explosant avec une telle virulence qu'il peut être considéré comme la première épidémie de virus informatique à grande échelle de l'histoire. Notez que cela s'est produit avant les malwares sur PC Windows. Depuis lors, les virus et vers sont devenus courants.
Les années 1990 : Microsoft Windows a commencé sa longue domination en tant que système d'exploitation le plus populaire au monde (ne devant être dépassé que des années plus tard par l'Android de Google). À mesure que le système Windows et ses applications intégrées gagnaient en popularité, le nombre de virus écrits pour la plateforme augmentait également. En particulier, les auteurs de malware ont commencé à écrire du code infectieux dans le langage macro de Microsoft Word. Ces virus macro infectaient les documents et modèles plutôt que les applications exécutables, bien que, techniquement, les macros dans les documents Word soient une forme de code exécutable.
2002 à 2007 : Des vers de messagerie instantanée (IM) se sont propagés à travers les réseaux IM populaires, y compris AOL AIM, MSN Messenger, et Yahoo Messenger. La plupart des attaques commençaient par un stratagème d'ingénierie sociale. Les attaquants pouvaient envoyer un IM disant quelque chose comme "Qui est avec vous sur cette photo ?" ou "OMG, je pense que vous avez gagné à la loterie !" avec un lien pour un téléchargement malveillant. Une fois votre système infecté, le ver IM se propageait en envoyant des liens de téléchargement malveillants à tous vos contacts.
2005 à 2009 : Les attaques par adware se sont multipliées, présentant des publicités indésirables sur les écrans d'ordinateur, parfois sous la forme de pop-up ou dans une fenêtre que les utilisateurs ne pouvaient pas fermer. Ces annonces exploitaient souvent des logiciels légitimes comme moyen de propagation, mais vers 2008, les éditeurs de logiciels ont commencé à poursuivre les sociétés d'adware pour fraude. Résultat : des millions de dollars d'amendes, obligeant finalement les sociétés d'adware à fermer. Aujourd'hui, les arnaques de support technique doivent beaucoup à l’adware d’antan, employant de nombreux procédés similaires à ceux des anciennes attaques par adware ; par exemple, des annonces plein écran impossibles à fermer ou à quitter.
2007 à 2009 : Les escrocs aux malwares se sont tournés vers les réseaux sociaux tels que Myspace comme canal de diffusion de publicités trompeuses, de liens vers des pages de phishing, et d'applications malveillantes. Après le déclin de Myspace, Facebook et Twitter sont devenus les plateformes préférées.
2013 : Une nouvelle forme de malware appelée ransomware a lancé une attaque sous le nom de CryptoLocker, qui s'est poursuivie de début septembre 2013 à fin mai 2014, ciblant les ordinateurs sous Windows. CryptoLocker a réussi à extorquer environ 3 millions de dollars de ses victimes, selon la BBC. De plus, le succès du ransomware a engendré une série interminable de copycats.
2013 à 2017 : Distribué via des chevaux de Troie, des exploits et de la publicitricité malveillante, le ransomware est devenu le roi du malware, culminant avec d'énormes épidémies en 2017 qui ont touché toutes sortes d'entreprises.
2017 : Les cryptomonnaies—et comment les miner—ont attiré une attention généralisée, conduisant à une nouvelle escroquerie de malware appelée cryptojacking, ou l'acte d'utiliser secrètement l'appareil de quelqu'un d'autre pour miner sournoisement de la cryptomonnaie avec les ressources des victimes.
2018 à 2019 : Le ransomware a fait son grand retour. Cette fois, cependant, les cybercriminels ont déplacé leur cible des consommateurs individuels vers des entreprises. Avec une vague d'infections GandCrab et Ryuk, les attaques contre les entreprises ont augmenté de 365 % entre 2018 et 2019. Au moment de la rédaction, rien n'indique que les attaques de ransomware ralentiront.
Les Macs attrapent-ils des malwares ?
La sagesse conventionnelle a parfois soutenu que les Macs et iPads sont à l'abri des virus (et n'ont pas besoin d'un antivirus). Pour la plupart, c'est vrai. Du moins, cela n'est pas arrivé depuis longtemps.
"Les systèmes Mac sont sujets aux mêmes vulnérabilités (et symptômes d'infection) que les machines Windows et ne peuvent pas être considérés comme infranchissables."
