Comment les pirates volent-ils de l'argent via un smartphone? Un robot aspirateur peut-il être piraté? 16 questions courantes pour un expert en sécurité informatique
Miscellanea / / April 08, 2021
Alexey Fedorov
Chef du bureau de représentation d'Avast en Russie et dans la CEI.
1. De nombreux utilisateurs pensent que les logiciels antivirus ne sont plus nécessaires en 2021. D'une part, nous sommes devenus suffisamment qualifiés pour reconnaître les menaces. En revanche, si des pirates veulent voler nos données, l'antivirus ne les arrêtera pas. Et Windows a même une solution de sécurité intégrée. Par conséquent, avons-nous besoin d'antivirus maintenant?
Les gens pensent souvent que les pirates sont de jeunes hooligans qui infectent les ordinateurs pour le battage médiatique. Mais heinCes temps sont déjà lointains. La cybercriminalité — c'est une grosse affaire criminelle. Les attaquants sont devenus beaucoup plus créatifs dans leurs tentatives de voler l'argent et les données personnelles des utilisateurs. De nombreuses attaques sont menées via des logiciels espions sur les ordinateurs et les smartphones, donc seul un antivirus peut sauvegarder vos données.
La sécurité intégrée de Windows fait un très bon travail pour faire face aux menaces majeures. Mais les antivirus tiers offrent une protection complète. Par exemple, en plus de bloquer tous les types de cybermenaces, les antivirus Sécurité Avast Premium capable de vous éviter d'aller plus loin aux faux sites Web, assurez la sécurité des mots de passe stockés dans le navigateur et le fonctionnement de la webcam, ainsi que sauvegardez vos fichiers personnels contre les ransomwares et les logiciels espions. L'antivirus a une fonction de destruction permanente des données et un mode sandbox qui vous permet d'ouvrir en toute sécurité des fichiers suspects dans un environnement isolé. Également Sécurité Avast Premium scanne votre réseau Wi-Fi à la recherche de vulnérabilités et d'appareils malveillants.
S'il n'y avait qu'une seule solution de sécurité ou antivirus dans le monde, les attaquants trouveraient tôt ou tard un moyen de le contourner. Plus nous avons de sécurité, plus il est difficile pour les cybercriminels de s'en occuper.
2. Et macOS? La plupart des infections virales semblent se produire sous Windows. Est-il possible de vivre avec la technologie Apple sans antivirus?
Non. Tout ordinateur peut être infecté par des logiciels malveillants. De plus, chacun de nous peut être la cible d'escroqueries en ligne et d'attaques de ransomwares, quel que soit l'appareil que nous utilisons. Les utilisateurs sont menacés par le phishing et les sites infectés par des logiciels malveillants, ainsi que par les réseaux Wi-Fi vulnérables.
3. Les navigateurs Chrome, Firefox, Edge et autres avertissent lorsque nous essayons d'ouvrir un site piraté, hameçonnage ou non fiable. Pourquoi, alors, une protection Internet supplémentaire est-elle nécessaire?
Les navigateurs utilisent des filtres spéciaux pour protéger l'appareil. Lorsque vous visitez un site, le navigateur le vérifie par rapport à une liste d'autorisations avant de le charger, qui contient des milliers de pages qui ont déjà été examinées et approuvées. Toute ressource qui ne figure pas dans cette liste d'autorisations est soumise à une analyse rigoureuse à l'aide des outils automatisés de Google. Si le site ne réussit pas la vérification, vous ne pourrez pas l'ouvrir. Mais cette méthode nécessite une mise à jour et une surveillance constantes: lorsqu'un nouveau site malveillant ou de phishing apparaît sur Internet, la liste des autorisations ne le bloquera pas. C'est pourquoi il vaut la peine de s'assurer en plus avec un antivirus.
Ceux qui sont particulièrement préoccupés par leur sécurité et leur confidentialité peuvent opter pour des navigateurs spécialisés tels que Navigateur sécurisé Avast. Il fournit une expérience de navigation sécurisée et protège le processus d'achat en ligne.
4. Les pirates peuvent-ils vraiment nous espionner et nous espionner via un ordinateur? Devez-vous coller des caméras sur votre ordinateur portable et votre smartphone?
Les cybercriminels peuvent utiliser des virus et des programmes spéciaux pour accéder à la caméra de votre ordinateur portable. Des moyens simples d'être infectés sont de suivre des liens provenant d'e-mails douteux ou de télécharger du contenu à partir d'une source non fiable (y compris Les chevaux de Troie sont achetés qui se déguisent en programmes officiels), utilisent des logiciels obsolètes ou utilisent les services d'un service tiers Support.
