Internet Security : Comment protéger vos données et votre système informatique?

Qu'est-ce qu'un ransomware? Puis-je être victime de harcèlement ou de cyber-harcèlement et comment puis-je me protéger? Comment créer un mot de passe fort et pourquoi la transmission est-elle si dangereuse? Ce que vous devez savoir sur les ransomwares, nous vous l'expliquerons aujourd'hui.

Personne ne s'attend à un sauvetage, jusqu'à ce qu'il se produise. Si vous pensez que cela ne vous arrivera jamais, considérez ceci : selon Kaspersky, les ransomwares ont trouvé une nouvelle victime toutes les dix secondes au cours de la dernière année.

Les chevaux de Troie rançongiciels ciblent à la fois les particuliers et les entreprises, car ce type de technique de chantage numérique peut être utilisé de manière très efficace : ils cryptent les données sur un ordinateur, puis exigent une certaine somme d'argent en rançon pour libérer les données.

Au cours du seul deuxième trimestre de 2019, les experts de Kaspersky ont découvert plus de 16 000 nouvelles variantes de ransomwares, dont huit nouvelles familles de malwares. Cela correspond à un doublement du nombre de nouveaux parasites rançongiciels découverts au cours de la même période en 2018 (7 620). Au total, 232 292 personnes ont été attaquées par des ransomwares entre avril et juin 2019, ce qui représente une augmentation de 46 % par rapport à la même période l'an dernier (158 921). Soit dit en passant, le type de malware le plus actif au cours de la période de référence était toujours WannaCry.

Les petites entreprises sont souvent ciblées par les cybercriminels.

L'augmentation des ransomwares modifiés au deuxième trimestre et l'émergence de nouvelles versions de ransomwares sont un signe menaçant d'une activité criminelle accrue. Mais quelle famille est la plus active? En fait, plusieurs entreprises étaient à l'origine de la majorité des attaques, représentant près d'un quart (23 %) de toutes les attaques de ransomwares au deuxième trimestre. Le malware responsable de l'une des cyberattaques les plus graves à ce jour. Bien que Microsoft ait publié un correctif pour son système d'exploitation deux mois avant l'épidémie de ransomware pour fermer la vulnérabilité affectée, WannaCry est toujours répertorié aujourd'hui.

Mesures de sécurité informatique contre les insécurités informatiques

1. Sécurité du mot de passe

L'utilisation d'astuces malveillantes qui volent le contenu des personnes qui l'utilisent, les soi-disant voleurs de mots de passe, a considérablement augmenté au cours de l'année dernière. Selon les études de Kaspersky, le nombre de personnes ciblées par les cybercriminels est passé d'un peu moins de 600 000 au premier semestre 2018 à plus de 940 000 au cours de la même période en 2019.

Lorsqu'il s'agit de compromettre la vie privée des personnes, les voleurs de mots de passe (PSW) sont l'une des principales armes de la boîte à outils des cybercriminels. Ce logiciel malveillant collecte des données directement à partir des navigateurs Web en utilisant diverses méthodes. Ces données sont souvent sensibles et comprennent le contenu d'accès au compte en ligne ou les écarts financiers, tels que les mots de passe stockés, les informations remplies dans les formulaires de remplissage automatique ou les données de carte de crédit.

2.Créer des mots de passe forts

Pour rendre les mots de passe aussi sûrs que possible, il est recommandé d'utiliser un algorithme conçu par nous, par exemple, sous la forme de phrases faciles à retenir et d'intérêt pratique personnel. En rassemblant les lettres initiales de chaque mot et en remplaçant les différents éléments par des caractères spéciaux, on obtient un mot de passe complexe qui offre un haut niveau de protection et rend le piratage des comptes personnels aussi difficile que possible.

3. Un gestionnaire de mots de passe provoque le chaos dans le système

L'avalanche de mots de passe et de méthodes d'accès dont l'internaute moyen doit se souvenir aujourd'hui est en augmentation. Différents services, programmes ou applications nécessitent souvent des mots de passe de longueurs différentes. La confusion des mots de passe et l'amnésie sont préprogrammées ici. Un logiciel approprié, tel que le gestionnaire de mots de passe gratuit de Kaspersky, peut aider à rafraîchir la mémoire.