D'autres types de malware sont une autre histoire. Les systèmes Mac sont sujets aux mêmes vulnérabilités (et symptômes d'infection) que les machines Windows et ne peuvent pas être considérés comme invulnérables. Par exemple, la protection intégrée du Mac contre les malwares ne bloque pas tout l'adware et les logiciels espions embarqués dans les téléchargements d'applications frauduleuses. Les chevaux de Troie et les enregistreurs de frappe sont aussi des menaces. La première détection de ransomware pour Mac a eu lieu en mars 2016, lorsqu'une attaque par cheval de Troie a affecté plus de 7 000 utilisateurs Mac.
En fait, Malwarebytes a vu plus de malwares Mac en 2017 qu'au cours de toutes les années précédentes. À la fin de l'année 2017, le nombre de nouvelles menaces uniques recensées par nos professionnels sur la plateforme Mac était supérieur de plus de 270 % au nombre constaté en 2016.
Lisez plus sur l'état de l'antivirus et de l'anti-malware Mac.
Les appareils mobiles reçoivent-ils des malwares?
Les criminels de malware adorent le marché mobile. Après tout, les smartphones sont des ordinateurs portables sophistiqués et complexes. Ils offrent aussi une entrée vers un trésor d'informations personnelles, de détails financiers et de toutes sortes de données précieuses pour ceux qui cherchent à gagner de l'argent malhonnêtement.
Malheureusement, cela a engendré un nombre exponentiellement croissant de tentatives malveillantes pour profiter des vulnérabilités des smartphones. Qu'il s'agisse d'adware, de chevaux de Troie, de logiciels espions, de vers ou de ransomware, le malware peut infiltrer votre téléphone de plusieurs manières. Cliquer sur un lien douteux ou télécharger une application peu fiable sont quelques coupsables évidents, mais vous pouvez également être infecté par des e-mails, textos, et même via votre connexion Bluetooth. De plus, des malwares comme les vers peuvent se propager d'un téléphone infecté à un autre sans aucune interaction de l'utilisateur.
Le fait est que c'est un marché immense (lisez : une cible). La GSM Association (GSMA), une association commerciale qui représente les opérateurs mobiles, estime que le nombre d'utilisateurs d'appareils mobiles dans le monde dépasse les 5 milliards. Un quart de ces utilisateurs possèdent plus d'un appareil. Les fraudeurs trouvent le marché mobile très attrayant et profitent d'une immense économie d'échelle pour optimiser leurs efforts.
Les utilisateurs mobiles sont souvent plus faciles à cibler aussi. La plupart ne protègent pas leurs téléphones aussi soigneusement qu'ils protègent leurs ordinateurs, ne parvenant pas à installer des logiciels de sécurité ou à maintenir leurs systèmes d'exploitation à jour. Ce n'est pas entièrement de notre faute. En moyenne, Apple prend en charge ses téléphones—c’est-à-dire que vous pouvez télécharger le dernier iOS—pendant cinq ans après la date de lancement. Les téléphones Android peuvent être mis à jour pendant environ trois ans.
Les appareils mobiles infectés représentent un danger particulièrement insidieux par rapport aux PC. Ironiquement, l’« ordinateur personnel » n’est plus personnel. Les téléphones, au contraire, nous suivent partout. En tant que société, nous sommes devenus si attachés à nos téléphones qu’il existe maintenant un mot pour désigner la peur que nous ressentons lorsque nous n’avons pas nos téléphones : la nomophobie.
Un microphone et une caméra piratés peuvent enregistrer tout ce que vous voyez et dites. Un GPS piraté peut diffuser chacun de vos mouvements. Pire encore, le logiciel malveillant mobile peut être utilisé pour contourner la l'authentification à deux facteurs (2FA) que de nombreuses applications utilisent pour sécuriser nos données.
"La plateforme Android, plus populaire, attire plus de malwares que l'iPhone."
Gardez à l'esprit que les téléphones bon marché peuvent être livrés avec des malwares préinstallés, qui peuvent être difficiles à supprimer (Malwarebytes pour Android est une aide précieuse).
