Meilleur Antivirus Meilleur Antivirus – Trouvez le meilleur antivirus

Meilleur Antivirus – Trouvez le meilleur antivirus

Le temps que nous passons sur Internet, et notre dépendance à celui-ci n’a fait que s’accroitre ces dix dernières années.

Les antivirus sont des outils qui ont dû évoluer pour devenir des logiciels capables de prendre en charge une demi-douzaine de risques potentiels.

Même si les fabricants de systèmes d’exploitation intègrent des outils de sécurité de base, ceux-ci ne sont pas très efficaces contre les réelles  menaces ciblées, chaque jour détecté sur Internet.

Que ce soit des logiciels corrompus qui prennent secrètement le contrôle de votre ordinateur pour en faire un Botnet, ou des applications qui détournent vos informations personnelles, les antivirus d’aujourd’hui doivent être en mesure de résister à tout.

Un très bon pack de sécurité doit, non seulement prendre en charge les virus et les malwares mais aussi proposer un pare-feu à la foi efficace et à l’interface facile à utiliser, un contrôle parental en option, une excellente protection contre le hameçonnage, et des analyses heuristiques pour identifier les nouvelles menaces zero-day, des outils de récupérations post-apocalyptiques pour ressusciter vos appareils infectés, et cela est juste le début.

Plus sérieusement, les logiciels de sécurité ou antivirus doivent accomplir toutes les tâches nécessaires sans que cela n’ait un impact sur les performances de votre système, sans produire des notifications intempestives, pour un prix abordable.

Avec un nombre intéressant d’options qui vous permettent différents niveaux de protection. Nous nous sommes chargés de vous proposer une liste des meilleurs packs antivirus disponibles sur le marché.

Bitdefender Internet Security

La suite Bitdefender est constituée de Bitdefender Antivirus Plus, qui est aussi disponible séparément, et qui fonctionne très bien, et qui fait presque un sans-fautes, selon les tests standards de l’industrie.

Il possède aussi un filtre anti-spam très efficace, selon les tests très rigoureux de PCMag, qui s’intègrent automatiquement à Outlook, Thunderbird, et d’autres clients répandus.

La protection contre les ransomwares peut se révéler assez délicate, puisque tous les les programmes inconnus qui chercheraient à accéder à vos informations personnelles concernant vos comptes bancaires seraient bloqués.

L’augmentation des cas de ransomware, cette fonction pourrait se révéler très importante. Bitdefender’s Rescue Mode es considéré comme un mode sans-échec spécialisé, qui vous aide à vous débarrasser des ransomwares  ou malwares qui vous empêchent d’accéder à votre système.

L’Autopilot de la suite garantie une totale discrétion sur tous les fronts, y compris, sur celui du pare-feu et de l’antivirus.

En tant que produit distinct, la version de 2016 n’est pas encore disponible sur Flipkart et Amazon. Vous pouvez télécharger la version de 2015 pour un peu moins de 4 euros sur Flipkart.

Si vous insistez pour vous procurer la version de 2016, vous pouvez avoir accès à trois licences PC sur Flipkart pour environ 37 euros.

Bitdefender offre une version gratuite de son outil antivirus, si vous n’êtes pas convaincu de l’essai de trente jours d’Internet Security, vous pouvez choisir cette option-là.

Kaspersky Internet Security

Contrairement aux autres, le pare-feu Kaspersky est un pare-feu intelligent, il sait déjà quel programme bloquer ou quel programme autoriser.

Il n’affiche pas non plus de notifications impromptues sur votre écran; à chaque fois qu’une application demande une autorisation, il décidera de lui-même du niveau d’accès après avoir étudié certaines données, telles que les signatures numériques.

Le pack d’outil antivirus est aussi disponible séparément, les évaluations du produit sont excellentes. La suite possède aussi un outil de gestion et de surveillance à distance.

Kaspersky Internet Security possède un excellent outil de repérage anti-hameçonnage. Il peut non-seulement mettre sur liste noire des sites connus pour être malveillants, mais il put aussi essayer de bloquer de nouveaux sites dangereux grâce à ses composants d’analyses heuristiques.

Le logiciel vous permet aussi de scanner les applications déjà présentes sur votre appareil pour détecter des vulnérabilités potentielles.

Le système de contrôle parental développé par Kaspersky offre tout ce dont vous avez besoin, sauf un outil de surveillance à distance selon PCMag.

Il bloque non seulement les sites aux enfants et aux adolescents, mais il est aussi programmé pour ne pas autoriser l’accès aux services proxy.

Cela permet aux parents de mieux contrôler combien de temps les enfants passent sur l’ordinateur, l’application possède aussi une protection basée sur les notes accordées aux jeux vidéo, pour s’assurer que les enfants ne jouent pas à des jeux interdits à certaines tranches d’âge.

Kaspersky Internet Security coûte aux environs de 8 euros sur Flipkart, et 7 euros sur Amazon, pour une seule licence par an.

Avira Antivirus Pro

Le nom pourrait laisser penser qu’il ne s’agit ici que d’un logiciel antivirus, mais Avira inclus aussi un pare-feu et un contrôle parental pour les interactions de vos enfants sur les réseaux sociaux.

Le pare-feu de base permet d’établir des règles et des profils pour pouvoir un contrôle plus strict lorsque vous passer d’un réseau public à un réseau privé.

En ce qui concerne le module de réseaux sociaux, une fois que vous avez identifié les comptes de vos enfants, le logiciel va opérer une surveillance pour débusquer les amis « suspects », et ensuite rechercher les activités dans lesquelles ils ne devraient pas être impliqués, telles que la drogue ou l’alcool.

Avira n’offre pas autant de contenu additionnel que les autres produits de cette liste, mais si vous êtes à la recherche d’un produit d’entrée de gamme qui est efficace contre les virus et les malwares et qui offre un pare-feu avec les fonctions de base, Avira Antivirus Pro est exactement ce dont vous avez besoin.

Avira Antivirus Pro revient à un peu moins de 5 euros pour un seul ordinateur et pour une année entière sur Amazon, et même si une version gratuite existe pour une protection de base, elle ne bloquera pas nécessairement les malwares et n’empêchera certainement pas les tentatives de hameçonnage de certains sites malveillants, selon PCmag.

Emsisoft Anti-Malware

Emsisoft Anti-Malware a tendance à être noté de manière excellente sur tous les rapports, et sa plus grande force réside, comme son nom pourrait le suggérer, dans sa capacité à bloquer les malwares.

Le logiciel est assez intelligent, lorsqu’il s’agit de bloquer l’accès de nouveaux programmes à Windows. Ses tentatives de bloquées sont basées sur les réactions de la communauté, si un logiciel est considéré comme inoffensif par la communauté d’utilisateurs d’Emsisoft, il sera donc autorisé à être installé.

