La cybersécurité est un combat sans fin. De nouvelles menaces émergent constamment, et avec cela, la nécessité de rester informé sur les escroqueries et les logiciels malveillants est un processus continu. Dans ce guide de cybersécurité, j'essaierai de couvrir les types les plus courants ; leur apporter des solutions simples.
L'année 2020 est devenue une période pénible pour tous à la suite de la pandémie de coronavirus (COVID-19). Le monde n'est pas seulement sous la pression d'une menace biologique, mais des menaces en ligne ont également émergé. Les escroqueries par hameçonnage profitent de la panique et ciblent les personnes en ligne.
Alors que les pays du monde entier observent le verrouillage - poussant les gens à l'intérieur et sous le refuge d'Internet - les escroqueries et les logiciels malveillants ont accès à plus de personnes que jamais auparavant.
Ce qui aggrave les nouvelles escroqueries par hameçonnage, c'est qu'elles sont très susceptibles de réussir en raison de la paranoïa de masse et de l'envie de se tenir au courant de la crise sanitaire. Je me ferai donc un devoir d'en discuter plus en détail dans le guide, en vous montrant les mesures de cybersécurité à prendre pour rester protégé contre eux.
Tout d'abord, avant de passer au reste du guide, passons en revue les menaces courantes à la cybersécurité et éliminons peut-être quelques idées fausses en cours de route.
Qu'est-ce qu'un logiciel malveillant
Un logiciel malveillant est une agrégation de deux mots Mauvaisdoux glacéWare. C'est un terme générique pour tous les programmes informatiques destinés à infecter un système et à causer des dommages d'une manière ou d'une autre. La livraison, le processus d'infection ou le temps nécessaire au malware pour commencer à provoquer une dégradation notable des performances peuvent différer, mais le malware n'a qu'un seul objectif : causer des dommages.
Les logiciels malveillants exploitent les vulnérabilités des programmes, des navigateurs Web ou du système d'exploitation. Les escroqueries par hameçonnage sont la façon la plus courante dont les logiciels malveillants pénètrent dans votre système. Par conséquent, les logiciels malveillants entrent parce que nous le permettons - la plupart du temps de toute façon.
Il existe plusieurs types de logiciels malveillants ; chaque catégorie est témoin de nouveaux ajouts, et 2020 ne sera pas différent. Certains logiciels malveillants ont des sous-catégories basées sur des caractéristiques distinctives, mais suivent un modèle similaire dans l'abstrait. Comme vous le découvrirez dans le blog, certains logiciels malveillants peuvent devenir porteurs d'autres types de logiciels malveillants.
virus
Contrairement à la croyance populaire, un virus est un type de logiciel malveillant et non l'inverse. Si vous avez parcouru plusieurs guides de cybersécurité, vous avez peut-être remarqué que les gens ont tendance à appeler tous les autres programmes malveillants des virus, mais ce n'est pas le cas. Un virus a un comportement différent.
Il s'attache aux programmes et aux fichiers et exécute le code malveillant lorsque le programme/fichier s'exécute. Le virus se propage à d'autres périphériques de l'ordinateur, y compris les lecteurs externes - c'est ainsi que vous vous retrouvez avec des clés USB infectées. Le virus modifiera la fonctionnalité du programme/fichier, en empêchant l'accès à celui-ci. Vous risquez de perdre vos données si l'antivirus n'est pas suffisamment capable de désinfecter le fichier.
Rootkit
Les rootkits sont dangereux – surtout – en raison de leur nature furtive. Un malware rootkit permet à un attaquant d'accéder à distance à votre système. Il peut accéder, voler ou manipuler des données sur votre stockage. Un rootkit peut être indétectable car il évite de rester indisponible trop longtemps.
Les rootkits peuvent entrer dans votre système via des vulnérabilités inconnues dans un programme ou le système d'exploitation lui-même. Vous pouvez vous retrouver dans une situation où la réinstallation du système d'exploitation est le seul moyen de ramener les choses à la normale.
Les formes les plus graves de rootkits peuvent se cacher dans le micrologiciel du matériel informatique. Un firmware est un ensemble d'instructions essentielles qui rend le matériel utilisable. Une fois qu'un rootkit a infecté un micrologiciel ou un chargeur de démarrage, vous devrez peut-être même vous séparer du matériel.
La capacité des rootkits à ne pas être détectés par les programmes de sécurité les rend difficiles à supprimer mais pas impossibles à éliminer.
