Votre IP :Aucune donnée

·

Statut : Aucune donnée

Continuer vers le site principal


Les suspects habituels : les menaces en ligne quotidiennes en chiffres

Vous faites face à des menaces de cybersécurité tous les jours, même si vous ne les remarquez pas. Quels risques devraient vous inquiéter dans votre vie quotidienne en ligne ?

hero statistick eye magnifying glass md

La fonctionnalité Protection Anti-menaces Pro™ de NordVPN vous protège contre les menaces en ligne courantes. Mais à quels dangers l'internaute moyen est-il exposé chaque jour ? Nos chercheurs ont analysé les données agrégées de Protection Anti-menaces Pro™ sur une période prolongée afin de déterminer les types de menaces que vous êtes le plus susceptible de rencontrer sur Internet.

trackers malware ads blocked fr

Toutes les données ont été traitées conformément aux Conditions d'utilisation et à la Politique de confidentialité de NordVPN. Nos conclusions ont été tirées uniquement des statistiques d'utilisation agrégées de Protection Anti-menaces Pro™.

Malwares : cachés à la vue de tous

malware laptop threats md

Le terme malware fait référence à tout type de programme délibérément conçu pour vous nuire ou nuire à votre appareil. Cela inclut les logiciels malveillants tels que les virus, les chevaux de Troie, les rançongiciels et les logiciels espions. Les malwares peuvent voler des données sensibles, chiffrer des fichiers importants ou même prendre le contrôle de votre machine, permettant au criminel d'en avoir la maîtrise totale.

Les logiciels malveillants les plus courants bloqués par Protection Anti-menaces Pro™

167 671 attaques interceptées

APC

Un virus qui cible souvent les configurations du système et les processus automatisés pour causer des perturbations.

71 716 attaques interceptées

APC.AVAHC

Une variante du virus APC connue pour sa capacité à éviter la détection et à persister dans les systèmes infectés.

43 298 attaques interceptées

Redcap.ovgfv

Une variante spécifique du trojan Redcap, utilisée pour l'exfiltration de données et la manipulation du système.

20 587 attaques interceptées

APC.YAV

Une variante de la famille de virus APC qui change les fichiers et les paramètres du système.

20 095 attaques interceptées

OfferCore.Gen

Un logiciel publicitaire qui génère des publicités intrusives et peut installer des logiciels indésirables sur les appareils infectés.

18 188 attaques interceptées

CoinMiner

Un virus conçu pour détourner les ressources système pour miner des cryptomonnaies sans le consentement de l'utilisateur.

9 295 attaques interceptées

AD.BitcoinMiner

Un logiciel publicitaire qui mine également du Bitcoin à l'aide des ressources du système infecté.

8 764 attaques interceptées

Redcap

Un cheval de Troie qui vole des données et crée des portes dérobées dans les systèmes infectés.

6 531 attaques interceptées

Agent.anky

Un cheval de Troie utilisé pour télécharger d'autres logiciels malveillants.

6 393 attaques interceptées

Dropper.Gen

Un cheval de Troie qui installe d'autres logiciels malveillants sur le système infecté.

4 696 attaques interceptées

Vuze.NB

Un logiciel potentiellement indésirable distribué par le biais de téléchargements de torrent infectés.

4 633 attaques interceptées

Crypt.XPACK.Gen

Rançongiciel qui chiffre les fichiers sur l'appareil de la victime, exigeant un paiement pour le déchiffrement.

4 586 attaques interceptées

KAB.Talu.2f47b9

Une variante spécifique du trojan KAB, connue pour ses capacités avancées de vol de données.

3 225 attaques interceptées

BotSand.77fce6

Un malware botnet qui crée un réseau d'appareils infectés pour lancer des attaques coordonnées, telles que des attaques DDoS.

3 022 attaques interceptées

Dropper.MSIL.Gen

Un nom générique pour un cheval de Troie basé sur .NET qui installe des logiciels malveillants supplémentaires.

2 809 attaques interceptées

Phishing.AAI

Un logiciel malveillant utilisé dans les attaques d'hameçonnage, incitant les utilisateurs à fournir des informations sensibles.

2 688 attaques interceptées

APC.Gendit

Une variante du virus APC, conçue pour perturber les processus sur l’appareil infecté.

2 609 attaques interceptées

Nul

Un ransomware qui chiffre les fichiers à l'aide de l'algorithme AES-256 et exige 2.2 Bitcoins en rançon.

2 485 attaques interceptées

InstallCore

Un programme potentiellement indésirable et un logiciel publicitaire qui regroupe des logiciels avec d'autres installations.

2 387 attaques interceptées

APC.Griffin

Un malware qui modifie les fichiers système et les paramètres de l'ordinateur.

Données collectées du 1er janvier 2024 au 1er août 2024.