La capacité à se protéger des sites de hameçonnage est une fonction supplémentaire, qui ne fait pas forcement partie du pack antivirus, n’est pas la meilleure.

Etant donné que la plupart des internautes passent leur temps sur leurs navigateurs, la faiblesse de cette fonction pourrait pousser certains à ne pas choisir ce produit.

Ce produit n’est pas disponible à le vente sur Amazon ou Flipark, mais vous pouvez vous le procurer sur le site officiel du logiciel. Emsisoft Anti-Malware vous reviendra à un peu moins de 20 euros par PC et par an.

Symantec Norton Security

Symantec a construit son pack de sécurité sur plusieurs années, cette expérience se retrouve dans la présentation du logiciel, l’entreprise ne participe pas à beaucoup de tests indépendants, mais ces performances sont souvent dans des procédures plus élaborées conduites par AV-Test et Dennis Technologie Labs.

Ses meilleurs résultats avec Dennis sont au même niveau que ceux de Kaspersky. Sur AV-Test, Norton fait aussi bien que le leader Bitdefender.

Norton a changé sa manière de proposer sa suite Norton Security à ses utilisateurs, au lieu d’une mise à jour annuelle de ses produits que vous devez payer tous les ans, comme les autres produits antivirus, vous payez un abonnement qui dépend de l’option que vous avez choisi.

La version standard coûte mois de 10 euros, la version Deluxe aux environs de 20 euros, la version Premium est à  40 euros, seulement pour la première année, les prix sont susceptibles de changer au moment du renouvellement de l’abonnement.

Il ne semble pas y avoir de moyen d’acheter la suite de sécurité  Norton sur des sites marchands tels que Amazon, ou encore Flipkart.

McAfee Internet Security

La plupart des antivirus veulent offrir un pack de sécurité entier, qui s’étend au-delà du strict minimum dont un antivirus a besoin.

MacAfee, à présent renom Intel, désire lui, étendre sa protection sur tous les produits technologiques de votre habitat, que ce soit sur un Mac, un Android, ou un appareil iOS.

Pour pouvoir offrir ce genre de service, McAfee Internet Security vous permet de scanner votre réseau de manière à repérer les appareils qui n’ont pas installé McAfee, de manière à installer McAfee aussitôt.

Il offre aussi Intel’s True Key qio prend en charge les mots de passe, et offre un meilleur accès à tous vos appareils grâce à la reconnaissance faciale, aux empreintes digitales, et à d’autres technologie.

Selon le dernier rapport d’AV-Test Institutes, il atteint une note de 17/18. Pour AV-Comparatives, il vient à la seconde place en ce qui concerne ses tests « real-world protection », et « file detection », et il arrive premier pour « performance and impact on system ».

McAfee Internet Security vous coutera environ 6 euros pour une licence par an sur Flipkart, et un peu plus de 5 euros, sur Amazon.

eScan Internet Security

eScan Internet Security vous laisse le choix parmi une tonne de fonctions. La suite comporte un outil antivirus, une protection Web, des outils de contrôle de la vie privée, un pare-feu, un filtre anti-spam, une sécurité des points d’accès pour les disques externes, et plus encore.

Le pack antivirus utilise le moteur Bitdefender, auquel il ajoute quelques faux positives mentionnés précédemment par ses compétiteurs.

Le pare-feu à double sens est une fonction intéressante, car il aide à lutter contre le scanning des ports que peuvent utiliser certains cybercriminels.

eScan  Internet Securitty possède aussi un mode de récupération, qui vous demandera cependant de créer à l’avance, un disque depuis une image ISO de manière à pouvoir l’utiliser au cous ou vous en auriez besoin.

Le contrôle parental vous aidera à bloquer le contenu pornographique d’Internet. Comme son nom le sous-entend, la sécurité du Cloud fait référence à une base de donnée crée par les utilisateurs, qui aide à identifier et bloquer les menaces contre votre système.

Une licence unique sur un an d’eScan Internet Security vous coûtera aux environs de 8 euros sur Flipkart, et Amazon.

Eset Smart Security

En plus de l’antivirus, l’anti-spam, de l’anti-spyware, et de l’anti-hameçonnage, et des modules de contrôle parentaux de base, ESET Smart Security offre aussi un scanner de réseaux sociaux, qui permet de scanner vos réseaux sociaux tels que Facebook et Twitter, pour trouver des liens potentiellement dangereux, et d’autres contenus malveillants.

Ceci peut se révéler particulièrement utile pour les Smartphones, étant donné qu’ils peuvent utiliser le système GPS. Si un voleur utilise un ordinateur portable volé, ESET utilisera la webcam pour prendre une photo de son visage.

Cette suite n’offre pas énormément d’extras comme ses concurrents, comme par exemple la protection Cloud, et l’aide contre les ransomwares, mais il détecte les menaces avec une grande efficacité, et il s’en débarrasse de la même manière, en ralentissant votre PC le moins possible.

La dernière version d’ESET Smart Security est disponible sur Amazon pour un peu plus de 6 euros tandis que Flipkart offre l’avant dernière version pour environ le même prix.

Avast Free Antivirus

En supplément du processus habituel de scan pour rechercher les malwares, Avast Free Antivirus peut aussi scanner vos programmes et vérifier en ligne, les patches de sécurité que vous pourriez avoir manqué.

Il possède en option, une fonction de scan pour votre réseau, qui pourra s’exécuter dans les options de votre routeur pour identifier une faiblesse potentielle.

Les tests effectués sont assez basiques, ils s’assurent que les noms d’utilisateur et les mots de passe du routeur ne sont pas ceux choisis par défaut, ils vous mettent en garde si vous utilisez une protection WEP trop faible, et si la page de configuration de votre routeur peut être accessible depuis Internet.

Avast Antivirus est l’un des meilleurs du marché, même si les tests d’AV-Comparatives démontrent qu’ils affichent plus de faux positives que les autres antivirus de cette liste. Si Avast manque de finesse dans sa capacité à trouver les virus, il convient de rappeler que le logiciel est gratuit.

C’est parce qu’il est gratuit, que vous devez vous attendre à un minimum de publicité d’Avast qui aimerait vous voir souscrire à des options payantes.

Cela inclus SecureLine VPN, une option qui vous aide à masquer votre adresse IP, et Avast GrimeFighter, mis en place pour vous aider à configurer votre système. Avast Free Antivirus est le seul logiciel gratuit de cette liste, ce qui en fait le meilleur antivirus gratuit pour Windows 10.

Et si je n’avais besoin que d’un antivirus?

Si malgré tout, vous avez juste besoin d’un antivirus, nos meilleures recommandations sont Avast Free Antivirus, AVG Antivirus Free ou Panda Free Antivirus, pour une solution gratuite.

D’un autre côté, Kaspersky Anti-Virus, Symantec Norton Security, et AVG offrent la meilleure protection payante contre les virus.

