• Fabrice Roy

Les 10 tendances de la cybercriminalité en 2020

La cybercriminalité est une activité qui continue de croître. Elle ne concerne pas uniquement les grosses entreprises mais également les particuliers et les PME. PC, mobiles, toutes formes d'accès internet sont concernées. Ci-dessous, un petit florilège des différents moyens utilisés par les cybercriminels pour extorquer de l'argent à leurs victimes. Traduit de l'anglais. L'article original de "Askmeaboutantivirussecurity" ici... par Sameera Takhtani.


© Jefferson Santos for Unsplash


Cyber-conflits: Les cyberattaques initiées par les États et les organisations des pays deviennent de plus en plus normales. Les attaques ne visent pas exactement des organisations de premier plan qui peuvent fournir aux attaquants des informations importantes et, en tout état de cause, du financement, mais aussi des personnes et des organisations.

Ransomware: ce type d'attaque utilise le pouvoir et l'émotion pour séparer les victimes de leur argent. Cette astuce verrouille un PC et fait croire à son client qu'il est bloqué par une organisation gouvernementale, sauf si une amende est payée. Conçues pour avoir l'air très légitimes, ces attaques sont même passées sous l'apparence du FBI.

Malware: ce logiciel malveillant peut éventuellement perturber l'expérience client et est généralement utilisé dans le domaine mobile. Il peut divulguer des informations personnelles à des malfaiteurs, mais est en même temps utilisé comme une approche pour adapter des applications mobiles "gratuites".

Attaques sur les réseaux sociaux: à mesure que les étapes des réseaux sociaux tentent de s'adapter, le danger des attaques de logiciels malveillants visant à voler des informations personnelles augmente.

Attaques mobiles: à mesure que l'utilisation des appareils mobiles augmente, les cybercriminels se concentrent sur les logiciels malveillants qui peuvent leur permettre de voler des informations et de l'argent au moyen de ces appareils. Symantec, la société responsable du groupe d'articles Norton, par exemple, dit que le modèle d'attaques mobiles est en forte augmentation.

Attaques dans le cloud: à mesure que de plus en plus de clients et d'organisations utilisent le stockage dans le cloud pour faciliter le partage de fichiers, le stockage et l'accès aux données, les cybercriminels se concentrent sur le piratage de ces réseaux hors site "sécurisés".

Attaques eWallet: La popularité de l'innovation eWallet pour accélérer la procédure de paiement en ligne est incroyablement en hausse, d'autant plus que l'utilisation de gadgets mobiles se révèle de plus en plus populaire. Symantec prévoit que les cybercriminels se concentreront sur l'utilisation abusive de l'innovation eWallet afin de recueillir des informations de paiement auprès des victimes.

Attaques de petites entreprises: les clients particuliers ne sont pas les principaux ciblés par les cybercriminels. Récemment, il y a eu une forte augmentation des cyberattaques contre les petites entreprises et il est admis que le modèle se poursuivra.

Usurpations de réseaux sociaux: l'utilisation des sites d'usurpation de réseaux sociaux par les cybercriminels s'est considérablement développée. Ces sites sont destinés à refléter des sites de réseaux sociaux réputés essayant d'amener les utilisateurs à partager leurs données personnelles.

Attaques en ligne: l'utilisation des navigateurs Internet comme entrée dans un PC et les informations personnelles de son propriétaire sont en plein essor. Bien que de nombreux navigateurs réussissent bien à bloquer les attaques, aucun n'est infaillible.


Comment limiter les dégâts ?

  • Faire preuve de jugement lors de l'accès à des sites Web et du partage d'informations personnelles

  • Accéder directement aux URL's des sites Web au lieu de cliquer sur les liens dans les e-mails

  • Prendre en considération l'utilisation de sites Web fiables et sécurisés lors du partage de données personnelles

  • Exécuter des analyses antivirus incessantes sur les PC et les appareils mobiles

  • Utiliser des pare-feu et autres contrôles des systèmes d'accès

  • Rester informé des dernières nouveautés

  • Utiliser des logiciels antivirus et antimalware


© 2019 par Effistra. Communication team. Mentions légales