Ver
Les vers partagent la caractéristique d'autoréplication avec les virus, mais ils ne dépendent pas de l'exécution du programme ou du fichier hôte. Une fois qu'un ver infecte votre système, il consomme des ressources pour se reproduire et se propager à d'autres appareils et à d'autres ordinateurs du réseau.
Les vers peuvent également transporter des charges utiles, qui peuvent être considérées comme un morceau de code capable d'exécuter certaines actions, telles que la suppression ou la corruption de fichiers. La charge utile pourrait être un autre type de malware, tel qu'un ransomware.
Ransomware
Il est considéré comme une pratique sûre de toujours sauvegarder les fichiers sensibles. Les ransomwares vous feront suivre cette pratique et vous guideront sur la bonne voie des mesures de cybersécurité.
Ransomware est conçu pour vous empêcher d'accéder à vos données en échange d'un paiement monétaire. Lorsqu'un rançongiciel frappe votre système, il attaque vos fichiers et les chiffre. Le cryptage est le processus de brouillage des données en texte chiffré; le décryptage des données dans un format lisible nécessite un mot de passe.
L'attaquant serait volontiers enclin à vous donner accès en échange d'argent pouvant se chiffrer en milliers de dollars.
Dans une pensée plus effrayante, qu'est-ce qui empêche l'attaquant de refuser de déverrouiller les fichiers même après que vous ayez payé la rançon ?
Trojan
Vous souvenez-vous de l'histoire de la façon dont les Grecs ont infiltré Troie en utilisant un gros cheval de bois avec des soldats grecs cachés à l'intérieur ? Les logiciels malveillants de type cheval de Troie partagent le même concept.
Les chevaux de Troie impliquent l'ingénierie sociale pour inciter l'utilisateur à visiter un site Web ou un fichier malveillant. Mais c'est vrai pour presque tous les logiciels malveillants. Il pourrait prendre le déguisement d'un programme légitime, mais constitue une porte dérobée pour un attaquant de votre système.
Les chevaux de Troie peuvent être considérés comme une méthode de diffusion pour un autre type de malware. Bien qu'il ne puisse pas s'auto-répliquer, cela ne le rend pas moins nocif car la charge utile qu'il transporte peut être plus dangereuse.
Spyware
Comme son nom l'indique, un logiciel espion est un type de logiciel malveillant qui surveille vos activités. Il fonctionne dans l'ombre et garde un œil sur votre historique de navigation, vos identifiants de connexion ou tout ce que vous faites sur votre système.
Les logiciels espions infectent votre système via une porte dérobée dans le matériel ou le logiciel, ou vous pouvez par inadvertance lui autoriser l'accès via un programme légitime (cheval de Troie). Les logiciels publicitaires et les enregistreurs de frappe sont un type de logiciel espion ; ce dernier enregistre vos frappes sur le périphérique d'entrée pour récupérer des informations précieuses, telles que les touches que vous tapez sur une page de connexion.
Adware
Adware a l'intention de bombarder les publicités sur votre écran avec des liens vers du contenu malveillant. Avez-vous déjà été ennuyé par des publicités en surfant sur Internet ? Maintenant, multipliez cela par dix, et voilà à quoi ressemble un adware.
Il affichera fréquemment des publicités sur votre écran même lorsque vous êtes loin du navigateur Web. Il définira des sites Web malveillants comme page d'accueil et vous redirigera vers d'autres sites Web.
Dans le monde numérique, les publicités sont l'un des moyens de générer de l'argent. Bien que les logiciels publicitaires soient considérés comme moins nocifs que les autres logiciels malveillants, ils peuvent connaître votre historique de navigation et diffuser des publicités ciblées, permettant ainsi à l'annonceur de gagner de l'argent grâce à votre vexation.
Logiciels malveillants sans fichier
J'ai gardé le plus intéressant – et le plus dangereux – pour la fin. Un logiciel malveillant est généralement un fichier ou un programme infecté installé sur votre stockage. il consomme une certaine quantité d'espace de stockage même s'il se trouve dans le micrologiciel et seulement quelques kilo-octets. Un logiciel malveillant sans fichier est un logiciel malveillant qui se charge directement dans la mémoire système et continue d'y fonctionner.
Bien que de nombreux logiciels malveillants sans fichier ne soient pas complètement sans fichier, il existe des logiciels malveillants documentés qui portent vraiment leur nom.