Même si les logiciels gratuits font leur travail, nous vous recommandons vivement de choisir une suite antivirus payante, plus efficace contre les logiciels malveillants, ce sont les meilleures armes anti-malware. .

Selon un reportage de l’émission 60 minutes sur CBS, la faille de sécurité SS7 détient la clé qui permettrait aux cybercriminels de vous localiser, et d’avoir accès à vos appels et à vos texto.

La faille de sécurité a été décelée avec la permission de Ted Lieu, un membre du congrès à qui avait été confié un nouveau téléphone en Californie, qui avait ensuite été suivi depuis Berlin, par le chercheur de sécurité Karsten Nohl.

 Comme le notait The Guardian, la faille avait été notifiée la première fois par Nohl en 2014, lors d’une conférence sur la sécurité à Hambourg, mais elle était toujours possible un an plus tard.

La faille se construit autour du service de réseau de correspondance appelé Signalling System No.7, ou, SS7, qui fonctionne en arrière-plan qui se connecte un réseau ou un correspondant à un autre.

Le système est à l’origine de la traduction des numéros, du transfert des SMS, et de la facturation. En utilisant le numéro de téléphone du membre du congrès, les chercheurs ont été capables de démontrer comment exploiter une faille dans SS7, et avoir accès à quasiment tout ce qui se trouvait sur l’appareil.

La démonstration a aussi expliqué que des personnes malveillantes pourraient localiser un téléphone grâce à la triangulation mobile MAST, mais qu’ils pourraient aussi être en mesure de lire les textos, et enregistrer ou écouter les appels téléphoniques.

La préoccupation pour les utilisateurs vient du fait que les attaques se passent au niveau du réseau, ce qui signifie que la marque du téléphone importe peu, et qu’il n’y a pas vraiment de protection possible contre ce genre d’attaque. Ceci n’est pas un cas isolé, les attaques sur les smartphones se multiplient, comme nous vous le disions dans cet article.

Selon Mr Nohl, « Le réseau mobile est indépendant de la petite puce GPS de votre téléphone, il sait exactement où vous vous trouvez ». « Quel qu’ait été le choix fait par Mr Lieu, que cela soit en matière de marque de téléphone, de PIN, d’applications à installer ou non, cela n’aurait fait aucune différence, puisque c’est le réseau qui est la cible de l’attaque. Et il ne dépend d’aucun utilisateur. »

L’expert en sécurité décrit la faille SS7 comme « un risque important », en particulier pour les leaders politiques et économiques, et les dirigeants du milieu des affaires dont les communications privées pourraient être d’un grand intérêt pour les cybercriminels.

Ces révélations vont sans aucun doute placer SS7 sous une plus grande surveillance.

« Il est clair que depuis sa découverte, en 1980, SS7 est truffé de vulnérabilités très préoccupantes qui risquent de mettre à mal le caractère privé du milliard d’utilisateurs d’appareils mobiles » disait le Washington Post, il y a quelques mois.

Nous vous recommandons l’utilisation d’un antivirus tel que Kaspersky, AVG ou Norton sur vos appareils mobiles pour vous protéger d’éventuelles intrusions, et vous assurer l’inviolabilité de vos données, et la protection de votre vie privée.

Un projet de backdoor pour le navigateur Chrome a été publié sur GitHub. Ce PoC (Proof of consept) est le fruit des recherches d’un informaticien français.

Il fonctionne comme une extension, et permet de détourner Chrome, pour le contrôler, il s’intègre discrètement et en profondeur, en se greffant sur des extensions déjà connues comme par exemple AdBlock, dont il ne perturbe même pas le fonctionnement.

Le développeur n’avait en aucun cas l’intention de créer un logiciel malveillant, mais il voulait simplement prouver que la technique pour détourner Chrome existe bien , et que d’autres personnes, moins scrupuleuses que lui, pourraient s’en servir à des fins criminelles. Il a aussi tenu à rappeler à tous que l’infiltration ou la surveillance d’un système informatique est un délit.

L’extension, qui est en open source, pourrait très simplement être adaptée pour se littéralement se fondre dans une interface quelconque.

La démo de ce logiciel potentiellement dangereux est en démonstration sur le site GitHub, avec un anneau de contrôle Web qui ressemble terriblement à un botnet, il permet de recevoir les logs, modifier le code source, injecter des URLS, et intercepter des conversations Facebook, Wen Inject, etc…en tant qu’extension additionnelles.

Pour ne pas être victime de ce type d’extension malveillante, il faut commencer par vérifier la signature des extensions avant de les installer, ensuite, il est recommandé de souscrire un abonnement à un antivirus, comme Norton, Kaspersky, ou encore AVG, ces logiciels, très régulièrement mis à jour, détectent les extensions malveillantes des navigateurs et aident à les éliminer.

La 21ème édition du rapport des cyber-menaces publié par Symantec vient d’être publié, et c’est avec effarement que l’on constate que la France figure dans le peloton de tête de cette liste.

Selon les chercheurs en sécurité de Symantec, on assiste à une évolution dans la façon dont s’organisent les cybercriminels.

Ils sont de plus en plus structurés, plus professionnels, pour mieux atteindre leurs buts et porter des attaques plus efficaces, que ce soit contre les entreprises, ou encore contre les individus.

C’est à cette détermination que l’on doit l’accroissement des attaques en lignes aujourd’hui.

Les professionnels de la cyber-menace, profitent de vulnérabilités telles que zéro-jour, pour soit les utiliser contre des individus et des entreprises, soit pour les revendre à des criminels de moindre envergure, mais toujours disposés à se procurer un moyen de soutirer de l’argent.

On recensait en 2015, 54 vulnérabilités, ce qui correspond à une augmentation de 125%, par rapport à 2014, force est de constater que la plupart des attaques visant à faire payer les utilisateurs doivent beaucoup à ces vulnérabilités.

On dénombre aussi 430 millions de variantes au cours de l’année 2015, ce qui est considérable, il est préoccupant de voir que les cybercriminels mettent à profit leurs ressources pour contourner les systèmes de sécurité.

La France entre dans le peloton de tête

La France fait une entrée fracassante dans le top 10 des pays les plus actifs en ce qui concerne la cybercriminalité. C’est une véritable surprise, car elle campait encore à la 14ème place l’année dernière. En tête, la Chine, les Etats-Unis, et l’Inde.

Ce qui distingue la France, ce sont le nombre de ransomwares, pour lesquels elle se retrouve 5ème dans le classement mondial.

Pour rappel, les ransomwares sont des logiciels malveillants qui cryptent les données des utilisateurs et réclament une rançon contre une clé de décryptage.

Les PME sont plus ciblées que les particuliers, dans le domaine de l’industrie, de la finance, et des services. Les réseaux sociaux aussi sont très ciblés par les cyber-attaques, on compte plus de 300 000 escroqueries mises à jour dans les réseaux sociaux.