Pour rester en sécurité:
- Vérifiez toutes les caméras actives. Il est important de savoir combien d'entre eux sont en ligne. Nous nous souvenons généralement des caméras sur les ordinateurs portables et les smartphones, mais oublions les consoles de jeux, les téléviseurs intelligents, les moniteurs pour bébé. Ils valent également le détour.
- Utilisez des mots de passe forts. Cette règle est ignorée par la plupart des utilisateurs. Ne laissez jamais le mot de passe par défaut. Changez-le en complexe: plus de 15 caractères, se compose de chiffres, de lettres majuscules et minuscules.
- Mettez régulièrement à jour votre logiciel. Les développeurs publient souvent de nouvelles versions et mises à jour pour les programmes. Ils doivent être installés immédiatement. Cela vous aidera fonction de mise à jour automatique du logiciel dans Sécurité Avast Premium, qui rappellera quels programmes ont les dernières versions.
- Assurez-vous que votre routeur est sécurisé. Antivirus Avast vérifiera votre réseau domestique pour éviter les attaques sur votre appareil.
- Ne cliquez pas sur des liens suspects. Réfléchissez avant d'ouvrir une lettre d'un expéditeur inconnu: des erreurs, des demandes de transfert d'argent en urgence, une adresse étrange - tout cela devrait vous alerter.
- Utiliser un réseau séparé pour les appareils IoT. Si d'autres gadgets, comme un ordinateur portable, sont piratés, n'utilisez pas le réseau auquel il est connecté.
Installez un antivirus fiable
5. Il arrive que vous parliez à côté d'un ordinateur portable allumé, par exemple d'un nouvel aliment pour chats, et après 5 à 10 minutes, le moteur de recherche et les réseaux sociaux affichent activement des publicités pour ces produits. Sommes-nous toujours mis sur écoute?
Des histoires comme celles-ci sont très populaires, bien que les experts n'aient trouvé aucune preuve convaincante que les entreprises écoutent les conversations via des appareils. Les rumeurs engendrées par de telles coïncidences effrayantes montrent une fois de plus à quel point la technologie de création de publicités ciblées a avancé.
Les plates-formes de ciblage reçoivent des informations de diverses sources - souvent en temps réel. C'est pourquoi il semble parfois que les annonceurs nous écoutent. Ils collectent des informations à partir de programmes de communication, suivent l'activité des utilisateurs sur la plate-forme et suivent les publicités et les cookies à partir de ressources tierces. Toutes ces sources sont légales et nécessitent au moins le consentement indirect des utilisateurs pour transférer des données. Pour laisser moins d'informations sur vous-même, utilisez un navigateur qui bloque les cookies.
Tout site que nous visitons, requête de recherche et autres sont analysés à l'aide de la technologie Big Data, pour donner à des entreprises comme Google ou Facebook des informations plus précises sur nos intérêts et préférences. Les résultats de ces évaluations sont ensuite utilisés pour personnaliser l'annonce. Certaines entreprises peuvent même devancer votre cercle immédiat: il y a eu une histoire aux États-Unis sur la façon dont une grande marque a découvert la grossesse d'une adolescente plus tôt que son propre père.
Donc oui, les entreprises collectent des données nous concernant afin de les utiliser à des fins publicitaires ou pour améliorer leurs services. Mais cela se produit avec notre consentement aux conditions d'utilisation. D'un point de vue juridique, il n'y a pas grand-chose à faire à ce sujet. Ajustez vos paramètres de confidentialité pour minimiser la quantité d'informations que vous transmettez. Révoquez les autorisations d'application inutiles, désactivez le suivi de l'emplacement. Si vous voulez vous débarrasser du contenu ennuyeux ou inutile, vous pouvez tricher les algorithmes, en cliquant sur les likes et en parcourant les pages qui ne vous intéressent pas.
6. En 2017, des pièces jointes suspectes ont déclenché toute une épidémie de virus Petya / NotPetya. Comment se protéger de telles menaces?
Petya est l'un des programmes de ransomware. Habituellement, ces virus tentent d'accéder à vos fichiers personnels (documents ou photos), mais Petya verrouille l'intégralité du disque dur. Il crypte les fichiers dont votre ordinateur a besoin pour fonctionner jusqu'à ce que vous payiez.
NotPetya fonctionne de la même manière, mais contrairement à son prédécesseur décryptable, il crypte chaque ordinateur avec lequel il entre en contact. Il est impossible de résoudre ce problème même si la rançon est payée.
Attraper un tel virus est très désagréable. Parfois, cela ne peut pas être résolu et seul l'achat d'un nouveau disque dur vous aidera. Pour vous protéger, vous avez besoin de:
- Limitez la liste des programmes avec des droits d'administrateur. N'accordez jamais de tels droits à un programme si vous n'êtes pas sûr qu'il soit légal.
- Soyez sceptique quant aux e-mails. Si vous ne téléchargez pas la pièce jointe ou ne cliquez pas sur le lien dans l'e-mail suspect, le ransomware ne pourra pas accéder à votre appareil.
- Mettez régulièrement à jour le logiciel. Les logiciels malveillants exploitent les vulnérabilités logicielles que les entreprises corrigent dans de nouvelles versions. Installez les correctifs et les mises à jour dès qu'ils apparaissent.
- Utilisez un logiciel antivirus. Ils vont détecter et bloquer les logiciels malveillants.
- Ignorez les publicités en ligne. Les publicités malveillantes, en particulier les pop-ups, sont une source courante d'infection.
- Faites des sauvegardes régulières. Cela minimisera vos pertes futures. Les services cloud et les disques physiques sont d'excellentes options de sauvegarde, alors utilisez-les aussi souvent que possible.
Ceux qui utilisent les dernières versions de l'antivirus Avastsont protégés contre le ransomware Petya. Si votre ordinateur est infecté par Petya, l'antivirus le détectera, le mettra en quarantaine et le détruira. Et la protection contre les ransomwares ajoute une couche de sécurité supplémentaire en protégeant les fichiers et dossiers sélectionnés contre tout accès non autorisé.
Protégez votre ordinateur
7. Est-il possible de voler des données depuis une application bancaire sur un smartphone à l'aide d'un malware et / ou suite à un lien malveillant?
De tels programmes existent. En règle générale, ce sont des chevaux de Troie bancaires - ils se déguisent en applications légitimes pour accéder aux détails de votre carte ou de votre compte. Après avoir reçu les informations de connexion nécessaires, le virus peut partager ces informations avec les développeurs de logiciels malveillants, ce qui leur permettra d'utiliser votre argent.
Pour protéger votre carte bancaire des cybercriminels:
- Téléchargez des applications bancaires uniquement à partir de sources officielles. Mieux si elles font partie de la liste recommandée par la banque.
- N'utilisez pas de smartphones rootés.
- Ne partagez vos données personnelles avec personne - que ce soit par téléphone, en personne, par e-mail ou sur les réseaux sociaux.
- Suivez les comptes dans les applications bancaires. Vérifiez régulièrement votre compte pour les paiements étranges et signalez toute activité suspecte dès que vous le remarquez.
- Ne vous connectez pas à des points d'accès Wi-Fi gratuits. Les attaquants peuvent créer un faux réseau ou accéder à un espace Wi-Fi non protégé et voler vos données.
- Méfiez-vous des tentatives de phishing. Ne suivez pas les liens contenus dans les e-mails, sinon vous risquez d'infecter votre appareil avec des logiciels malveillants ou de donner volontairement votre numéro de carte à un fraudeur. Au lieu de cela, entrez l'URL et ouvrez le site directement à partir de votre navigateur.
8. Des logiciels malveillants sont régulièrement trouvés dans les magasins d'applications officiels et des centaines d'utilisateurs parviennent à télécharger des versions infectées avant que Google, Apple ou une autre entreprise ne les supprime. L'antivirus aidera-t-il dans une telle situation?
Vous pouvez vous en protéger. Par example, Sécurité Avast Premium Pour Android peut détecter des applications malveillantes et des programmes potentiellement indésirables. Nos chercheurs ont trouvé à plusieurs reprises des chevaux de Troie bancairesLe cheval de Troie bancaire évolué Ursnif attaque les utilisateurs, La publicitéUn cheval de Troie publicitaire HiddenAds détecté dans 47 jeux sur Google Play Store et même des logiciels espionsAnalyse des logiciels espions ciblés par les parents Logiciel dans le Google Play Store. Ils ont également trouvé des polairesComment les applications iOS et Android malveillantes ont rapporté 400 millions de dollars (applications avec un essai gratuit et un abonnement automatique à un prix extrêmement cher) dans Google Play et App Store. Dans de tels cas, nous les signalons à Google et à Apple, qui les suppriment généralement immédiatement du magasin.