Les logiciels malveillants sans fichier ciblent les vulnérabilités pour pénétrer dans votre système, se charger dans la mémoire système, puis fonctionnent sous des processus légitimes de Windows - tels que Windows Power-Shell - pour rester sous le radar pendant qu'ils effectuent une attaque. Sa capacité à se fondre dans les processus de la liste blanche rend sa détection difficile.
Qu'est-ce que l'hameçonnage?
Phishing est la technique d'envoi d'e-mails conçus pour vous convaincre de cliquer dessus. Il s'agit d'une technique frauduleuse qui vise à voler des informations précieuses telles que les identifiants de connexion. Spear Phishing - d'autre part - est de nature plus ciblée. L'attaquant utilise l'ingénierie sociale pour vous faire croire que l'e-mail provient d'une source fiable.
Prenons un scénario. Vous recevez un e-mail d'Apple alléguant que votre compte a été verrouillé. Inquiet pour la sécurité de votre compte, vous cliquez sur le lien dans l'e-mail, et il vous amène à une page de connexion. La page semble convaincante, vous entrez donc vos informations d'identification dans l'espoir de réactiver le compte.
Il s'agissait d'une escroquerie par hameçonnage conçue pour voler vos informations d'identification. La première étape - pour vous - aurait dû être de vérifier l'adresse e-mail d'où provient l'e-mail. Ces pages de connexion sont conçues pour vous convaincre qu'elles sont réelles, et la plupart d'entre elles ne fonctionnent pas si vous cliquez sur autre chose que les champs de connexion - car c'est le centre d'attraction. C'est un cadeau mort que quelque chose ne va pas.
Dans Spear Phishing, l'escroc revêtait le profil d'un visage de confiance - votre collègue, par exemple - et vous demandait d'envoyer des documents importants ou de virer de l'argent pour un projet important. Le succès de l'escroquerie repose sur le fait de vous convaincre avec de petits détails que l'escroc peut avoir collectés via les réseaux sociaux.
Logiciels malveillants liés au coronavirus
C'est une période sans précédent pour tout le monde. Il y a de la panique dans le monde entier, et comme de plus en plus de personnes utilisent Internet pour travailler à domicile et se tenir au courant de la situation, les escrocs ont développé des escroqueries par hameçonnage pour en profiter.
Pour vous donner une idée, plus de 4000 domaines liés au coronavirus ont été enregistrés depuis janvier 2020, selon Check Point's rapport.
La Federal Trade Commission (FTC) surveille activement les nouvelles menaces numériques et les révèle aux masses via son blog. Juste cette semaine, la FTC annoncé que les gens avaient subi une perte collective de 4.77 millions de dollars, sur la base de plus de 7,800 XNUMX rapports de consommateurs qu'il a reçus.
Des courriels d'hameçonnage semblent provenir d'organismes de santé. Les e-mails promettent de contenir les dernières informations sur COVID-19 dans le fichier joint ou le lien. Une fois que l'utilisateur télécharge le fichier, le logiciel malveillant accède au système.
Un autre ransomware attaque les utilisateurs en les incitant à installer une application qui vous donne prétendument une carte thermique en temps réel de la population touchée par le coronavirus dans les environs. Après l'installation, l'application vous demandera certaines autorisations, puis vous bloquera l'accès à votre téléphone en modifiant le mot de passe. Vos données seront retenues en otage contre vous jusqu'à ce que vous payiez.
De même, un cheval de Troie bancaire nommé Ginp a été découvert par Kaspersky. La page Web "Coronavirus Finder" prétend montrer les personnes infectées près de chez vous pour un prix de 0.75 €. La page Web vous permet de saisir les détails de votre carte de crédit pour que l'arnaqueur les connaisse.
Les logiciels malveillants affectent les non-initiés
C'est une observation courante que les personnes âgées qui ne sont pas aussi familiarisées avec les ordinateurs, et la technologie en général, sont plus susceptibles d'être la proie d'escroqueries par des logiciels malveillants. Mais cela ne signifie pas que la jeune génération est entièrement hors de danger. Selon la FTC, les jeunes adultes perdent plus souvent de l'argent. Pendant ce temps, les personnes âgées – âgées de 80 ans et plus – ont signalé des pertes en dollars plus élevées.
Les escroqueries sur les réseaux sociaux et les fausses nouvelles de WhatsApp sont répandues. Bien que les escroqueries sur les réseaux sociaux qui vous demandent de partager des publications pour participer à un cadeau ne soient pas nuisibles, certaines boutiques en ligne proposant des prix exceptionnellement bas peuvent vous livrer des produits contrefaits.