La France occupe la deuxième place au niveau européen, et au quatrième rang mondial pour ce type d’attaque.

Vol de données personnelles en 2015

Les entreprises sont encore très vulnérables aux failles de sécurité. Les cybercriminels ont plus tendance à attaquer les grosses entreprises que les autres. 2015 été le théâtre du plus grand vol de données communiqué au public, avec plus de 190 millions de données compromises en une seule fois.

Les entreprises qi ne communiquent pas sur leurs failles de sécurité ou le vol de données dont elles sont victime est lui aussi en forte augmentation. Symantec estime la perte réelle à 500 millions d’euros.

L’arme de prédilection des cybercriminels et le ransomware, en 2015, on constate une augmentation de près de 35% des cas de prise en otage des données.

Ce sont des attaques très agressives, qui empêche tout utilisateur d’avoir accès à ses données, a mois de payer une rançon.

Les appareils mobiles, et d’autres systèmes d’exploitation que Windows sont aussi devenus des cibles sur lesquels les cybercriminels étendent leurs champs d’action.

De nombreuses escroqueries en ligne se servent de la recrudescence des activités sur le net pour se développer. Le faux support technique est un cas d’école, ce type de fraude s’est multiplié de 200% par rapport à 2014.

Les particuliers sont la proie des cybercriminels via des messages reçus sur leurs smartphones, qui les incitent à appeler des centres d’appel frauduleux qui visent à leur vendre des services inexistants.

Une telle explosion des attaques nécessite de prendre ses précautions sans attendre, et voici ce que recommande Symantec.

Pour les entreprises.
1. Faire très souvent un scan de détection des menaces, de manière à toujours rester réactif.
2. Adopter une politique de sécurité la plus dure : Multiplier les couches de sécurité en matière d’authentification, de protection, de cryptage. S’attacher les services de professionnels de la sécurité Internet, tel que Norton, Kaspersky, ou encore AVG.
3. Etre pessimiste : Toujours être en alerte, et se servir de sa propre expérience pour faire évoluer le système de sécurité.
4. Former le personnel : Un personnel formé au cours de simulation réagira toujours mieux en cas d’attaque, apprenez les gestes de sécurité pour protéger vos informations confidentielles.

Pour les particuliers.
1. Choisir ses mots de passe avec attention : Plus ils seront uniques et forts, moins vous serez susceptibles de les voir découvert. Changer très souvent, au moins quatre fois par an, sans jamais réutiliser les anciens.
2. Ne jamais ouvrir une pièce jointe sans avoir bien tout vérifier. De nombreuses pièces jointes peuvent contenir des virus.
3. Utilisez un antivirus, un pare-feu, ainsi que des outils de sécurité pour votre navigateur.
4. Etre méfiant : de nombreuses alertes de sécurité, des logiciels suspicieux et gratuits, des films ou vidéos piratées peuvent être prétextes à vous faire télécharger des fichiers malveillants, qui risquent d’introduire des ransomwares dans votre système.
5. Protéger ses données : Sur les réseaux sociaux, évitez de mettre trop d’informations sensibles, vous risquez de voir vos informations utilisées à des fins criminelles.

La nuit dernière, Adobe a mis en ligne une mise à jour critique pour le logiciel Flash.

Cette mise à jour concerne la vulnérabilité zéro-jour, qui a été utilisée par des cybercriminels pour infecter les utilisateurs de Windows 10 ainsi que des versions plus récentes du système d’exploitation.

La vulnérabilité Zéro-jour fait référence à une faille de sécurité dans le logiciel qui n’est pas connue du grand public et de ses créateurs.

Elle peut donc être exploitée par les cybercriminels pour infecter, et infiltrer les ordinateurs qui utilisent le logiciel. Adobe a qualifié cette mise à jour comme critique, pour « Une vulnérabilité qui, si elle était exploitée, permettrait à un code malveillant natif de s’exécuter, sans que l’utilisateur en soit informé ».

Une compagnie de sécurité, Proofpoint, à découvert que cette vulnérabilité avait été incorporée aux kits Exploit Nuclear et Magnitude.

Un kit Exploit est un programme malveillant utilisé pour trouver les vulnérabilités d’un programme, et pour l’infecter avec des virus correspondant, si le kit Exploit découvre la vulnérabilité de Flash, ou une autre faille de sécurité, il l’infectera avec Locky, ou le ransomware Cerber.

Un ransomware est un type de virus qui restreint l’accès des utilisateurs à ses propres fichiers, en cryptant les fichiers de l’ordinateur.

Selon le blog de Malwarebytes dédié à la sécurité, le ransomware Cerber peut s’adresser à l’utilisateur en logiciel de text-to-speech qui dit les mots suivants « Attention ! Attention ! Attention ! Vos documents, photos, bases de données, et autres fichiers importants ont été cryptés. »

L’année dernière, à la suite de nombreuses vulnérabilités zéro-jour qui affectaient Flash, Firefox avait décidé de bloquer l’application Flash Player de son navigateur.

Alex Stamos le chef de la sécurité de Facebook annonçait sur Twitter « Il est temps qu’Adobe annonce la fin de l’existence de Flash… » En 2010, Steve Jobs prédisait déjà la fin de Flash « Flash n’est plus utile pour regarder des vidéos ou consommer du contenu web…Flash n’est plus nécessaire aux dizaines de milliers de développeurs qui créent des applications graphiquement riches, ainsi que des jeux.

De nouveaux standards créés à l’ère du mobile, comme HTML5, gagneront la bataille sur les appareils mobiles.»

Si vous n’avez pas besoin de Flash Player pour des tâches importantes, désinstaller le logiciel vous permettra de bénéficier d’une navigation plus sécurisée.

Mais si vous avez besoin de Flash, vous pouvez télécharger la dernière mise à jour critique ici. : Dans tous les cas, nous vous recommandons vivement de souscrire à un antivirus, tel que Norton, AVG, et Kaspersky, ces antivirus mettent à jour leurs définitions très souvent, et ils se sont avérés utiles dans les différentes crises liées à la sécurité pour de nombreux internautes.

Même si la science théorisait depuis la fin des années 1940 sur la possibilité de l’apparition de logiciels capables de s’auto répliquer, il aura fallu attendre 1971 pour que le premier virus, appelé Creeper voit le jour.

Creeper ne faisait pas particulièrement de mal, tout ce qu’il pouvait faire à l’époque, c’était d’afficher un message. Le deuxième virus à exister sur ordinateur était connu sous le nom de Reaper, son seul but était de détruire Creeper.

Il aura fallu quinze ans d’expérimentation avec des virus inoffensifs pour parvenir à la naissance du premier vrai virus appelé Brain.

