6 sources courantes de logiciels malveillants
Miscellanea / / November 10, 2023
Et aussi des conseils simples pour éviter de se faire prendre par un autre mineur ou un ransomware.
1. Pièces jointes aux e-mails
Vous recevez probablement de nombreux e-mails chaque jour. Certains proviennent de personnes que vous connaissez et en qui vous avez confiance, et d’autres proviennent d’étrangers ou de certaines entreprises. Aux lettres peuvent s'ajouter des pièces jointes: des fichiers que vous pouvez ouvrir, télécharger ou simplement visualiser. Par exemple, des documents ou des vidéos.
Mais ces pièces jointes peuvent contenir des logiciels malveillants. Ils sont déclenchés lorsque vous enregistrez un fichier sur votre ordinateur et que vous l'ouvrez.
Soyez donc prudent avec les lettres provenant d’expéditeurs inconnus. Les pièces jointes avec des extensions inhabituelles semblent particulièrement suspectes. Par exemple, une image ou un document ne peut absolument pas avoir les extensions BAT et EXE: celles-ci se trouvent uniquement dans les fichiers exécutables.
Et utilisez également des fournisseurs de messagerie de confiance comme Gmail ou Outlook: ils analysent automatiquement les pièces jointes à la recherche de virus. Et si vous téléchargez un fichier douteux, vérifiez-le à l'aide du service VirusTotal avant de le lancer.
VirusTotal →
2. Faux sites Web
Les pages de phishing imitent souvent de véritables ressources populaires pour inciter les utilisateurs à saisir leurs informations personnelles et leurs mots de passe dans des champs frauduleux ou à télécharger des logiciels malveillants. Ils peuvent non seulement avoir un design et un logo similaires, mais également un nom de domaine qui diffère de l'original par une seule lettre ou un symbole.
Par conséquent, faites toujours attention à la barre d’adresse de votre navigateur et vérifiez attentivement l’URL. Si vous avez des doutes sur l'authenticité d'une ressource, ne lui confiez pas vos données. Lors de la saisie d'informations personnelles ou financières, assurez-vous que le site utilise une connexion sécurisée (https). Cela sera indiqué par l'icône de verrouillage au tout début de la barre d'adresse.
Aussi, mettez toujours à jour votre navigateur. Chrome, Firefox et Edge savent reconnaître les sites de phishing et vous alerter si vous en visitez un. N'ignorez pas cet avertissement.
3. Logiciel téléchargé
Le téléchargement de logiciels à partir de sources non fiables peut entraîner une infection de votre appareil. Le fait est qu’il peut contenir des applications malveillantes ou des composants supplémentaires indésirables. Par conséquent, ne téléchargez rien à partir de sites proposant des versions « gratuites » ou « crackées » de programmes.
Même les applications gratuites ne doivent pas être téléchargées à partir de diverses archives de logiciels portant des noms tels que Free Software, Free Soft, Soft Base, Soft Portal, etc. Téléchargez les fichiers d'installation uniquement à partir des sites Web officiels ou depuis le Google Play Store pour Android ou l'App Store pour iOS si vous utilisez un appareil mobile.
Et si vous avez encore besoin d'un programme téléchargé à partir d'un service d'hébergement de fichiers, exécutez-le dans le système d'exploitation virtuel installé dans Boîte Virtuelle.
Enfin, même si vous avez téléchargé le programme d'installation à partir d'un site de confiance, examinez de plus près les cases cochées lors de l'installation. Parfois, même des programmes de fabricants entièrement officiels tentent de remplacer votre page d'accueil, votre moteur de recherche, votre navigateur ou même d'installer un antivirus non sollicité. Unchecky vous aidera à arrêter ce comportement.
Télécharger décocher →
4. Torrents
Les torrents vous permettent de télécharger des fichiers (jeux, films, musique, etc.) directement auprès d'autres utilisateurs. En général, leur téléchargement en soi est tout à fait légal: grâce à ce protocole, vous pouvez officiellement télécharger des distributions Linux ou transférer gros volumes données plus rapidement que via le cloud ou le courrier électronique.
Mais souvent, les fichiers des torrents peuvent être modifiés et contenir des logiciels malveillants. Cela est particulièrement vrai pour les distributions contenant des logiciels sans licence. En essayant d'installer un éditeur graphique ou une suite bureautique piraté selon les « instructions » fournies par le pirate informatique, l'utilisateur désactivera l'antivirus et accordera des droits d'administrateur sur le fichier malveillant.
Pour éviter cela, achetez des programmes sur leurs sites officiels ou utilisez alternatives gratuites. Et évitez les fichiers avec des extensions suspectes.
Avant de télécharger un torrent, faites attention aux commentaires et avis des autres utilisateurs. Si de nombreuses personnes se plaignent du comportement suspect d'un fichier ou de la présence de virus, mieux vaut refuser de le télécharger. De plus, si un torrent comporte peu de seed (distribution) ou de licks (téléchargement), il ne faut pas non plus le télécharger.
5. Périphériques amovibles
Les logiciels malveillants peuvent provenir de lecteurs flash, de disques durs externes, ainsi que de CD et de DVD. Oui, certaines personnes utilisent encore des supports optiques. Si l'appareil était connecté à un ordinateur infecté, il peut contenir des logiciels malveillants qui se lanceront automatiquement lorsqu'il sera connecté à un autre appareil.
Donc, si vous trouvez une clé USB, ne l'insérez pas dans votre ordinateur tant que vous n'êtes pas sûr qu'elle est sûre. Il est préférable de vérifier le contenu sur un PC non connecté à Internet, avec Linux ou macOS intégré.
Désactiver la lecture automatique: cette fonctionnalité lance automatiquement les programmes ou ouvre les fichiers à partir d'un périphérique amovible lorsqu'il est connecté. Pour ce faire, cliquez sur « Options » → « Périphériques » → « Exécution automatique » et activez le commutateur à bascule à côté de « Utiliser l'exécution automatique pour tous les médias et appareils ».
Si vous devez quand même ouvrir un fichier ou exécuter un programme à partir d'un périphérique amovible inconnu, vous devez le vérifier à l'aide d'un scanner antivirus, par exemple Scanner en ligne ESET, Dr. Web CureIt! ou Gomme Norton Power.
6. Ancien logiciel
Les anciens logiciels qui n'ont pas été mis à jour depuis un certain temps peuvent contenir des vulnérabilités qui pourraient permettre aux pirates informatiques d'injecter du code malveillant ou d'obtenir un accès non autorisé au système. En termes simples, les propriétaires du système d'exploitation Windows 7 ou 8 seront beaucoup plus susceptibles d'être attaqués par des virus. et ransomwares que les utilisateurs de Windows 10 et 11, car ces derniers présentent rapidement des failles de sécurité rafistolé.
Par conséquent, assurez-vous que votre système d'exploitation et tous les programmes installés sont régulièrement mis à jour. Activez les mises à jour automatiques dans la mesure du possible et ne les désactivez jamais.
Si vous n'utilisez aucune application pendant une longue période, il est préférable de la supprimer. Cela réduira le nombre de points d’entrée potentiels pour les attaques. Évitez également les logiciels piratés. Il contient souvent des logiciels malveillants ou peut être plus vulnérable en raison du manque de mises à jour officielles.
Lire aussi🧐
- Comment définir un mot de passe BIOS pour protéger votre ordinateur
- Comment protéger les données personnelles sur Internet
- Comment protéger votre smartphone contre la surveillance et le vol de données