Pour vous protéger avant de télécharger l'application:
- Vérifiers'il y a des fautes de frappe dans le titre et la description de l'application.
- Lisez les critiques. S'ils semblent trop beaux (pas un seul mauvais mot, seulement des notes élevées), cela devrait être alarmant. Copiez également le nom et ajoutez-y les mots «examen» ou «escroquerie» dans le moteur de recherche - vous pouvez trouver beaucoup de choses intéressantes.
- Vérifiez vos statistiques de téléchargement. Si une application populaire n'a presque pas de téléchargements, il se peut qu'elle soit fausse.
- Regardez les autorisations. Avant l'installation, cliquez sur «Afficher les détails» dans la section des autorisations de l'application pour savoir à quelles sections et données de votre appareil l'application doit avoir accès. Méfiez-vous si une application demande des informations dont elle n'a pas besoin pour fonctionner (par exemple, une application de lampe de poche prétendLes applications de lampe de poche de Google Play abusent de l'accès aux données pour accéder à la géolocalisation, et un nouveau jeu - aux contacts).
- En savoir plus sur le développeur. S'il n'a publié qu'une seule application, vous feriez peut-être mieux de rechercher une autre option.
9. Avec la popularité croissante des bitcoins, les mineurs sont devenus plus actifs, y compris ceux qui extraient des pièces sur les ordinateurs des utilisateurs ordinaires. Les antivirus protègent-ils contre ce type d'exploitation minière imprévue?
Oui, nous protégeons les utilisateurs contre les programmes d'extraction de crypto-monnaie frauduleux. Il existe des logiciels malveillants de cryptomining qui infectent votre ordinateur. Nous avons également vu des programmes antivirus intégrés dans le code de la page dans le navigateur sous la forme de scripts de minage: si vous y allez, le script commencera à utiliser la puissance de calcul de l'appareil de la victime.
Les principales conséquences de ces attaques sont une diminution de la productivité et de l'efficacité des équipements, ainsi qu'une réduction globale de la durée de vie des ordinateurs, des smartphones et des téléviseurs intelligents.
10. Il semble que les auteurs de virus aient toujours une longueur d'avance sur les développeurs d'antivirus. Comment votre logiciel aide-t-il à prévenir les menaces que vous ne connaissez pas déjà?
Avoir Avast il existe une équipe dédiée d'ingénieurs, d'experts en cybersécurité et d'analystes de logiciels malveillants. Ces personnes recherchent et découvrent constamment les tactiques, les méthodes et les stratagèmes des attaquants. La fonction CyberCapture intégrée à nos antivirus, avec l'autorisation de l'utilisateur, envoie les fichiers suspects à Avast pour enquêter sur une menace potentielle, et un outil d'analyse comportementale vous aide à trouver du code malveillant caché dans un programme apparemment sûr.
Avast applique également des technologies de nouvelle génération pour lutter contre les cyberattaques en temps réel. Le moteur d'apprentissage automatique basé sur le cloud reçoit en permanence un flux de données de centaines de millions de nos utilisateurs. Cela rend notre intelligence artificielle plus intelligente et plus rapide.
11. Dois-je installer un antivirus sur l'appareil de mon enfant ou y a-t-il suffisamment de services de contrôle parental?
Les solutions de contrôle parental visent principalement à restreindre l'accès des enfants à certains contenus ou à contrôler le temps qu'ils passent sur Internet. Ils ne protègent pas contre les virus, il est donc préférable d'installer en plus un antivirus sur l'appareil de l'enfant.
12. Est-il possible de déterminer sans antivirus que quelque chose ne va pas avec un ordinateur ou un smartphone? Par exemple, s'il commençait soudainement à ralentir, est-il nécessaire d'acheter immédiatement un antivirus ou le problème peut-il être résolu différemment?
Il est souvent difficile de comprendre qu'un ordinateur est infecté par quelque chose. Parfois, vous pouvez immédiatement soupçonner que quelque chose ne va pas: la batterie est rapidement déchargée, le boîtier de l'appareil chauffe beaucoup, les programmes s'ouvrent d'eux-mêmes, de nombreuses publicités ennuyeuses apparaissent. Dans ce cas, le problème ne peut pas être résolu par vous-même - vous devez installer un antivirus et, dans les cas difficiles, contacter un spécialiste.
13. J'ai un appareil intelligent: je l'ai connecté à mon réseau Wi-Fi domestique et l'ai synchronisé avec mon smartphone. Puis-je être blessé d'une manière ou d'une autre? Les intrus peuvent-ils m'atteindre, par exemple, via un robot aspirateur?