Ce virus, écrit par deux frères Pakistanais en 1986, visait à suivre les copies pirates de leur logiciel de monitoring pour cœur artificiel. Une chose en entrainant une autre, Brain se retrouva très rapidement sur plus de machines que prévu.

Les deux frères qui n’avaient pas d’intentions malveillantes en créant le virus, y avait même inclus leurs noms et leur adresse.

Morris Worm, le tout premier virus

Deux ans plus tard, en novembre 1988, le premier virus de propageait sur Internet. Son créateur, Robert Tappan Morris, lui non plus, n’avait pas l’intention de s’en servir pour faire du mal, cela ne l’a cependant pas empêché d’être la première personne condamnée selon la Computer Fraud and Abuse Act de 1986.

Bien que le Morris Worm n’ait pas été créé pour causer des dégâts, quelques erreurs de programmation lui permirent quand même de mettre hors d’usage plus de 6 000 ordinateurs en quelques heures.

Cela représentait plus au moins 10% de la taille de l’Internet de l’époque. Selon une estimation, Morris Worm aurait causé entre cent et dix millions de dollars de dégâts.

Ironiquement, l’échelle de l’attaque n’est connue si précisément que parce que Le Morris Worm, était un virus créé pour calculer la taille de L’Internet.

L’apparition du Morris Worm avait été perçu pour beaucoup comme un appel à l’action, il a en effet permis à l’industrie de l’antivirus de voir le jour.

C’est en 1987 que John McAfee fondait la compagnie éponyme qui le rendit célèbre, dans son sillage, de nombreuses autres se créaient aussi, en 1988 Avirawas fondée en Allemagne par Tjark Auerbach.

Plus tard dans la même année, Pavel Baudis et Eduard Kucera créaient Avast ! en république Tchèque. En 1991, Norton Antivirus était fondé aux Etats-Unis.

Comment fonctionnent les antivirus ?

Les logiciels antivirus fonctionnent tout simplement comme une base de données de virus connus. Chaque fichier digitale peut être identifié par ce qui est appelé un hash, et chaque hash, représente un virus unique.

Les hash ne comportent en général que quelques caractères, quelle que soit la Taille du fichier, et ils peuvent être calculés rapidement.

C’est la taille de ces hash qui permet de les stocker dans des bases de données avec tant de facilité.

L’approche du hash fonctionnait très bien lorsqu’il n’y avait qu’un nombre très limité de virus. AV-Test, l’une des bases de données antivirus les plus connues, reportait en 1994, ne comptabiliser que 28 000 virus.

En 1999, le nombre de virus s’approchait des 100 000.

Malgré un départ plutôt lent, le nombre de virus n’a fait que se démultiplier. En 2014, il y avait 37 millions de hash virus, et l’année d’après, 64 millions. Ce qui fait une augmentation de 70 000 par jour.

Les virus sont de plus en plus polymorphes, ce qui signifie qu’ils agissent de plus en plus comme des organismes biologiques, et qu’ils mutent légèrement, à chaque fois qu’ils se multiplient. Tandis que leur fonction initiale reste intacte, il est devenu impossible de les identifier simplement grâce à leur hash.

A cause de ces mutations, les logiciels antivirus surveillent aussi le comportement des logiciels en général.

Malheureusement, il devient difficile de séparer le comportement d’une application légitime d’un logiciel illégitime, étant donné qu’aucune fonction du programme ne peut être uniquement attribuée au virus. Les logiciels antivirus ont donc tendance soit à manquer les menaces, soit à en détecter alors qu’elles n’existent pas.

Les attaques faussement détectées peuvent quelques fois endormir la méfiance d’un utilisateur qui aurait tendance à ne pas prêter attention à une alerte de sécurité, un peu comme le garçon qui criait au loup.

« Autoriser » tout antivirus, « Bloquer » tout navigateur.

Les systèmes d’exploitation modernes sont construits de manière à évoluer avec les virus polymorphes. Tandis que les anciens modèles de sécurité évoluaient selon la philosophie de tout « autoriser, pour ensuite ajouter des exceptions », aujourd’hui, les applications et les systèmes sont construits pour tout bloquer, jusqu’à ce que l’utilisateur l’autorise de manière spécifique.

Les menaces telles que les virus, et les tentatives de piratage sont devenues tellement communes que même un antivirus avec ses millions de définitions, est capable de manquer des virus, et que les virus évoluent tellement vite, qu’aucune itération n’est semblable à une autre.

Un sévère régime de sécurité devrait être observé avant de commencer à s’amuser.

 

La meilleure façon d’avoir un système sécurisé.

Un système d’exploitation mis à jour, avec des sauvegardes de sécurité est un préalable à une bonne défense contre l’apparition de codes malveillants sur votre ordinateur.

Mettez à jour votre système.

Toute menace contre votre système cherchera le moindre bug ou la moindre faille à exploiter. Les bugs ne sont pas particulièrement rares, et ils sont généralement réparés assez rapidement pour éviter au système d’être vulnérable, et de souffrir d’une plus grande faille de sécurité.

Il est important que votre téléphone, votre ordinateur, vos applications et logiciels soient mis à jour très régulièrement pour les protéger des malwares. Cela peut prendre un peu de temps, mais cela reste la priorité en matière de sécurité de vos appareils.

Effectuez des sauvegardes de sécurité régulières.

Même si votre système d’exploitation est à jour, il se peut que vous soyez quand même infecté par un virus. Les nouvelles menaces sont constantes et elles restent encore à être analysées et découvertes, spécialement, celles qui vous ciblent particulièrement.

Il n’est pas assuré que votre antivirus sera en mesure de vous défendre contre de telles menaces.

Faites des sauvegardes régulières de toutes vos données et gardez-les sur un disque séparé, idéalement, sur un que vous puissiez débrancher après la sauvegarde.

Cela vous permettra de démarrer rapidement avec une installation saine de votre système d’exploitation, c’est souvent la seule garantie d’avoir un système complètement débarrassé des virus.

Procurez-vous un antivirus.

Vous ne risquez rien à installer un logiciel antivirus sur votre appareil, du moment que vous n’en installez qu’un seul (Deux programmes similaires pourraient entre en conflit l’un avec l’autre).

Nous vous conseillons de souscrire à un abonnement auprès de, Norton, AVG, ou encore Kaspersky. Leur performance saura vous apporter le niveau de sécurité dont vous avez besoin.

L’installation et le lancement d’un logiciel antivirus permet de protéger votre entourage qui n’a pas mis à jour ou sauvegarder ses programmes ou systèmes d’exploitation, cela permet de ne pas propager de fichiers corrompus même si ceux-ci ne peuvent pas infecter votre ordinateur.

Les antivirus peuvent aussi identifier des menaces qui sont enfouis dans vos sauvegardes ou dans d’autres fichiers. Même s’ils ne peuvent pas infecter les ordinateurs mis à jour, vous pouvez très bien vous passer de leur présence sur votre système.