Concernant l'écosystème des malwares mobiles, les deux systèmes d'exploitation pour smartphone les plus répandus sont Android de Google et iOS d'Apple. Android domine le marché avec 76 % de toutes les ventes de smartphones, suivi par iOS avec 22 % de tous les smartphones vendus. Sans grande surprise, la plateforme Android, plus populaire, attire plus de malwares que l'iPhone. Examinons-les chacun séparément.
Comment savoir si mon appareil Android a des malwares ?
Il existe quelques signes indubitables que votre téléphone Android est infecté. Cela dit, vous pourriez être infecté si vous observez l'un des éléments suivants.
- Une apparition soudaine de pop-ups avec des publicités envahissantes. S'ils apparaissent de nulle part et vous dirigent vers des sites web douteux, vous avez probablement installé quelque chose qui cache un adware en lui. Il suffit de dire—ne cliquez pas sur ces annonces.
- Une augmentation inexplicable de l'utilisation des données. Le malware dévore votre forfait en affichant des publicités et en envoyant les informations volées de votre téléphone.
- Des frais inexpliqués sur votre facture. Cela arrive quand des logiciels malveillants passent des appels et envoient des textos vers des numéros payants.
- Votre batterie se décharge rapidement. Le malware consomme beaucoup de ressources, épuisant la batterie plus vite que d'habitude.
- Vos contacts reçoivent des e-mails et textos étranges de votre téléphone. Les malwares mobiles se propagent souvent d'un appareil à un autre via des e-mails et des textos contenant des liens malveillants.
- Votre téléphone est chaud. Généralement, cela signifie que le processeur est sollicité par de nombreuses activités gourmandes en ressources. Malware ? Peut-être. Le cheval de Troie Loapi peut pousser le processeur au point de surchauffer le téléphone, ce qui fait gonfler la batterie, rendant le téléphone inutilisable.
- Des applications que vous n'avez pas téléchargées. Parfois, vous téléchargez des applications apparemment légitimes qui cachent des malwares dans leur code. Ce malware, à son tour, en télécharge d'autres malveillantes. Il est préférable de se limiter aux applications de sources fiables, mais même le Google Play Store voit des dizaines d'applications malveillantes passer chaque année.
- Les connexions Wi-Fi et Internet s'activent toutes seules. C’est une autre façon dont le malware se propage, ignorant vos préférences et ouvrant des canaux d'infection.
Comment savoir si mon iPhone ou iPad a des malwares ?
Bonne nouvelle chers fans d'Apple. Le malware n'est pas un problème significatif sur l'iPhone. Cela ne veut pas dire qu'il n'existe pas, mais il est extrêmement rare. En fait, subir une infection par malware sur un iPhone n'arrive généralement que dans trois circonstances extraordinaires.
"Bien que les infections par malware soient peu probables, utiliser un iPhone ne vous protège pas du tout contre les appels automatisés ou les escroqueries par SMS."
1. Une attaque ciblée par un adversaire de niveau état-nation. Dans ce cas, un gouvernement a soit créé, soit acheté, à coût de millions de dollars, un malware conçu pour exploiter une faille de sécurité obscure dans iOS. Ne soyez pas choqué, car tous les appareils ont des vulnérabilités.
Pour être sûr, Apple a fait un excellent travail de sécurisation d'iOS, empêchant même toute application (logiciels de sécurité compris) d'analyser le téléphone ou les autres applications sur le système de l'appareil. Cette approche, connue sous le nom de jardin clos, explique pourquoi il y a si peu d’exemples de malwares iOS—en créer un est tout simplement trop coûteux, difficile et chronophage pour la plupart des cybercriminels.
Un cas particulièrement notable s'est produit en 2016 lorsqu'un défenseur des droits humains internationalement reconnu, basé aux Émirats arabes unis (EAU), a reçu des messages SMS sur son iPhone promettant "nouveaux secrets" sur des détenus torturés dans les prisons des EAU. Le destinataire ciblé était invité à cliquer sur un lien inclus. Il ne l’a pas fait, mais a envoyé le message à des chercheurs en cybersécurité, qui ont identifié qu'il contenait un exploit qui aurait transformé son téléphone en espion numérique. Les vulnérabilités zero-day utilisées dans cette attaque ont depuis été corrigées.
