·
Les suspects habituels : les menaces en ligne quotidiennes en chiffres
Vous faites face à des menaces de cybersécurité tous les jours, même si vous ne les remarquez pas. Quels risques devraient vous inquiéter dans votre vie quotidienne en ligne ?
La fonctionnalité Protection Anti-menaces Pro™ de NordVPN vous protège contre les menaces en ligne courantes. Mais à quels dangers l'internaute moyen est-il exposé chaque jour ? Nos chercheurs ont analysé les données agrégées de Protection Anti-menaces Pro™ sur une période prolongée afin de déterminer les types de menaces que vous êtes le plus susceptible de rencontrer sur Internet.
Toutes les données ont été traitées conformément aux Conditions d'utilisation et à la Politique de confidentialité de NordVPN. Nos conclusions ont été tirées uniquement des statistiques d'utilisation agrégées de Protection Anti-menaces Pro™.
Malwares : cachés à la vue de tous
Le terme malware fait référence à tout type de programme délibérément conçu pour vous nuire ou nuire à votre appareil. Cela inclut les logiciels malveillants tels que les virus, les chevaux de Troie, les rançongiciels et les logiciels espions. Les malwares peuvent voler des données sensibles, chiffrer des fichiers importants ou même prendre le contrôle de votre machine, permettant au criminel d'en avoir la maîtrise totale.
Les logiciels malveillants les plus courants bloqués par Protection Anti-menaces Pro™
167 671 attaques interceptées
APC
Un virus qui cible souvent les configurations du système et les processus automatisés pour causer des perturbations.
71 716 attaques interceptées
APC.AVAHC
Une variante du virus APC connue pour sa capacité à éviter la détection et à persister dans les systèmes infectés.
43 298 attaques interceptées
Redcap.ovgfv
Une variante spécifique du trojan Redcap, utilisée pour l'exfiltration de données et la manipulation du système.
20 587 attaques interceptées
APC.YAV
Une variante de la famille de virus APC qui change les fichiers et les paramètres du système.
20 095 attaques interceptées
OfferCore.Gen
Un logiciel publicitaire qui génère des publicités intrusives et peut installer des logiciels indésirables sur les appareils infectés.
18 188 attaques interceptées
CoinMiner
Un virus conçu pour détourner les ressources système pour miner des cryptomonnaies sans le consentement de l'utilisateur.
9 295 attaques interceptées
AD.BitcoinMiner
Un logiciel publicitaire qui mine également du Bitcoin à l'aide des ressources du système infecté.
8 764 attaques interceptées
Redcap
Un cheval de Troie qui vole des données et crée des portes dérobées dans les systèmes infectés.
6 531 attaques interceptées
Agent.anky
Un cheval de Troie utilisé pour télécharger d'autres logiciels malveillants.
6 393 attaques interceptées
Dropper.Gen
Un cheval de Troie qui installe d'autres logiciels malveillants sur le système infecté.
4 696 attaques interceptées
Vuze.NB
Un logiciel potentiellement indésirable distribué par le biais de téléchargements de torrent infectés.
4 633 attaques interceptées
Crypt.XPACK.Gen
Rançongiciel qui chiffre les fichiers sur l'appareil de la victime, exigeant un paiement pour le déchiffrement.
4 586 attaques interceptées
KAB.Talu.2f47b9
Une variante spécifique du trojan KAB, connue pour ses capacités avancées de vol de données.
3 225 attaques interceptées
BotSand.77fce6
Un malware botnet qui crée un réseau d'appareils infectés pour lancer des attaques coordonnées, telles que des attaques DDoS.
3 022 attaques interceptées
Dropper.MSIL.Gen
Un nom générique pour un cheval de Troie basé sur .NET qui installe des logiciels malveillants supplémentaires.
2 809 attaques interceptées
Phishing.AAI
Un logiciel malveillant utilisé dans les attaques d'hameçonnage, incitant les utilisateurs à fournir des informations sensibles.