Cela dépend de la manière dont vous protégez cet appareil intelligent. Pour atténuer les risques, modifiez le mot de passe par défaut et utilisez le dernier logiciel d'un fournisseur réputé.
N'oubliez pas le routeur: vous devez également changer le mot de passe et y installer des mises à jour. Votre maison n'est protégée que dans la mesure où son point le plus important est protégé.
En piratant votre réseau domestique, les pirates peuvent accéder aux informations personnelles, aux données de votre système de sécurité et aux informations d'achat. Vous pouvez même être surveillé par un babyphone. Le pire, c'est qu'il est presque impossible de connaître immédiatement un piratage. Les pirates peuvent regarder votre vie pendant longtemps sans se révéler.
14. Parfois, les messagers reçoivent des lettres d'expéditeurs inconnus, et il semble que quelque chose ne va pas avec eux. On dirait du phishing. L'antivirus peut-il le reconnaître dans les messagers et les SMS?
HameçonnagePrès de la moitié des Russes ont été victimes d'attaques de phishing - un type courant de fraude. Son but est «d'extraire» les données confidentielles de la victime. Vous recevez des e-mails ou SMS de la part de marques populaires, des messages privés de divers services (banques, applications, réseaux sociaux).
En règle générale, dans les e-mails de phishing, les escrocs effraient l'utilisateur ou promettent des remises peu plausibles, se concentrant souvent sur un délai pour déstabiliser la victime. Lorsque vous cliquez sur les liens de ces messages, vous risquez d'accéder à un faux site qui ressemble à une page de connexion sur le service. Si un utilisateur inattentif saisit ses informations de connexion sur une ressource de phishing, ils se retrouveront entre les mains de cybercriminels. Antivirus tels que Sécurité Avast Premium, détectez et bloquez ces URL même dans les messageries instantanées.
15. J'ai reçu une lettre indiquant que les intrus ont mes photos et ma correspondance et, si la rançon n'est pas payée, tous mes amis les verront. Il me semble que c'est vrai, car la lettre contient mon vrai mot de passe. Que faire dans une telle situation?
Dans la plupart des cas, il s'agit d'une tromperie et, avectrès probablement, les attaquants n'ont pas vos données. Ils utilisent généralement la même méthode: ils envoient des e-mails en masse affirmant qu'ils ont des messages privés, des photographies ou des enregistrements de l'utilisateur lors d'instants intimes, et menacent de les publier si la victime ne paie pas un certain la quantité.
Restez calme et ignorez simplement ces e-mails. L'attaquant utilise des techniques d'ingénierie sociale pour vous faire peur et vous faire payer. Parfois, pour la crédibilité des menaces, les escrocs peuvent mentionner vos anciennes données: bases de données avec adresses e-mail et les mots de passe de temps en temps fuités par des services compromis, puis vendus sur des forums spécialisés. Dans ce cas, assurez-vous de changer le mot de passe actuel en un mot de passe plus complexe.
16. Je n'ai rien à cacher et je suis impopulaire. Pourquoi quelqu'un me piraterait-il?
Les escrocs ne se lancent généralement pas dans des attaques ciblées, mais piratent les utilisateurs en masse.
Par exemple, vous pouvez entrer votre nom d'utilisateur et votre mot de passe sur un faux site Web, ou un virus les a volés. Ensuite, ces comptes sont vendus sur le darknet. Ils peuvent être utilisés, par exemple, pour tromper des amis. Vous avez probablement reçu des messages vous demandant de prêter de l'argent, ce qui s'est avéré être une astuce des cambrioleurs. Vous pouvez être volé à partir des coordonnées bancaires que vous avez envoyées à votre mère dans le messager. Ou interceptez une photo personnelle et commencez à vous faire chanter. Par conséquent, il est conseillé de penser à la défense à l'avance et d'être toujours prêt pour une attaque.
Il est difficile de garder toutes les recommandations en tête, il est donc préférable d'utiliser une protection supplémentaire. L'antivirus est un moyen simple et efficace d'éviter les dangers qui nous guettent sur le Web, et de protéger les données personnelles et l'argent. Sécurité Avast Premium aide à protéger tous vos appareils: il est disponible pour Windows, macOS et Android.
Téléchargez la version d'essai gratuite
Couvrir: Vektorium / Freepik / Marynchenko / Oleksandr / Shutterstock / FOTOSPLASH / Lifehacker