Comment les logiciels malveillants infectent votre appareil

Contrairement aux exploits zero-day et aux bugs, les logiciels malveillants ne sont pas présents sur les machines dès le départ : ils doivent être introduits activement sur votre appareil, par exemple un téléchargeant un fichier infecté. L'une des façons les plus courantes d'être infecté par un logiciel malveillant est par le biais des attaques d'hameçonnage. Les escrocs utilisent des fautes d'orthographe dans des marques populaires (par exemple, "Amazon" est remplacé par "Arnazon") pour inciter les victimes à cliquer sur des liens d'hameçonnage et à télécharger des fichiers infectés.

En fait, 99% des attaques d'hameçonnage utilisent seulement 300 marques pour tromper les internautes. Les marques elles-mêmes ne sont pas à blâmer : de tels sites frauduleux nuisent également à leur réputation, obligeant les entreprises à les traquer activement. Mais la grande notoriété de la marque peut entraîner les victimes dans un faux sentiment de sécurité et les amener à baisser leur garde.

brands spreading malware fr
NordVPN n'est pas endossé par, entretenu, sponsorisé par, affilié ou de quelque manière que ce soit associé aux propriétaires des marques mentionnées. Les marques sont indiquées uniquement dans le but de signaler avec exactitude les informations relatives aux marques qui étaient le plus susceptibles d'être usurpées pour propager des logiciels malveillants.

Tandis que les hackers peuvent faire passer des logiciels malveillants pour n'importe quel fichier en renommant l'exécutable et en utilisant deux extensions, certains types de fichiers sont beaucoup plus susceptibles de cacher les logiciels malveillants que d'autres. Nos recherches montrent que les utilisateurs devraient être particulièrement prudents lorsqu'ils téléchargent des fichiers avec les extensions suivantes sur Internet :

files extensions malware fr

Les logiciels malveillants ne sont pas non plus répartis de manière égale sur Internet. Certaines catégories de domaines web sont particulièrement susceptibles de contenir des logiciels malveillants, avec plus de la moitié de tous les logiciels malveillants bloqués par Protection Anti-menaces Pro™ provenant de pages présentant du contenu pour adultes. D'après nos observations, les utilisateurs devraient être particulièrement prudents lorsqu'ils consultent des sites web dans les catégories suivantes :

domain categories malware fr

Nos recherches montrent que le risque d'être infecté par des logiciels malveillants varie également selon les régions géographiques. Cette différence pourrait être attribuée aux différents niveaux de connectivité à Internet, de développement économique et de sensibilisation à la cybersécurité entre les pays. À partir des données agrégées de Protection Anti-menaces Pro™, nous pouvons déduire que les utilisateurs dans les endroits suivants sont les plus exposés au risque de logiciels malveillants :

Pays les plus touchés par les logiciels malveillants

countries malware africa infographic fr

Au-delà des malwares : traqueurs web et publicités

Les traqueurs web constituent une vaste catégorie d'outils portant atteinte à la vie privée qui collectent des informations sur l'activité de l'utilisateur. Les traqueurs prennent généralement la forme de scripts spéciaux, de cookies sur le navigateur ou de pixels de suivi. Les entreprises utilisent des traqueurs pour établir un profil précis de vous à des fins de publicité ciblée. Mais si elles subissent une violation de données, les données de suivi stockées pourraient tomber entre les mains des cybercriminels. Les catégories de domaine suivantes contiennent le plus de traqueurs :

domain categories trackers fr

Comment se protéger contre les cybermenaces courantes

Développez de bonnes habitudes en matière de cybersécurité

Les cybercriminels profitent de l'apathie, de la confusion et de l'ignorance, en espérant que les victimes renonceront à faire preuve de vigilance. Par exemple, la plupart des tentatives d'hameçonnage impliquent des noms déformés de marques populaires.

Vérifiez, téléchargez, analysez, installez

Les exécutables de logiciels malveillants peuvent se faire passer ou même être cachés dans des fichiers légitimes. Vérifiez toujours le site web depuis lequel vous souhaitez télécharger un fichier, et utilisez toujours des outils anti-malware comme Protection Anti-menaces Pro™ pour inspecter les fichiers que vous téléchargez. Cela inclut les pièces jointes d'e-mail suspectes.

Soyez prudent lorsque vous êtes en ligne

Certaines catégories de domaine web sont beaucoup plus susceptibles de compromettre votre appareil que d'autres. Si vous vous rendez sur des sites web susceptibles de contenir des logiciels malveillants, faites attention à ce que vous saisissez, cliquez et téléchargez.

Laissez Protection Anti-menaces Pro™ vous protéger

Protection Anti-menaces Pro™ a bénéficié d'une importe mise à jour et combine désormais les meilleurs aspects des outils essentiels de cybersécurité en un seul pack complet. La fonctionnalité analyse chaque fichier que vous téléchargez à la recherche de logiciels malveillants, vous empêche d'atterrir sur des pages malveillantes utilisées pour des attaques d'hameçonnage, des arnaques ou l'hébergement de malwares, et bloque les publicités agaçantes.