2 688 attaques interceptées
APC.Gendit
Une variante du virus APC, conçue pour perturber les processus sur l’appareil infecté.
2 609 attaques interceptées
Nul
Un ransomware qui chiffre les fichiers à l'aide de l'algorithme AES-256 et exige 2.2 Bitcoins en rançon.
2 485 attaques interceptées
InstallCore
Un programme potentiellement indésirable et un logiciel publicitaire qui regroupe des logiciels avec d'autres installations.
2 387 attaques interceptées
APC.Griffin
Un malware qui modifie les fichiers système et les paramètres de l'ordinateur.
Données collectées du 1er janvier 2024 au 1er août 2024.
Comment les logiciels malveillants infectent votre appareil
Contrairement aux exploits zero-day et aux bugs, les logiciels malveillants ne sont pas présents sur les machines dès le départ : ils doivent être introduits activement sur votre appareil, par exemple un téléchargeant un fichier infecté. L'une des façons les plus courantes d'être infecté par un logiciel malveillant est par le biais des attaques d'hameçonnage. Les escrocs utilisent des fautes d'orthographe dans des marques populaires (par exemple, "Amazon" est remplacé par "Arnazon") pour inciter les victimes à cliquer sur des liens d'hameçonnage et à télécharger des fichiers infectés.
En fait, 99% des attaques d'hameçonnage utilisent seulement 300 marques pour tromper les internautes. Les marques elles-mêmes ne sont pas à blâmer : de tels sites frauduleux nuisent également à leur réputation, obligeant les entreprises à les traquer activement. Mais la grande notoriété de la marque peut entraîner les victimes dans un faux sentiment de sécurité et les amener à baisser leur garde.
Tandis que les hackers peuvent faire passer des logiciels malveillants pour n'importe quel fichier en renommant l'exécutable et en utilisant deux extensions, certains types de fichiers sont beaucoup plus susceptibles de cacher les logiciels malveillants que d'autres. Nos recherches montrent que les utilisateurs devraient être particulièrement prudents lorsqu'ils téléchargent des fichiers avec les extensions suivantes sur Internet :
Les logiciels malveillants ne sont pas non plus répartis de manière égale sur Internet. Certaines catégories de domaines web sont particulièrement susceptibles de contenir des logiciels malveillants, avec plus de la moitié de tous les logiciels malveillants bloqués par Protection Anti-menaces Pro™ provenant de pages présentant du contenu pour adultes. D'après nos observations, les utilisateurs devraient être particulièrement prudents lorsqu'ils consultent des sites web dans les catégories suivantes :
Nos recherches montrent que le risque d'être infecté par des logiciels malveillants varie également selon les régions géographiques. Cette différence pourrait être attribuée aux différents niveaux de connectivité à Internet, de développement économique et de sensibilisation à la cybersécurité entre les pays. À partir des données agrégées de Protection Anti-menaces Pro™, nous pouvons déduire que les utilisateurs dans les endroits suivants sont les plus exposés au risque de logiciels malveillants :
Pays les plus touchés par les logiciels malveillants
Au-delà des malwares : traqueurs web et publicités
Les traqueurs web constituent une vaste catégorie d'outils portant atteinte à la vie privée qui collectent des informations sur l'activité de l'utilisateur. Les traqueurs prennent généralement la forme de scripts spéciaux, de cookies sur le navigateur ou de pixels de suivi. Les entreprises utilisent des traqueurs pour établir un profil précis de vous à des fins de publicité ciblée. Mais si elles subissent une violation de données, les données de suivi stockées pourraient tomber entre les mains des cybercriminels. Les catégories de domaine suivantes contiennent le plus de traqueurs :
Comment se protéger contre les cybermenaces courantes
Ces menaces ont une chose en commun
Elles ont toutes été bloquées par Protection Anti-menaces Pro™ de NordVPN. Obtenez NordVPN pour profiter de plus de sécurité dans votre vie en ligne.
Garantie satisfait ou remboursé de 30 jours