Votre IP :Aucune donnée

·

Statut : Aucune donnée

Continuer vers le site principal


Les suspects habituels : les menaces en ligne quotidiennes en chiffres

Vous faites face à des menaces de cybersécurité tous les jours, même si vous ne les remarquez pas. Quels risques devraient vous inquiéter dans votre vie quotidienne en ligne ?

hero statistick eye magnifying glass md

La fonctionnalité Protection Anti-menaces Pro™ de NordVPN vous protège contre les menaces en ligne courantes. Mais à quels dangers l'internaute moyen est-il exposé chaque jour ? Nos chercheurs ont analysé les données agrégées de Protection Anti-menaces Pro™ sur une période prolongée afin de déterminer les types de menaces que vous êtes le plus susceptible de rencontrer sur Internet.

trackers malware ads blocked fr

Toutes les données ont été traitées conformément aux Conditions d'utilisation et à la Politique de confidentialité de NordVPN. Nos conclusions ont été tirées uniquement des statistiques d'utilisation agrégées de Protection Anti-menaces Pro™.

Malwares : cachés à la vue de tous

malware laptop threats md

Le terme malware fait référence à tout type de programme délibérément conçu pour vous nuire ou nuire à votre appareil. Cela inclut les logiciels malveillants tels que les virus, les chevaux de Troie, les rançongiciels et les logiciels espions. Les malwares peuvent voler des données sensibles, chiffrer des fichiers importants ou même prendre le contrôle de votre machine, permettant au criminel d'en avoir la maîtrise totale.

Les logiciels malveillants les plus courants bloqués par Protection Anti-menaces Pro™

167 671 attaques interceptées

APC

Un virus qui cible souvent les configurations du système et les processus automatisés pour causer des perturbations.

71 716 attaques interceptées

APC.AVAHC

Une variante du virus APC connue pour sa capacité à éviter la détection et à persister dans les systèmes infectés.

43 298 attaques interceptées

Redcap.ovgfv

Une variante spécifique du trojan Redcap, utilisée pour l'exfiltration de données et la manipulation du système.

20 587 attaques interceptées

APC.YAV

Une variante de la famille de virus APC qui change les fichiers et les paramètres du système.

20 095 attaques interceptées

OfferCore.Gen

Un logiciel publicitaire qui génère des publicités intrusives et peut installer des logiciels indésirables sur les appareils infectés.

18 188 attaques interceptées

CoinMiner

Un virus conçu pour détourner les ressources système pour miner des cryptomonnaies sans le consentement de l'utilisateur.

9 295 attaques interceptées

AD.BitcoinMiner

Un logiciel publicitaire qui mine également du Bitcoin à l'aide des ressources du système infecté.

8 764 attaques interceptées

Redcap

Un cheval de Troie qui vole des données et crée des portes dérobées dans les systèmes infectés.

6 531 attaques interceptées

Agent.anky

Un cheval de Troie utilisé pour télécharger d'autres logiciels malveillants.

6 393 attaques interceptées

Dropper.Gen

Un cheval de Troie qui installe d'autres logiciels malveillants sur le système infecté.

4 696 attaques interceptées

Vuze.NB

Un logiciel potentiellement indésirable distribué par le biais de téléchargements de torrent infectés.

4 633 attaques interceptées

Crypt.XPACK.Gen

Rançongiciel qui chiffre les fichiers sur l'appareil de la victime, exigeant un paiement pour le déchiffrement.

4 586 attaques interceptées

KAB.Talu.2f47b9

Une variante spécifique du trojan KAB, connue pour ses capacités avancées de vol de données.

3 225 attaques interceptées

BotSand.77fce6

Un malware botnet qui crée un réseau d'appareils infectés pour lancer des attaques coordonnées, telles que des attaques DDoS.

3 022 attaques interceptées

Dropper.MSIL.Gen

Un nom générique pour un cheval de Troie basé sur .NET qui installe des logiciels malveillants supplémentaires.

2 809 attaques interceptées

Phishing.AAI

Un logiciel malveillant utilisé dans les attaques d'hameçonnage, incitant les utilisateurs à fournir des informations sensibles.

2 688 attaques interceptées

APC.Gendit

Une variante du virus APC, conçue pour perturber les processus sur l’appareil infecté.

2 609 attaques interceptées

Nul

Un ransomware qui chiffre les fichiers à l'aide de l'algorithme AES-256 et exige 2.2 Bitcoins en rançon.

2 485 attaques interceptées

InstallCore

Un programme potentiellement indésirable et un logiciel publicitaire qui regroupe des logiciels avec d'autres installations.

2 387 attaques interceptées

APC.Griffin

Un malware qui modifie les fichiers système et les paramètres de l'ordinateur.

Données collectées du 1er janvier 2024 au 1er août 2024.

