Les cybercriminels diversifient les façons dont ils violent la vie privée et les utilisateurs et attaquent leurs données personnelles pour voler leur argent. Le "HP Wolf Security Quarterly Cyber Threat Intelligence Report", publié par la société technologique HP, a révélé que les campagnes de phishing ont désormais d'autres origines que les e-mails .
Avec ce type d'escroquerie, les criminels cherchent à usurper l'identité de personnes ou d'institutions très crédibles pour infecter les ordinateurs des utilisateurs et extraire leurs informations. Les recherches sur la cybersécurité ont révélé qu'à partir du deuxième trimestre 2022, les cybercriminels ont commencé à utiliser plus fréquemment des codes QR , des fichiers PDF infectés par des logiciels malveillants, pour mener à bien leurs attaques.
Par exemple, à partir d'octobre 2022 , le nombre d'escroqueries par lecture de code QR a augmenté sa fréquence à quotidiennement. Cette méthode consiste à demander la lecture de ces codes avec un téléphone portable depuis le PC, afin qu'il profite des mesures de sécurité moins strictes que peuvent avoir ces appareils .
Le document indique que l'escroquerie commence par l'envoi d'un document Word à l'adresse e-mail de la victime indiquant qu'elle a reçu un avantage économique du gouvernement. Une fois le code scanné, les utilisateurs qui tomberont dans le piège de l'arnaque devront suivre les instructions d'une page Web malveillante qui permettra aux criminels d'extraire plus facilement de l'argent .
Ces sites Web prennent généralement la forme de pages de paiement virtuelles qui nécessitent la saisie de détails de carte de crédit ou de débit . Lors de la saisie de l'un d'entre eux par ce moyen, les utilisateurs doivent tenir compte du type d'avertissements pouvant apparaître sur leur téléphone portable ou, à défaut, vérifier que l'adresse du site Web est correctement écrite et ne contient pas de caractères étranges dans sa composition. .
D'autre part, la société a également détecté une augmentation d'environ 38 % dans les cas d'utilisation de fichiers PDF comme moyen d'infecter les appareils. La méthode d'accès est très similaire, car après avoir téléchargé un fichier compressé à partir d'un e-mail, lors de son ouverture, il inclura des "instructions d'accès" au fichier principal via un autre au format PDF.
La clé contenue dans le document qui servira soi-disant de mot de passe pour accéder au fichier envoyé activera en fait le téléchargement d'un malware qui sera chargé d'accéder aux systèmes de l'appareil pour détourner ses données. Une fois cette attaque de type ransomware effectuée, les utilisateurs seront obligés de payer les criminels afin de retrouver l'accès à ceux-ci. Cependant, ce n'est pas une garantie et il est recommandé de ne pas le faire.
La raison principale est qu'après avoir effectué le paiement par la méthode indiquée par les criminels, il ne peut être garanti qu'une copie de sauvegarde des informations n'a pas été faite qui pourrait être utilisée à l'avenir pour extorquer ou attaquer à nouveau les entreprises victimes avec Autres méthodes.
"Des solutions de protection des informations d'identification qui avertissent ou empêchent les utilisateurs de saisir des données sensibles sur des sites suspects doivent être mises en œuvre pour réduire l'impact des attaques et améliorer la posture de sécurité d'une organisation ", a déclaré Alex Holland, analyste principal des logiciels malveillants de l'équipe HP Threat Research.
D'autre part, le porte-parole de la société a également indiqué que "les utilisateurs doivent faire attention aux e-mails et aux sites Web qui demandent de scanner des codes QR et de fournir des données confidentielles, ainsi qu'aux fichiers PDF renvoyant à des fichiers protégés par mot de passe ".
Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.
WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.
Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.
Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.
Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.