2. Une attaque sur un iPhone jailbreaké. Jailbreaker un iPhone supprime les restrictions et limitations imposées par Apple dans le cadre de son approche de jardin clos dans la conception logicielle, principalement pour permettre l'installation d'applications en dehors de l'App Store d'Apple. Apple évalue soigneusement les développeurs d'applications qu'il propose, même si un malware se joignant à une application légitime est déjà arrivé.
3. Une attaque sur un iPhone obsolète. Le 29 août 2019, les fans d'Apple ont été ébranlés—il y avait toute une série de failles iOS utilisées pour infecter les iPhones normaux, non-jailbreakés, avec des malwares. L'attaque a commencé lorsque les victimes ont accédé à un site web piraté.
De là, les sites web malveillants ont infecté les appareils avec des malwares utilisant une série d'exploits pour obtenir l'accès root. Une fois que l'infection s'enracine, les attaquants peuvent voir vos mots de passe enregistrés, SMS, historique des appels, photos, contacts, notes et enregistrements. Ils peuvent même suivre votre position GPS. À ce jour, il n'est pas clair quels sites ont servi l'infection, mais les failles ont été corrigées et il est très peu probable que vous attrapiez cette infection. Cela dit, si vous utilisez un téléphone obsolète (antérieur à iOS 12.1.4) et que vous ne réinitialisez jamais votre téléphone, vous pourriez être vulnérable.
Un dernier point sur les menaces Android et iOS. Deux autres cybermenaces affectent à la fois les utilisateurs iOS et Android : les attaques de phishing et les appels frauduleux. Concernant le phishing, si vous cliquez sur un lien dans un message provenant d'une source inconnue ou d'une personne que vous connaissez qui est usurpée, cela pourrait vous envoyer vers un site imitant un site légitime qui vous demande votre identifiant et d'autres informations personnelles. En résumé : soyez toujours prudent.
Concernant les appels frauduleux—ils sont la plaie de notre existence moderne—les appels provenant de numéros que vous ne connaissez pas, parfois dans votre propre indicatif régional, avec des messages préenregistrés menaçants prétendant provenir de diverses agences gouvernementales. Peu importe qui prétend être l'appelant, sauf s'il s'agit d'un candidat politique, d'une compagnie aérienne, d'une association caritative, d'un fournisseur de soins de santé, d'une école ou d'un collecteur de dettes—c'est probablement illégal.
Qui est ciblé par les malwares ?
La réponse ici est : à vous de choisir. Il y a des milliards d'appareils possédés par des consommateurs. Ils sont connectés à des banques, des comptes de magasins de détail et tout ce qui vaut la peine d'être volé. C'est une surface d'attaque large pour l'adware et l'espionnage, les keyloggers et la publicitricité malveillante—ainsi qu'une méthode attrayante pour les criminels paresseux pour créer et distribuer des malwares à autant de cibles que possible, avec un effort proportionnellement minime.
"Si vous utilisez votre smartphone ou tablette dans le cadre du travail, les hackers peuvent tourner leur attaque vers votre employeur."
Bien que les cryptomineurs ne soient pas actuellement très populaires auprès des cybercriminels, ils semblent être égaux en matière de cibles, s'attaquant aux individus et aux entreprises. Le ransomware, en revanche, cible les entreprises, les hôpitaux, les municipalités et les systèmes de magasins de détail en nombre disproportionnément plus élevé que les consommateurs.
Aussi, ce ne sont pas seulement les consommateurs que les criminels du logiciel espion mobile ciblent. Si vous utilisez votre smartphone ou votre tablette au travail, les pirates peuvent détourner leur attaque vers votre employeur par le biais de vulnérabilités dans les appareils mobiles. De plus, l'équipe de réponse aux incidents de votre entreprise pourrait ne pas détecter les brèches qui proviennent de l'utilisation de l'e-mail d'entreprise sur un appareil mobile.
Pour répéter, toutes les applications disponibles sur l'App Store d'Apple et Google Play ne sont pas souhaitables et le problème est encore plus aigu avec les magasins d'applications tiers. Bien que les opérateurs de magasins d'applications s'efforcent d'empêcher les applications malveillantes de pénétrer leur site, certaines y parviennent inévitablement. Ces applications peuvent voler les informations des utilisateurs, essayer d'extorquer de l'argent aux utilisateurs, tenter d'accéder aux réseaux d'entreprise auxquels l'appareil est connecté, et forcer les utilisateurs à voir des publicités indésirables ou à s'engager dans d'autres types d'activités insalubres.