Comment les logiciels malveillants infectent votre appareil

Contrairement aux exploits zero-day et aux bugs, les logiciels malveillants ne sont pas présents sur les machines dès le départ : ils doivent être introduits activement sur votre appareil, par exemple un téléchargeant un fichier infecté. L'une des façons les plus courantes d'être infecté par un logiciel malveillant est par le biais des attaques d'hameçonnage. Les escrocs utilisent des fautes d'orthographe dans des marques populaires (par exemple, "Amazon" est remplacé par "Arnazon") pour inciter les victimes à cliquer sur des liens d'hameçonnage et à télécharger des fichiers infectés.

En fait, 99% des attaques d'hameçonnage utilisent seulement 300 marques pour tromper les internautes. Les marques elles-mêmes ne sont pas à blâmer : de tels sites frauduleux nuisent également à leur réputation, obligeant les entreprises à les traquer activement. Mais la grande notoriété de la marque peut entraîner les victimes dans un faux sentiment de sécurité et les amener à baisser leur garde.

brands spreading malware fr
NordVPN n'est pas endossé par, entretenu, sponsorisé par, affilié ou de quelque manière que ce soit associé aux propriétaires des marques mentionnées. Les marques sont indiquées uniquement dans le but de signaler avec exactitude les informations relatives aux marques qui étaient le plus susceptibles d'être usurpées pour propager des logiciels malveillants.

Tandis que les hackers peuvent faire passer des logiciels malveillants pour n'importe quel fichier en renommant l'exécutable et en utilisant deux extensions, certains types de fichiers sont beaucoup plus susceptibles de cacher les logiciels malveillants que d'autres. Nos recherches montrent que les utilisateurs devraient être particulièrement prudents lorsqu'ils téléchargent des fichiers avec les extensions suivantes sur Internet :

files extensions malware fr

Les logiciels malveillants ne sont pas non plus répartis de manière égale sur Internet. Certaines catégories de domaines web sont particulièrement susceptibles de contenir des logiciels malveillants, avec plus de la moitié de tous les logiciels malveillants bloqués par Protection Anti-menaces Pro™ provenant de pages présentant du contenu pour adultes. D'après nos observations, les utilisateurs devraient être particulièrement prudents lorsqu'ils consultent des sites web dans les catégories suivantes :

domain categories malware fr

Nos recherches montrent que le risque d'être infecté par des logiciels malveillants varie également selon les régions géographiques. Cette différence pourrait être attribuée aux différents niveaux de connectivité à Internet, de développement économique et de sensibilisation à la cybersécurité entre les pays. À partir des données agrégées de Protection Anti-menaces Pro™, nous pouvons déduire que les utilisateurs dans les endroits suivants sont les plus exposés au risque de logiciels malveillants :

Pays les plus touchés par les logiciels malveillants

countries malware africa infographic fr

Détection du phishing et des escroqueries

Les sites web d'escroqueries et d'hameçonnage sont conçus pour vous inciter à divulguer vos informations personnelles, effectuer des paiements pour des produits qui n’existent pas ou télécharger des logiciels malveillants. Ils vous attirent dans leurs filets par le biais d'e-mails, de messages sur les réseaux sociaux ou encore de bannières, où ils vous promettent des offres trop belles pour être vraies. Si vous tombez dans le piège, vous risquez d'être victime d'usurpation d'identité, de pertes financières ou d'attaques de logiciels malveillants.

phishing hack hooks documents password credit card md

Comment sont identifiés les sites web d'escroqueries et de phishing ?

Domaines récents

La plupart des escrocs changent de domaine très fréquemment. Une fois que leurs victimes se rendent compte qu'ils ont été dupés, le domaine commence à recevoir de mauvais avis et des commentaires négatifs sur les réseaux sociaux, de sorte que les escrocs doivent l'abandonner et en créer un nouveau. Si le domaine est actif depuis seulement quelques mois, cela peut être le signe d’une escroquerie.

Fautes de frappe (typosquatting)

Les cybercriminels utilisent le typosquatting pour créer des sites web frauduleux qui imitent les sites légitimes en apportant de légères modifications aux noms de domaine. Ils omettent une lettre, ajoutent des caractères supplémentaires ou utilisent des lettres visuellement similaires (comme « rn » pour imiter « m »). Ces légers changements sont suffisants pour enregistrer le site comme nouveau et unique, mais ils sont aussi suffisamment imperceptibles pour que les utilisateurs ne remarquent pas l'erreur.

Avis utilisateurs suspects

La qualité et la quantité des avis des utilisateurs sont également importants pour savoir si un site web est une arnaque. De nombreux sites web d'arnaques ont de bons avis sur leurs pages, tandis que des plateformes fiables comme Trustpilot montrent de nombreuses notes 1 étoile.

Publicité agressive

Des fenêtres pop-up excessives et des bannières qui empêchent la navigation à travers une page peuvent indiquer que le site web n'est pas fiable. Si le site tente de pousser les utilisateurs à agir immédiatement en téléchargeant ou en achetant quelque chose, il s'agit probablement d'une arnaque.