Tous les mots de passe, informations de carte de crédit et adresses sont stockés de manière centralisée dans une mémoire cryptée. L'utilisateur n'a qu'à se souvenir du mot de passe principal de l'application de gestion, qui peut également être utilisé en déplacement, permettant la sécurité sur plusieurs appareils finaux, indépendamment de l'heure et du lieu. Kaspersky Password Manager permet également aux titulaires de compte de créer des mots de passe complexes et de vérifier leur sécurité. Grâce à ces conseils, vous pouvez vous assurer que vos mots de passe et autres informations de connexion restent sécurisés.

Le cyberharcèlement : un danger sous-estimé

Des taquineries et des injures aux menaces de violence, les limites de l'intimidation entre élèves se sont depuis longtemps déplacées de la cour de récréation à Internet. Pour de nombreux parents, la question se pose de savoir si leurs propres enfants sont plus susceptibles d'être victimes ou auteurs d'actes criminels. Une récente étude phare de Kaspersky, dans laquelle 500 parents d'enfants âgés de 12 à 18 ans ont été interrogés, montre que 40 % d'entre eux craignent que leur enfant ne soit victime de cyberharcèlement. Près d'un parent sur cinq (20,4 %) craint que ses propres enfants commencent à intimider par le biais du réseau d'autres pairs. Parmi tous les répondants, seulement 57 % n'ont pas peur que leur enfant soit un cyberintimidateur.

Bien que, ou justement parce que, seuls 60,2% des parents interrogés dans l'étude de Kaspersky contredisent l'affirmation selon laquelle le risque que les enfants et les jeunes soient victimes de mobbing numérique soit complètement surestimé, il faut clarifier les choses, car près de 40% sont d'accord. avec cette déclaration. Et une chose est sûre : le cyberharcèlement est un phénomène dangereux qui touche aussi bien les parents que les enfants et qu'il faut résolument combattre. Selon leurs propres déclarations, 61,8 % des parents ont déjà abordé ce sujet important avec leur enfant. Considérant que les enfants de tous les participants à l'étude ont entre 12 et 18 ans, ce chiffre est étonnamment élevé.

1. Parents soupçonnés d'être victimes

Près d'un parent sur trois (30,4 %) interdirait à ses propres enfants d'utiliser les médias sociaux s'ils savaient que leur enfant était victime d'intimidation en ligne. Cependant, une personne sur quatre (24,8 %) ne sait pas quels conseils spécifiques elle donnerait à son propre enfant ou comment elle pourrait l'aider s'il était victime de cyberintimidation. Le scepticisme à l'égard des médias sociaux peut être dû au fait que six parents sur dix (59,8 %) interrogés pensent qu'Internet ou les médias sociaux tels que Facebook, Instagram, WhatsApp ou Snapchat favorisent le danger de la cyberintimidation. Les deux tiers (66,4 %) conviennent également que la culture actuelle du chat anonyme sur Internet est un terrain fertile pour la cyberintimidation.

2. Mon enfant est-il victime d'intimidation?

Si un parent savait que son propre enfant intimidait les autres en ligne, seulement un sur trois (32 %) se sentirait honteux et mal à l'aise. De plus, seuls 43,8% d'entre eux chercheraient à entrer en contact avec la victime présumée -et 50,8% avec leurs parents-. Ce qui est également surprenant : la grande majorité des répondants considèrent qu'une conversation informative avec leur propre enfant est urgente ; toutefois, à 71,6 %, la proportion est plus faible que prévu.

Notre étude montre clairement qu'il existe toujours un besoin concret d'information des parents au sujet de la cyberintimidation. Un comportement sûr sur le Web nécessite non seulement un logiciel de protection, mais surtout une éducation et une sensibilisation au numérique, qu'il s'agisse de cyberintimidation ou de la manière de faire face à une attaque de phishing.

Cyber ​​​​menaces et dangers sur le darkweb

Internet est énorme. Des millions de sites, bases de données et serveurs, disponibles 24h/24, 7j/7. L'enquête n'est que la pointe de l'iceberg. Sous la surface se trouve le "web profond", qui représente environ 90% de tous les sites. Ce réseau était autrefois le royaume des pirates, des procureurs et des criminels. Aujourd'hui, cependant, grâce aux nouvelles technologies telles que le cryptage et l'anonymat du navigateur Tor, toute personne intéressée peut plonger dans le Web profond.