Un guide de cybersécurité simple pour rester protégé contre les logiciels malveillants
Je ne saurais trop insister sur le fait que la protection contre les logiciels malveillants commence par vous. Oui, vous pouvez installer un antivirus, mais il se peut qu'il ne détecte pas tout. C'est pourquoi vous devez toujours être conscient de ce que vous téléchargez et des liens sur lesquels vous cliquez.
Si vous regardez ci-dessous, je vais vous guider à travers des mesures de cybersécurité très simples que vous pouvez examiner et adapter :
Accepter uniquement les sources fiables
Assurez-vous d'accepter uniquement les pièces jointes provenant de sources fiables. Si vous avez gagné à la loterie, reçu un lien de réinitialisation du mot de passe ou un PDF d'avis de santé de « CDC », ne cliquez pas sur les pièces jointes. Vous n'avez pas besoin d'un guide de cybersécurité pour vous le dire.
Les e-mails sont le moyen le plus courant par lequel les logiciels malveillants pénètrent dans un ordinateur ou un smartphone, car tout le monde ne fait pas attention à l'URL réelle ou à l'adresse de l'expéditeur. Les e-mails peuvent être conçus pour paraître convaincants. Un lien de réinitialisation de mot de passe ou une alerte indiquant que quelqu'un a tenté d'accéder à votre compte, par exemple.
Ne tombez pas dans les cadeaux
Les publications sur les réseaux sociaux qui prétendent avoir récompensé des centaines de personnes avec de l'argent ou des billets d'avion gratuits ne sont rien d'autre qu'un moyen de gagner en portée. Vous pourriez voir une photo de Bill Gates avec un message disant qu'il a décidé de donner X somme d'argent à 10-20 personnes.
Pour commencer, Bill Gates est un homme assez occupé qui investit activement sa richesse dans le travail philanthropique. Deuxièmement, si un tel cadeau existait, il proviendrait de sa page officielle ou d'une autre page officielle avec lui comme sponsor.
Le Père Noël secret de Reddit est un exemple de la façon dont Bill Gates tend la main aux gens.
Raccrocher aux appels frauduleux
Vous appeler directement est une autre méthode qu'un escroc pourrait vous inciter à donner des informations personnelles. L'escroc se ferait passer pour votre banque, qui souhaite vérifier votre numéro de carte de crédit car votre compte a été gelé. Ils vous guideront même tout au long du processus sans que vous le sachiez, et c'est pourquoi la cybersécurité est si importante aujourd'hui.
Il est facile de se sentir excité en entendant parler de vacances gratuites, mais ne laissez pas l'excitation prendre le dessus.
Vérifiez toujours d'où provient l'appel. Les banques ne vous appelleront jamais pour vous demander votre carte de crédit/informations personnelles.
Ne pas torrent
Torrenting est basé sur le protocole P2P qui est très utile pour partager de gros fichiers sur le réseau. Et bien que le torrenting soit parfaitement légal, le téléchargement de matériel protégé par le droit d'auteur, tel que des films, des jeux et des émissions de télévision, est illégal. Un tel contenu est protégé par les lois sur le droit d'auteur, et la contrefaçon de copie peut vous valoir de lourdes amendes et même une peine de prison est une infraction grave.
Cependant, la vraie raison pour laquelle j'ai évoqué les torrents dans ce guide de cybersécurité est qu'ils fourmillent de logiciels malveillants. C'est le moyen le plus simple pour les pirates d'appâter et d'attaquer. Les fichiers contenant des logiciels malveillants sont répandus sur les sites Web torrent publics.
L'antivirus est utile ici. Si le fichier téléchargé contient des logiciels malveillants, il sera mis en quarantaine.
HTTPS
HTTP signifie Hyper-Text Transfer Protocol. C'est un protocole de communication Web comme POP3 et IMAP sont des protocoles pour le courrier électronique. HTTPS en est une version sécurisée qui utilise le cryptage SSL/TLS. Il s'appuie sur ce qu'on appelle une « prise de contact » où votre navigateur et le serveur Web échangent des clés de session et des clés publiques pour établir une communication sécurisée.
Ainsi, tout ce que vous envoyez sur Internet est crypté et n'est exposé à aucun tiers. Le récepteur déchiffre ensuite les données reçues à l'aide de sa clé privée.