Fonctionnalités de sécurité médiocres

Les sites web utilisant HTTP, des certificats SSL auto-signés ou des protocoles SSL/TLS obsolètes doivent être évités. Les escrocs ne se soucient pas de la vie privée de leurs victimes, ils sont donc peu susceptibles de faire un effort supplémentaire pour mettre en place des mécanismes de protection des données.

Contenu de mauvaise qualité

Si les textes et les images sur le site sont de mauvaise qualité, semblent avoir été copiés sur une autre marque ou créés à l'aide de l'IA, il y a de fortes chances pour qu'il s'agisse d'un site web frauduleux. Un contenu authentique et de haute qualité est non seulement le signe d'une entreprise crédible, mais aussi crucial pour le respect des lois sur les droits d'auteur et pour le référencement.

Offres incroyables

Les escrocs ont souvent recours à des offres trop belles pour être vraies pour attirer les consommateurs sur leurs sites web. Des articles ou des services haut de gamme à des prix exceptionnellement bas et des retours sur investissement irréalistes sont autant de signes d'une arnaque.

Moyens de paiement suspects

Un site légitime proposera plusieurs options de paiement. Les fraudeurs essaient généralement de forcer l'utilisateur à payer par des moyens de paiement non réversibles et non traçables, comme des cartes cadeaux ou des cryptomonnaies.

Coordonnées non fiables

Les sites web légitimes affichent généralement un numéro de téléphone, une adresse e-mail et un formulaire de contact, ainsi que divers profils sur les réseaux sociaux. Les arnaqueurs dissimuleront autant que possible leurs informations de contact. L'utilisation d'une adresse e-mail par un fournisseur gratuit comme Gmail au lieu d'un domaine d'entreprise peut également être un signe que le site est suspect.

Aucune politique de confidentialité

Des politiques de retour et de confidentialité douteuses ou inexistantes sont des signaux d'alarme importants. Les sites web légitimes fourniront une politique de confidentialité et des conditions d'utilisation claires. Celles-ci doivent être facilement accessibles sur leur site pour se conformer à diverses lois sur la protection des données. Si ces politiques sont introuvables sur un site web, il s'agit probablement d'une arnaque.

the most common online scams fr

Protection Anti-menaces Pro™ peut-elle m'aider à éviter le phishing et les arnaques ?

Oui ! Obtenez Protection Anti-menaces Pro™ pour minimiser les risques d'être victime d'une arnaque en ligne. Notre fonctionnalité bloque des millions d'escroqueries chaque mois :

how many scams did threat protection pro block fr

Au-delà des malwares : traqueurs web et publicités

Les traqueurs web constituent une vaste catégorie d'outils portant atteinte à la vie privée qui collectent des informations sur l'activité de l'utilisateur. Les traqueurs prennent généralement la forme de scripts spéciaux, de cookies sur le navigateur ou de pixels de suivi. Les entreprises utilisent des traqueurs pour établir un profil précis de vous à des fins de publicité ciblée. Mais si elles subissent une violation de données, les données de suivi stockées pourraient tomber entre les mains des cybercriminels. Les catégories de domaine suivantes contiennent le plus de traqueurs :

domain categories trackers fr

Comment se protéger contre les cybermenaces courantes

Développez de bonnes habitudes en matière de cybersécurité

Les cybercriminels profitent de l'apathie, de la confusion et de l'ignorance, en espérant que les victimes renonceront à faire preuve de vigilance. Par exemple, la plupart des tentatives d'hameçonnage impliquent des noms déformés de marques populaires.

Vérifiez, téléchargez, analysez, installez

Les exécutables de logiciels malveillants peuvent se faire passer ou même être cachés dans des fichiers légitimes. Vérifiez toujours le site web depuis lequel vous souhaitez télécharger un fichier, et utilisez toujours des outils anti-malware comme Protection Anti-menaces Pro™ pour inspecter les fichiers que vous téléchargez. Cela inclut les pièces jointes d'e-mail suspectes.

Soyez prudent lorsque vous êtes en ligne

Certaines catégories de domaine web sont beaucoup plus susceptibles de compromettre votre appareil que d'autres. Si vous vous rendez sur des sites web susceptibles de contenir des logiciels malveillants, faites attention à ce que vous saisissez, cliquez et téléchargez.

Laissez Protection Anti-menaces Pro™ vous protéger

Protection Anti-menaces Pro™ a bénéficié d'une importe mise à jour et combine désormais les meilleurs aspects des outils essentiels de cybersécurité en un seul pack complet. La fonctionnalité analyse chaque fichier que vous téléchargez à la recherche de logiciels malveillants, vous empêche d'atterrir sur des pages malveillantes utilisées pour des attaques d'hameçonnage, des arnaques ou l'hébergement de malwares, et bloque les publicités agaçantes.