Malwarebytes est un antivirus qui lutte contre les virus et les logiciels malveillants. Google Zero vient cependant de mettre en ligne une mise en garde en annonçant avoir trouvé une faille dans le logiciel.

Malwarebytes vulnérable.

La vulnérabilité de Malwarebytes est une mauvaise nouvelle, l’actualité ne cesse de nous rappeler que le nombre de cyber attaques est en nette augmentation ces derniers temps, et apprendre que même un antivirus n’est pas à l’abri des failles, est loin d’être rassurant.

Google Zero vient de mettre en lumière la vulnérabilité, qui doit absolument être corrigée rapidement, sous peine de voir les utilisateurs souffrir de cette faille de sécurité.

90 jours sans correction.

Google Zero s’est vu obligé de dévoiler la faille après avoir attendu 90 jours que Malwarebytes se corrige.

Le manque de réactivité n’est pas à l’avantage de Malwarebytes, spécialement pour un logicile antivirus qui en général doit réagir à la vitesse de l’éclair aux menaces, il est assez alarmant que bien qu’il ait été prévenu, Malwarebytes n’a toujours pas réagi. Il existe un problème au niveau de la signature numérique des mises à jour du logiciel;

Une réaction tardive.

Un cybercriminel pourrait tenter de se servir des informations sur la faille pour insérer un mauvais code et nuire aux utilisateurs.

C’est donc pour cela que très tardivement, Marcin Kleczynski a réagi à la suite de la publication pour présenter ses excuses pour la gêne occasionnée, ainsi que pour affirmer sa volonté de tout faire pour que la version 2.21 de Malwarebytes soit corrigée et sûre.

Une fois de plus, nous n’insisterons jamais assez, pour vous mettre en garde contre les faille de sécurité. Il est primordial de fournir la protection nécessaire à nos données et à nos appareils, à l’aide de logiciels antivirus tels qu’ AVG, Kaspersky, ou encore Norton

Petya annonce l’avènement d’un nouveau type de ransomware, celui qui crypte le disque dur dans son entièreté.

Les cibles de prédilection de ce nouveau genre de malware sont les entreprises. Elles sont ciblées via de faux emails contenant des liens de téléchargement dropbox.

G Data Security Labs vient de détecter en Allemagne, les premiers fichiers de Petya, un tout nouveau type de malware.

Contrairement aux autres codes comme Locky, CryptoWall, et TeslaCrypt, qui se contentent de crypter des fichiers, Petya, lui, crypte le disque tout entier.

Petya s’est fixé comme cible, les entreprises. Les cybercriminels envoient un email aus ressources humaines de l’entreprise cible, avec à l’intérieur un lien vers un CV qui se trouve sur Dropbox.

C’est un fichier exécutable, dès qu’il est téléchargé puis exécuté, l’ordinateur s’arrête brusquement après un écran bleu, puis redémarre.

C’est dans ce laps de temps là que Petya prend le contrôle du processus d’amorçage. L’ordinateur redémarre donc avec un message de vérification CheckDisk de la part de MS-Dos. Mais parce que Petya est déjà en action, l’accès au système est crypté.

Pas d’ambiguïté à ce niveau-là: La disque dur n’est plus accessible, à moins de payer une rançon via une adresse sur le réseau anonyme TOR.

La page prévient la victime que son disque dur est crypté avec un algorithme fort. Si la rançon met plus d’une semaine à être payée, elle double. Pour l’instant, le fait que les données soient récupérables, reste un mystère G Data Security Labs continue d’analyser ce nouveau genre de ransomware.

Elle recommande aux entreprises, et aux particuliers d’être prudents, et de faire attention aux emails qui arrivent dans leurs boîtes de réception quotidiennement. Nous vous recommandons si cela n’a pas encore été fait, de souscrire à un abonnement antivius auprès de Norton, Kaspersky, ou encore avg.

Ces antivirus réagissent toujours extrêmement rapidement lorsqu’une menace a été détectée, et ils ajoutent la définition du nouveau virus à leur base de données, ce qui permet de ne pas être infecté.

Une grande prudence et une bonne dose de bon sens  sont  toutefois recommandés, pour éviter de subir des dommages graves, le vol des données, et les ransomwares.

Pensez toujours à vérifier la provenance des emails que vous recevez, il est aussi impératif, pour les entreprises, de bloquer le partage en ligne, comme par exemple Dropbox, car ils permettent de contourner les filtres qui existent généralement pour les mails.

L’extension de sécurité pour navigateur Kaspersky Protection est installée sur votre navigateur grâce à Kaspersky Security Solution.

Dans cet article, nous allons vous expliquer ce à quoi il sert, et comment le configurer.

L’une des applications les plus importantes de cette extension, est d’empêcher quiconque d’avoir accès à vos mots de passe, numéros de cartes de crédit, et autres données personnelles.

Avec l’aide de cette extension, Kaspersky Security Solution vérifie chaque liens de l’onglet actif de votre navigateur. Si un des liens est considéré comme dangereux, l’extension de sécurité le marquera d’une icône rouge, tandis que tous les liens sécurisés seront marqués d’une icône verte.

Kaspersky Protection bloque aussi les sites de hameçonnage, les sites dangereux, il cache les bannières de publicité et vous protège des keyloggers.

Pour mémoire, les Keyloggers sont des malwares qui enregistrent l’activité de vos touches clavier pour les relayer aux cybercriminels, qui en général, en veulent à vos mots de passe et à vos numéros de cartes de crédit. Nous vous parlions des ravages que peuvent causer les malwares et du rôle et de l’utilité de posseder un anti malware sur chacun de vos appareils dans cet article.

Essayons de savoir si vous êtes efficacement protégés.

Kaspersky Protection pour Microsoft Internet Explorer

L’extension Kaspersky Potection pour Internet Explorer s’installe automatiquement. Si vous voulez vous assurer qu’il est bien activé sur votre appareil, ouvrez votre anvigateur et choisissez Outils -> Gérer les modules complémentaires.

Kaspersky Protection pour Google Chrome

L’extension est ici aussi, automatiquement installé sur Google Chrome. Vous pouvez vérifier qu’il est bien actif en allant dans le Menu qui se trouve dans le coin supérieur droit de votre navigateur.

L’application est inactive par défaut, mais vous pouvez l’activer manuellement. Si vous l’effacez, il vous est possible de la télécharger de nouveau depuis le Chrome Store.

N’oubliez pas que l’extension ne fonctionne que si vous possédez déjà Kaspersky Security Solution et que celui-ci est actif sur votre appareil.

De nombreuses solutions existent aujourd’hui pour protéger vos appareils mobiles et votre ordinateur de bureau, nous vous conseillons vivement de protéger vos appareils et vos données sensibles à l’aide d’un bon antivirus qui saura vous protéger contre les attaques extérieures.

Nous l’avons dit, et nous continuerons à le répéter, si vous tenez à la sécurité de votre iPhone, ou à celle de votre iPad, n’essayez jamais de le jailbreaker.

Et malgrécela, une nouvelle attaque de malware semble infecter les appareils non jailbreakés, à l’insu de l’utilisateur, cette information a, avec raison fait chavirer la confiance de certains et fait faire des cauchemars à d’autres.

Les chercheurs de sécurité de Palo Alto Network ont décrits à grand renfort de détails Le Cheval de Troie capable d’infecter les iPhones, et iPads configurés comme en sortie d’usine.

Le Cheval de Troie baptisé AceDeceiver infecte les appareils IOS d’une façon ingénieuse, il exploite le DRM du logiciel antipiratage d’Apple, appelé FairPlay.

Voici comment les chercheurs décrivent la méthode qu’utilise AceDeceiver pour infecter votre iPhone ou votre iPad.

« Apple permet aux utilisateurs d’acheter des applications iOS depuis l’app Store via Itunes, qui s’exécute en arrière-plan sur leur ordinateur. Ils utilisent ensuite l’ordinateur pour installer les applications sur leurs appareils iOS.

Ceux-ci demandent un code d’autorisation pour chaque application installée pour prouver que l’application a vraiment été achetée.

Cela s’appelle l’attaque du FairPlay MITM, les cybercriminels achètent une application dans l’App Store, pour ensuite intercepter et sauvegarder le code d’autorisation.

Ils développent ensuite un logiciel pour PC qui simule Itunes et qui trompe l’appareil mobile lui faisant croire que c’est la victime qui a acheté l’application.

Les utilisateurs se retrouvent avec des applications qu’ils n’ont jamais acheté et le créateur de ce programme peut installer des applications malveillantes sans que la victime le sache. »

Il semble que vous ne pouvez être victime de ce malware que si vous habitez en Chine, et que vous connectez votre appareil à votre ordinateur.

Les chercheurs de Palo Alto Network mettent cependant en garder, il serait très facile pour le code malveillant d’être modifié de manière à infecter des victimes dans d’autres pays.

Pour que l’attaque soit effective, l’ordinateur Windows qui est connecté à l’appareil IOS, doit déjà être infecté par un malware.

Les cybercriminels font cela avec un logiciel appelé « 爱思助手 » (Aisi Helper) qui agit comme un intermédiaire de l’attaque MITM.

Le potentiel de l’utilisation d’une telle attaque pour des attaques de masse contre des appareils IOS avait déjà été proposé par des chercheurs sur papier, mais jamais en situation.

Aisi Helper est promu comme un logiciel qui apporte de nombreux services aux utilisateurs d’iPhones et d’iPads, comme, par exemple, le nettoyage  de système, la sauvegarde des données, la gestion des options, et le jailbreaking.

Mais selon les chercheurs, Aisi Helper installe aussi de façon secrète une application malveillante pour connecter les appareils IOS.

Il semble que jusqu’ici, l’application malveillante se connecte à une troisième application qui demande à l’utilisateur d’entrer son mot de passe et son Apple ID.

De nombreuses applications offertes dans le Store sont piratées et en dépis des protocoles de sécurité – les mots de passe entrés par l’utilisateur sont directement envoyés à des serveurs sous le contrôle des développeurs d’Aisi Helper.

Pour propager le malware encore plus loin les chercheurs affirment que visiter le site internet de Aisi Helper depuis un ordinateur enclenche l’installation du logiciel client, qui à son tour propage le Cheval de Troie AceDeceiver.

Lorsqu’un utilisateur visite le site internet depuis un appareil mobile iOS, il lui est recommandé de télécharger un certificat signé de Aisi Helper iOS.

Les chercheurs en sécurité qui ont découvert le cheval de troie de AceDeceiver disent que le virus a réussi à entrer dans l’app store, sous le déguisement d’une application de fonds d’écran réussissant ainsi à déjouer la détection par Apple Gatekeeper, et en n’adoptant un comportement controversé que sur les appareils connectés en Chine continentale.

Que faire pour se protéger d’AceDeceiver?

Apple a retiré les trois applications concernées, de l’App Store depuis la fin du mois de février, mais le logiciel d’ Aisi Helper pour Windows peut encore installer des applications sur des appareils Apple non jailbreakés en utilisant l’attaque FairPlay MITM;

Si vous avez installé Aisi Helper que ce soit sa version Windows, soit celle du client iOS, il est fortement recommandé de le désinstaller de vos appareils, et de changer vos mots de passe Apple et vos identifiants le plus tôt possible. Il est aussi recommandé de mettre en place l’authentification à deux facteurs pour votre identifiant Apple.

Si vous possédez les définitions mises à jour de ces antivirus, Norton, Kaspersky et AVG, vous serez à même de détecter les composants du malware iOS/AceDeceiver.

De plus, si vous êtes un commerce, vérifiez les profils inconnus ou hors du commun et si vos appareils Apple possèdent ces identifiants: aisi.aisiring, aswallpaper.mito, aswallpapaer.mito, i4.picture.

Même si la menace d’AceDeceiver semble légère pour ceux d’entre nous qui ne vivons pas en Chine, ou qui ne connectons jamais nos appareil à un ordinateur Windows, cette technique pourrait potentiellement être utilisée pour infecter des utilisateurs sur toute la planète.

Il est aussi très important de noter que les appareils infectés n’étaient pas jailbreakés, et cela était déjà arrivé par le passé.

Comme nous vous en parlions, les attaques utilisaient les fonctionnalités Ad-hoc ou entreprise provisioning d’Apple, fournies aux développeurs d’applications pour beta-tester leur logiciel ou aux entreprises qui désirent fournir leur application à leurs employés.

Ce genre d’attaque était très ciblé. La méthode utilisée par les utilisateurs d’AceDeceiver a le potentiel d’infecter beaucoup plus d’utilisateurs d’iOS, en particulier si d’autres cybercriminels décident de s’engouffrer dans la brèche.

Pour en revenir à nos affirmations sur le manque de sécurité des appareils iOS jailbreakés, au vu de l’apparition de AceDeceiver, cette affirmation est-elle encore valide?

La réponse est oui, sans l’ombre d’une hésitation, il existe de véritables raisons pour lesquelles jailbreaker vos appareils leur fait encourir des risques de sécurité.

Reste que pour ceux d’entre nous qui choisissons de ne pas jailbreaker nos appareils Apple, la question de sécurité est devenue importante, même si cela est sans commune mesure avec les appareils jailbreakés.

Pour résumer

Le Cheval de Troie AceDeceiver fonctionne sur Windows, prétendant être une application iOS, capable d’infecter des appareils iOS avec des applications malveillantes.

Les utilisateurs sont incités à entrer leurs identifiant et mot de passe Apple, ce qui donne aux cybercriminels accès aux chiffres de leurs cartes de crédit et à d’autres informations personnelles.