Les sites Web de commerce électronique et les banques utilisent tous HTTPS pour une communication sécurisée lors de la connexion et des transactions. La plupart des sites Web utilisent aujourd'hui HTTPS. Que vous vous connectiez à un forum ou que vous remplissiez un formulaire de contact, les détails restent privés pour vous et le site Web. Cela renforce la confiance dans la capacité du site Web à protéger vos données et est également considéré comme un bon signe par les moteurs de recherche comme Google.
Vous pouvez vérifier HTTPS en plaçant le curseur sur l'icône de cadenas à côté de la barre d'adresse URL dans le navigateur Web. Le verrou désigne un canal sécurisé.
La plupart des sites Web vous redirigeront vers la version HTTPS si vous ne mentionnez aucun préfixe, mais si le site Web ne le fait pas, essayez d'ajouter https:// juste avant l'adresse pour invoquer cette version.
Utiliser un VPN
Il y a toutes les raisons d'utiliser un VPN. Pour commencer, vous pouvez contourner les restrictions sur Internet, et deuxièmement, le cryptage est un élément fondamental d'un VPN.
Les VPN commerciaux en sont venus à s'appuyer sur le cryptage AES 128 bits et AES 256 bits. Les deux offrent une protection puissante contre les intrusions de tiers. C'est utile - en particulier - sur les réseaux non sécurisés comme le Wi-Fi public. L'homme du milieu fait référence à un type d'attaque où un tiers peut renifler les paquets de données circulant dans les airs entre l'appareil de l'utilisateur et le point d'accès Wi-Fi.
Le VPN cache également votre historique de navigation au FAI et la conservation des données. Une fois la connexion établie, le trafic Internet passe par le FAI mais est crypté. Par conséquent, les sites Web que vous visitez sont inconnus du FAI. Il peut seulement voir que vous avez demandé que le paquet de données soit livré vers un endroit aux États-Unis, par exemple. À partir de là, le VPN déballera la requête et la transmettra au serveur Web prévu. De plus, l'installation d'un Windows VPN sur vos appareils renforce encore cette sécurité, garantissant que vos activités en ligne restent privées sur différentes plates-formes et appareils.
Notez également que le serveur Web reçoit la demande du serveur VPN, et non directement de vous. C'est ainsi que vous obtenez l'anonymat et contournez les restrictions géographiques et la censure.
Vous pouvez consulter nos avis sur les meilleurs services VPN et décider. Voici un comparaison rapide.
Investissez dans un antivirus
Un ordinateur sans antivirus est une invitation ouverte aux logiciels malveillants. Windows Defender ne peut pas faire grand-chose ; il n'est pas assez robuste pour attraper tous les types de logiciels malveillants. Pour cette raison, un antivirus est indispensable.
Je comprends que c'est un investissement de 40 $ ou plus, mais la sécurité que vous obtenez en retour est quelque chose que vous pouvez facilement justifier. C'est un coût qui continuera à offrir une protection pendant des années et à recevoir des mises à jour tout au long. Achetez-en un lors d'une vente et cela vous fera gagner quelques dollars de plus.
Les sociétés d'antivirus ont des équipes de recherche qui sont toujours à l'affût pour identifier de nouvelles menaces et avancer rapidement pour pousser une mise à jour. C'est quelque chose que vous ne pouvez pas attendre de la protection intégrée contre les logiciels malveillants de Windows, pas au même degré, du moins.
Un antivirus robuste est capable d'identifier tous les logiciels malveillants dont nous avons parlé - et plus encore. Il analysera les pages Web et les e-mails à la recherche de liens malveillants. Les disques externes seront automatiquement analysés lors de l'insertion et les menaces seront mises en quarantaine avant d'entrer dans votre système. Une analyse rapide au démarrage éliminera le code malveillant qui s'exécute.
Conclusion
Cela dit, cela revient à où j'ai commencé; la cybersécurité étant un processus sans fin, un guide n'est qu'un début. Prenons simplement l'exemple des récentes escroqueries liées au coronavirus.
Le domaine de l'entreprise est un domaine où le coût des attaques peut accumuler des dommages se chiffrant en millions. C'est un processus long et ardu, mais qui garantit en fin de compte que chaque employé détient les connaissances nécessaires pour identifier les tentatives de phishing, ce qui constitue ensuite la base d'une infrastructure qui englobe plusieurs couches de sécurité.
Soyez sympa! Laissez un commentaire