Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Les logiciels malveillants les plus dangereux de l’année 2010

L’année 2010 a été, pour la fraude en ligne, une année de croissance rapide. Des millions d’ordinateurs ont été infectés, des dizaines de nouveaux mécanismes de fraude ont été utilisés pour la première fois et des millions de dollars ont été volés.

La seule baisse dans les activités frauduleuses a pu être observée chez les spammeurs : après la fermeture d’un certain nombre de grands botnets, le trafic de spam a diminué d’environ 10%.

L’année écoulée a également montré une période entièrement nouvelle pour la sécurité de l’information – cyberguerres – en action. Les principaux organismes gouvernementaux ont subi les conséquences d’attaques massives tortueuses et très complexes à deux reprises en 2010 : un ver, appelé Stuxnet, a attaqué une centrale nucléaire en Iran, et l’opération « Aurora » a permis à ses initiateurs de voler des données confidentielles provenant des bases de données de grandes entreprises internationales.

Dans la majorité des cas, les ordinateurs des utilisateurs ont été infectés de l’une des façons suivantes :

  • Grâce aux réseaux sociaux
  • Grâce à des sites d’hameçonnage
  • Grâce à l’utilisation d’exploits Zero day

Jetons un oeil au Top 10 des méthodes de fraude les plus populaires utilisées en ligne l’année dernière (selon les données fournies par les éditeurs d’antivirus) :

1. Les virus conçus pour voler les détails des comptes dans les systèmes bancaires en ligne.

Presque toutes les banques aujourd’hui fournissent des services bancaires en ligne qui gagnent rapidement en popularité. C’est pourquoi les détails d’autorisation des utilisateurs sont une cible lucrative pour les pirates et les créateurs de virus. Jusqu’à présent, ils ont surtout ciblé des individus, mais ce sont les entreprises qui sont les plus menacées aujourd’hui, car leurs comptes contiennent généralement des montants beaucoup plus importants.

Virus bloquant le système d'exploitation Windows2. Virus bloquant le système d’exploitation Windows (Trojan.Winlock et programmes similaires).

Cette épidémie a commencé à la mi-2009, mais elle continue de donner de sacrés maux de tête aux utilisateurs et aux développeurs d’outils de sécurité. L’idée du virus est d’afficher une grande fenêtre sur toutes les fenêtres des utilisateurs, avec un message invitant à payer pour obtenir la procédure de déverrouillage. Le virus peut utiliser certaines astuces d’ingénierie sociale, expliquant sa présence dans le système par la nécessité de payer une amende suite à l’utilisation de logiciels piratés ou des visites sur des sites pour adultes.

3. Virus chiffrant les données utilisateur (Trojan.Encoder et programmes similaires).

Quand un virus de ce type est contracté, il crypte les données de l’utilisateur et affiche un message invitant à payer pour leur décryptage. De nombreux fabricants de logiciels de sécurité ont publié des outils spéciaux permettant aux utilisateurs de récupérer les documents chiffrés par ces virus. Toutefois, ces outils ne sont pas disponibles pour tous les virus.

4. Les virus “usurpant” des sites en utilisant un serveur web local.

Ces virus installent un serveur web local sur un système infecté et modifient le fichier hosts afin de remplacer les adresses des sites couramment fréquentés avec des URL différentes. En règle générale, ces virus ont deux objectifs : le racket et le blocage des sites des développeurs de logiciels antivirus.

5. Virus remplaçant les sites populaires avec de faux clones.

Ces virus modifient également le fichier hosts, mais redirigent les utilisateurs vers leurs propres sites suspects (hameçonnage) sans utiliser un serveur web local. Chaque fois qu’un utilisateur tente de charger un site de réseau social, un moteur de recherche ou une autre ressource populaire en ligne, il est redirigé vers un faux site exigeant de l’argent pour permettre un fonctionnement normal du navigateur.

Imitation de logiciels antivirus6. Imitation de logiciels antivirus.

Ce logiciel malveillant se déguise lui-même en logiciel antivirus, en utilisant une interface similaire. L’utilisateur voit une notification indiquant qu’un virus a été trouvé sur son système et que seule la version payante peut le supprimer. Parfois, ces notifications sont accompagnées de menaces indiquant que l’ordinateur sera endommagé ou que toutes les données de l’utilisateur seront supprimées si le paiement n’est pas effectué.

7. Les virus déguisés en clients de messagerie instantanée.

Ces virus a terrorisé les utilisateurs d’ICQ, de QIP et de Skype pendant plusieurs mois en 2010. Le virus remplaçait le fichier exécutable de l’application cliente et imitait la fenêtre du programme indiquant à l’utilisateur que son compte a été bloqué en raison de prétendues activités de spamming, et offrait une option pour résoudre le problème, en envoyant un message SMS à un certain numéro.

8. Virus empêchant le système d’exploitation de démarrer.

Virus empêchant le système d'exploitation de démarrer

Ce type de logiciel malveillant est apparu à la fin de l’année et nous pourrions encore en entendre parler. Quand un ordinateur était infecté, le virus s’installait dans la zone d’amorçage du disque dur et empêchait le système d’exploitation de démarrer. Avec un prix d’environ 100 $, il fut l’un des virus les plus « gourmands ».

9. Archives cryptées.

Ces archives étaient distribuées, via de faux trackers torrent et des systèmes d’échange de fichiers, comme des fichiers contenant des contenus populaires ou importants. Quand la personne essayait d’ouvrir une telle archive, elle recevait un message leur demandant d’envoyer un message SMS à un numéro spécifique. Bien entendu, ces archives ne contenaient absolument aucune information importante : en règle générale, elles étaient pleines de détritus numériques sans aucune valeur.

10. Paiement pour de pseudo-services.

L’idée est la même que pour les archives, mais dans ce cas, les utilisateurs doivent payer pour ouvrir une page web avec des informations spécifiques ou utiliser un service en ligne (consulter les résultats d’un test, télécharger un programme inexistant, obtenir des informations confidentielles sur une personne, etc).


Tags: ,

Une reponse to “Les logiciels malveillants les plus dangereux de l’année 2010”

  1. […] mois de janvier – c’est l’heure de revenir à l’année passée et d’étudier les prédictions des experts pour l’année à venir. Le secteur de la sécurité informatique […]

Laisser un commentaire