Comment supprimer un malware
Suivez ces trois étapes simples pour supprimer le malware sur votre appareil.
1. Téléchargez et installez un bon programme de cybersécurité. Il se trouve que Malwarebytes propose des programmes pour toutes les plateformes dont nous avons parlé dans cet article : Windows, Mac, Android, et Chromebook.
2. Lancez une analyse à l'aide de votre nouveau programme. Même si vous n'optez pas pour Malwarebytes Premium , la version gratuite de Malwarebytes reste très efficace pour supprimer les malwares. Toutefois, la version gratuite n'empêche pas de manière proactive les menaces de s'installer sur votre système.
3. Changez tous vos mots de passe. Maintenant que vous savez que vous n'êtes pas espionné par un malware, vous devez réinitialiser vos mots de passe, pas seulement pour votre PC ou appareil mobile, mais aussi pour votre email, vos comptes de réseaux sociaux, vos sites de shopping préférés et vos centres de banque et facturation en ligne.
Cela peut sembler paranoïaque, mais avec les logiciels espions, les chevaux de Troie bancaires et similaires, vous ne savez jamais vraiment quelles données ont été capturées avant que l’infection ne soit stoppée. Comme toujours, utilisez une forme d’authentification multi-facteur (au moins à deux facteurs) et ne pensez pas que vous devez mémoriser tous vos mots de passe. Utilisez plutôt un gestionnaire de mots de passe.
- Si votre iPhone ou iPad est infecté par un logiciel malveillant (aussi improbable que cela puisse paraître). Les choses sont un peu plus compliquées. Apple n'autorise pas les analyses du système de l'appareil ou d'autres fichiers, bien que Malwarebytes for iOS, par exemple, permette de filtrer et de bloquer les appels et les textes frauduleux. Votre seule option est d'effacer votre téléphone avec une réinitialisation d'usine, puis de le restaurer à partir de votre sauvegarde sur iCloud ou iTunes. Si vous n'avez pas sauvegardé votre téléphone, vous devez repartir de zéro.
Comment se protéger contre les malwares
Sans ordre particulier, voici nos conseils pour se protéger contre les malwares.
1. Faites attention au domaine et méfiez-vous si le site n’est pas un domaine de premier niveau, par exemple com, mil, net, org, edu ou biz, pour en nommer quelques-uns.
2. Utilisez des mots de passe forts avec une authentification multi-facteur. Un gestionnaire de mots de passe peut être d'une grande aide ici.
3. Évitez de cliquer sur des publicités pop-up lors de la navigation sur Internet.
4. Évitez d'ouvrir les pièces jointes d'emails provenant d'expéditeurs inconnus.
5. Ne cliquez pas sur des liens étranges et non vérifiés dans les emails, les textos et les messages sur les réseaux sociaux.
6. Ne téléchargez pas de logiciels à partir de sites web non fiables ou de réseaux de transfert de fichiers peer-to-peer.
7. Limitez-vous aux applications officielles de Google Play et de l’App Store d’Apple sur Android, OSX et iOS (et ne jailbreakez pas votre téléphone). Les utilisateurs de PC devraient vérifier les évaluations et les avis avant d’installer un logiciel.
8. Assurez-vous que votre système d’exploitation, vos navigateurs et vos plugins sont à jour et corrigés.
9. Supprimez tous les programmes que vous n’utilisez plus.
10. Sauvegardez régulièrement vos données. Si vos fichiers sont endommagés, chiffrés ou autrement inaccessibles, vous serez protégé.
11. Téléchargez et installez un programme de cybersécurité qui analyse et bloque activement les menaces sur votre appareil. Malwarebytes L'Agence de la santé publique du Canada, par exemple, propose des programmes de cybersécurité proactifs pour les utilisateurs de l'Internet et de l'Internet. Windows, Mac, Android, et Chromebook. Plus Notre dernière offre, Malwarebytes Browser Guard. Elle est gratuite et c'est la seule extension de navigateur qui peut empêcher les escroqueries de l'assistance technique ainsi que tout autre contenu dangereux et indésirable qui vous parvient par le biais de votre navigateur.