Les 10 nouvelles modalités des cyberattaques sur les téléphones portables

Publié le 07.06.2023
Les nouvelles menaces gagnent en portée, en rapidité et en résistance pour les systèmes de sécurité. (Freepik)

Les cyberattaques évoluent très rapidement et il est important de comprendre comment les modalités évoluent et quel type de malware les criminels utilisent.

Une enquête de Check Point a découvert 10 nouveaux types de virus, qui se propagent principalement par e-mail, sites Web et logiciels vulnérables.

Ces nouvelles menaces affectent les appareils mobiles ainsi que les informations personnelles des utilisateurs et des entreprises.

Mirai

Ce malware est utilisé pour effectuer des attaques DDoS, qui consistent à affecter le fonctionnement des sites Web, bien que dans ce cas, il soit dirigé vers les appareils mobiles, en profitant de leurs vulnérabilités.

Le but de cette menace est de se lier à d'autres appareils pour former un réseau d'appareils infectés et ainsi propager l'attaque ou propager d'autres virus.

caméléon

Il est principalement destiné aux appareils Android. Le logiciel malveillant parvient à contourner les systèmes de cybersécurité et, s'il peut se défendre, commence à persuader les utilisateurs concernés de lui donner plus d'autorisations, élargissant leur accès aux informations et désactivant d'autres services.

Avec ce type d'infection, Chameleon est capable de voler des clés en accédant au clavier, aux cookies et aux SMS.

Les nouvelles menaces gagnent en portée, en rapidité et en résistance pour les systèmes de sécurité. (Freepik)

goldoson

Un autre malware axé sur les téléphones portables, qui a déjà accumulé plus d'un milliard de téléchargements et a infecté près de 60 applications populaires dans les magasins numériques.

L'objectif de son attaque est celui d'un adware, qui consiste à afficher de la publicité invasive, bien que dans ce cas elle le fasse en arrière-plan, apparaissant dans des espaces sur lesquels l'utilisateur clique par inadvertance, ce qui génère des profits grâce à la fraude.

Fichiers CV

Utilisant le camouflage d'un CV Microsoft Word , ce logiciel malveillant a réussi à contourner 50 applications de sécurité informatique, se faisant passer pour un fichier légitime. Selon les chercheurs, les cybercriminels procèdent à la rétro-ingénierie de ces attaques en plus des antivirus actuels pour s'assurer qu'elles ne sont pas détectées.

Extracteur maléfique

La société Kodex a conçu ce logiciel malveillant en le présentant comme un "outil pédagogique", mais il se concentre vraiment sur l'extraction d'informations sensibles d'un appareil d'utilisation finale, tel qu'un ordinateur de travail, pour les envoyer à un serveur géré par des cybercriminels.

Dans ce cas, les chercheurs ont également découvert que ces informations volées sont utilisées pour exécuter des rançongiciels ou des attaques de piratage de données.

LockBit

Selon le rapport, ce malware est classé comme l'un des plus dangereux aujourd'hui en raison de sa sophistication. Sa modalité d'attaque est le ransomware et la différence avec d'autres menaces est qu'elle permet à d'autres personnes de contracter les services de cybercriminels et d'accéder aux données kidnappées, sans avoir de connaissances informatiques.

rorschach

Cette menace est également une attaque de ransomware et pour la construction du malware, ils utiliseront des codes d'autres modalités telles que LockBit v2.0, Babuk et Darkside. Ce qui rend cette attaque puissante, c'est la rapidité avec laquelle elle capture les données, son auto-propagation dans le système de la victime et le fait qu'elle complique les options de rançon.

Les nouvelles menaces gagnent en portée, en rapidité et en résistance pour les systèmes de sécurité. (Freepik)

Voleur d'informations sur Rhadamanthys

C'est un voleur d'informations avec un large accès, car il est capable de prendre des captures d'écran, des noms d'utilisateur, de la RAM, des informations sur le processeur, l'historique de navigation, les cookies, le remplissage automatique, les identifiants de connexion, etc.

Toutes ces informations sont transmises à un serveur pour que les cyber-attaquants commettent des vols d'identité afin de voler des comptes bancaires ou d'escroquer d'autres personnes.

chimère

Il s'agit d'un malware axé sur l'attaque des entreprises et des industries, évaluant les systèmes de sécurité que les entreprises doivent apprendre et utiliser ces informations pour d'autres attaques futures beaucoup plus destructrices.

Logiciels malveillants générés par l'intelligence artificielle

Dans ce cas, il ne s'agit pas d'un exemple spécifique, mais d'une modalité qui gagne en force parmi les criminels en utilisant l'IA pour améliorer leurs attaques. Ils développent d'abord des logiciels malveillants, puis intègrent cette technologie afin que le logiciel puisse analyser les mécanismes de défense d'un système et copier rapidement les modèles de communication typiques pour échapper à la détection.

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156