Si vous avez sans le savoir téléchargé une des trois applications infectées, les applications suivantes sont apparues sur l’App Store l’année dernière ,apparaissant comme des applications pour visionner et télécharger des fonds d’écrans pour votre appareil.

Si vous avez téléchargé une de ces applications, désinstallez les de votre appareil iOS et de la librairie d’iTunes.

Juste au moment où nous pensions souffler un peu après les nombreuses attaques de sécurité de ces dernières semaines, une menace refait surface.

L’attaque vicieuse à laquelle les utilisateurs doivent faire face s’appelle Stagefright.

Cela vous dit quelque chose? Oui, c’est une ancienne vulnérabilité qui renaît avec comme intentions de voler les données de vos appareils, en détournant l’OS et en détruisant complètement le système de l’appareil.

Un petit historique.

Stagefright a fait sa première apparition en juillet de l’année dernière. Ce malware est aussi dangereux aujourd’hui qu’il l’était alors.

Un groupe de chercheurs en sécurité Israelien déclarait avoir exploité la menace l’année dernière, donnant ainsi aux utilisateurs d’Android, la possibilité de se débarrasser de leurs inquiétudes vis-à-vis de la sécurité de leur navigation.

Ce qui effraie aujourd’hui, après la renaissance de cette menace, c’est la vulnérabilité des appareils Android contre les attaques de cybercriminels et les agences de surveillance.

Une autre chose risque d’effrayer encore plus les utilisateurs d’Android, Stagefright peut donner à un cybercriminel à vos données en moins de dix secondes.

Comment ça marche?

Voici comment fonctionne Stagefright:

Première étape:L’utilisateur est attiré vers une page contenant un fichier vidéo. La lecture du fichier fait planter le mediaserver d’Android, ce qui active la réinitialisation du système.

Deuxième étape:Après que la mediaserver se soit réinitialisé, Javascript envoie des informations sur l’appareil de la victime au serveur des cybercriminels.

Troisième étape:Une vidéo personnalisée est générée puis envoyée à l’appareil infecté par les cybercriminels, cette vidéo contient Stagefright, et va récolter plus d’informations sur l’état interne du smartphone.

Quatrième étape:Les informations ainsi acquises sont renvoyées au serveur des cybercriminels pour créer une nouvelle vidéo  qui contiendra une charge de fichiers malicieux. une fois que ceux-ci sont en place, les cybercriminels ont un accès total sur l’appareil de la victime. Tout cela en dix secondes.

Comment éviter d’être victime de Stagefright?

Il n’est pas très compliqué de ne pas tomber dans le piège de Stagefright. Tout ce que vous avez à faire, c’est d’éviter de visiter les pages internet qui vous sont envoyées par des sources inconnues et en lesquelles vous n’avez pas confiance.

Même si vous avez visité une page internet et la suspectez de ne pas être sûre, il n’est pas trop tard, fermer votre navigateur, et continuez vos activités en toute tranquillité.

Stagefright est dangereux pour les versions 2.2, à 4.0, et 5.0 à 5.1 d’Android. Les autres versions n’étant pas susceptibles de posséder cette vulnérabilité.

Nous vous recommandons  par ailleurs de télécharger un antivirus pour vos appareils mobiles, en effet, Norton, Kaspersky ou AVG, sauront vous protéger de ce genre de désagréments qui pourraient se révéler fatals pour vos données.

 

A l’instar d’autres requins, les cybercriminels sont à la recherche constante de nouveaux marchés. Ils expérimentent, changent de cibles et étudient les réactions des victimes.

Tout cela afin de mettre plus facilement, la main sur de l’argent facile. La dernière version de CTB-Locker en est la preuve manifeste.

Nous vous parlions de KeRanger qui avait pour cible les utilisateurs de OS X. Cette foi-ci, il s’agit d’un autre type de ransomware.

Cette famille de ransomware s’est comportée de façon plutôt intelligente ces derniers temps, nous en voulons pour exemple son utilisation de réseau Tor Project pour cacher son identité et se rendre invisible aux yeux des experts de la sécurité sur Internet, tout en acceptant uniquement les paiements intraçables en Bitcoin.

Bonne nouvelle pour les particuliers, mais mauvaise pour les entreprises, la nouvelle version de CTB-Locker cible seulement les serveurs.

Tandis que les ransoware traditionnels ne cryptaient que les données, ce ransomware crypte les données hébergées sur les serveurs Internet. Sans ces fichiers, un site internet n’existe pas.

Les cybercriminels ont réussi à extorquer 150 $ (ou plus exactement 0,4 Bitcoin) en échange de la clé de récupération. En cas de non-paiement en temps et en heure, la rançon double.

Les coupables ont aussi remplacé les pagse d’accueil des site internet piratés par un message, dans lequel ils expliquent dans les détails, ce qui c’est passé, et comment et quand l’argent doit être transféré.

Ils vont même jusqu’à ajouter une vidéo explicative pour faciliter la transaction, pour ceux qui ne savent pas comment acheter des Bitcoin, et offrent de décrypter deux fichiers en guise de bonne foi. Les victimes peuvent même en utilisant un code spécial, qui leur est réservé, chatter avec les cybercriminels.

Nos informations nous permettent de supposer que le nouveau CTB-Locker a déjà crypté les données de plus de 70 serveurs localisés dans dix pays, l’endroit le plus infecté étant les USA, ce qui est loin d’être surprenant.

CTB-Locker est un véritable fléau pour Internet, en effet, il n’a encore été trouvé aucun outil de déchiffrage pour aider les victimes. La meilleure manière de récupérer les fichiers infectés et cryptés est de payer la rançon.

Nous ne savons pas exactement de quelle façon est déployé CTB-Locker sur les serveurs Internet, mais une chose est commune à de nombreuses victimes, l’utilisation de la plateforme WordPress.

Nous vous recommandons donc très fortement de:

  • Mettez à jour WorPress très régulièrement, les versions les plus anciennes contiennent en général un grand nombre de vulnérabilités.
  • Soyez extrêmement prudents avec les contenus additionnels tierce, ils peuvent certes, être très utiles, mais seulement lorsqu’ils sont crées par des développeurs fiables.
  • Sauvegardez toutes vos données importantes.
  • Mefiez-vous des emails de hameçonnage
  • Ne croyez pas aux offres miraculeuses, vous encourageant à télécharger et installer un logiciel tiers, pour n’importe quelle raison ( comme, par exemple, l’analyse de votre système)

Même si cette version précise de ransomware ne s’attaque qu’aux serveurs Internet, il en existe de nombreux autres, qui ciblent les données personnelles.

Pour les particuliers, nous recommandons d’installer une solution de sécurité fiable, comme par exemple, AVG, Kaspersky, ou encore Norton.