Il existe différents termes pour cet Internet invisible en circulation. Cependant, si vous souhaitez sortir des sentiers battus, il est bon de connaître la différence entre les différents termes. Selon PC Advisor, le terme "Deep Web" décrit tous les sites que les moteurs de recherche ne peuvent pas trouver. Le « dark web », quant à lui, décrit les sites Web ayant un casier judiciaire ou un contenu illégal, ainsi que les marchés où les utilisateurs peuvent acheter des biens et services illégaux.

Pour certains fans, le Web profond est un moyen de contourner les restrictions locales et d'accéder à des services de télévision ou de vidéo à la demande (VoD) qui pourraient autrement ne pas être disponibles dans leur région. D'autres plongent dans le téléchargement illégal de nouvelles musiques ou de nouveaux films protégés par des droits d'auteur avant la date de sortie. À l'extrémité sombre du Web profond, le Web sombre, les choses peuvent être beaucoup plus effrayantes, offensantes et souvent bizarres. Selon The Guardian, par exemple, des informations de carte de crédit ou, entre-temps, des secrets de patients sont en vente sur le dark web pour quelques dollars.

De plus, ZDNet rapporte que tout y est disponible pour les utilisateurs qui savent où chercher : des fausses pièces d'identité et passeports aux services comme le meurtre à forfait. Les parties intéressées peuvent également obtenir des informations personnelles et les utiliser pour faire chanter des internautes peu méfiants. Pensez, par exemple, au piratage d'Ashley Madison qui a eu lieu, où d'énormes quantités de données, y compris de vrais noms, adresses et numéros de téléphone, se sont retrouvées en vente sur le dark web. Ainsi, même si elle ne navigue pas dans les eaux troubles du Dark Web, elle pourrait faire l'objet d'un chantage ou pire encore si les sites qu'elle utilise régulièrement sont piratés.

1.risques réels

Grâce à l'utilisation du cryptage et de l'anonymat par les utilisateurs et les sites Web, les forces de l'ordre sont pratiquement impuissantes face au dark web. Cela veut dire qu'on peut y trouver de tout, même des choses moralement très répréhensibles. C'est là que s'arrête l'image du dark web en tant que lieu sûr et privé. Si vous décidez de plonger dans le Web profond, vous devez restreindre l'accès à l'appareil sur lequel Tor est installé afin que les enfants ou les autres membres de la famille ne tombent pas sur des choses que personne ne devrait voir. N'hésitez pas à visiter le Web profond si vous êtes intéressé, mais faites-vous une faveur : éloignez les enfants et soyez prudent… c'est un long chemin vers le bas.

2. Les chevaux de Troie bancaires

Plus de deux fois plus de chevaux de Troie bancaires que l'année dernière. Auriez-vous pensé qu'au cours du seul premier semestre 2019, plus de deux fois plus de chevaux de Troie bancaires ont été détectés et bloqués sur les appareils Windows qu'au cours de la même période l'année dernière ? La situation des menaces mobiles s'est également intensifiée, avec près de deux fois plus de détections de chevaux de Troie bancaires mobiles qu'à la même période l'année dernière.

Les chevaux de Troie bancaires ciblent principalement les prestataires de services financiers tels que les banques et leurs clients. La cible des cybercriminels est bien sûr les ressources financières ou les données financières des clients individuels, telles que leurs identifiants bancaires en ligne, leurs numéros de compte et de carte de crédit ou les devises cryptées.

3. Comment opèrent les cybercriminels?

Un outil fréquemment utilisé pour les logiciels malveillants sur les téléphones mobiles est la superposition, qui s'estompe face aux applications bien connues et populaires comme le Playstore officiel. Cela donne l'impression que les informations de carte de crédit sont périodiquement demandées pour le paiement des achats intégrés ou d'autres transactions afin de vérifier sa validité. Lorsque des informations sensibles sont saisies, elles se retrouvent entre les mains des auteurs de logiciels malveillants.

4.Le plus grand danger du phishing

Le spam et le phishing sont des vecteurs d'attaque typiques pour les logiciels malveillants financiers. Au premier semestre 2019, il y a eu plus de 339 000 tentatives de phishing dans le monde utilisant de faux sites Web se faisant passer pour les pages d'accueil des principales institutions financières. Cela place les clients des banques au premier rang dans l'industrie du phishing, devant les portails Web et les systèmes de paiement. Pour vous protéger contre les nouvelles et anciennes formes de cybermalwares financiers, nous vous recommandons d'utiliser des utilisateurs privés.

Recommended For You

About the Author: RobertP

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *