Les logiciels malveillants (ou malware) sont spécialement conçus pour perturber, endommager ou obtenir un accès non autorisé à vos appareils. Parmi les logiciels malveillants, on trouve les chevaux de Troie, virus, vers, logiciels espions et bien plus encore.
Tous les systèmes d'exploitation, qu'il s'agisse de Windows, Mac, Linux, Android, iOS ou autre, sont d'une manière ou d'une autre ciblés par les escrocs par le biais de logiciels malveillants. Il est essentiel pour toute personne utilisant un appareil numérique au quotidien de se protéger contre les logiciels malveillants, même si cet appareil n'est pas connecté à Internet, car les logiciels malveillants peuvent être transmis via Bluetooth, USB ou d'autres méthodes.
Tous les systèmes d'exploitation, qu'il s'agisse de Windows, Mac, Linux, Android, iOS ou autre, sont d'une manière ou d'une autre ciblés par les escrocs par le biais de logiciels malveillants. Il est essentiel pour toute personne utilisant un appareil numérique au quotidien de se protéger contre les logiciels malveillants, même si cet appareil n'est pas connecté à Internet, car les logiciels malveillants peuvent être transmis via Bluetooth, USB ou d'autres méthodes.
Que peuvent faire les logiciels malveillants? À chaque fois que vous téléchargez un fichier ou un programme, cliquez sur un lien ou connectez votre appareil à un nouveau réseau ou à un périphérique inconnu, vous mettez tous vos appareils en danger. Pas uniquement un appareil, mais tous les appareils que vous utilisez ainsi que les appareils des autres auxquels vous vous connectez.
Si vous recevez des logiciels malveillants sur votre appareil, vous risquez également d'infecter les appareils de vos amis et de votre famille.
Cependant, le véritable risque des logiciels malveillants réside dans le fait que beaucoup d'entre eux restent inactifs sur vos appareils sans que vous ne le sachiez. Ces logiciels sont spécifiquement programmés pour attendre que vous saisissiez votre mot de passe (keylogger) et vous connectiez à votre compte bancaire (cheval de Troie bancaire) ou votre compte de crypto-monnaie. Ils peuvent également être utilisés lorsque vous n'utilisez pas votre équipement (botnet et cheval de Troie de minage). Et l'un des plus redoutables logiciels malveillants est connu sous le nom de "ransomware". Ces logiciels malveillants verrouillent l'accès à votre appareil et vous demandent de payer pour le déverrouiller à nouveau.
Cela ne couvre malheureusement qu'une petite partie des types de logiciels malveillants disponibles. Au fur et à mesure que le monde numérique évolue, de nouvelles menaces apparaissent.
Protection contre les logiciels malveillants
Mettez à niveau, mettez à jour et vérifiez le micrologiciel, les logiciels et les applications de tous les appareils que vous utilisez fréquemment ainsi que des appareils qui y sont connectés. On fait souvent l'erreur de ne mettre à jour que l'appareil que l'on utilise le plus, mais le niveau de sécurité du réseau domestique se mesure à son maillon le plus faible. Assurez-vous donc de vérifier également vos modems, routeurs, imprimantes et appareils IdO (Internet des objets).
Une fois que tout est à jour, assurez-vous que tout est protégé par un mot de passe fort. Nous vous recommandons d'utiliser un gestionnaire de mots de passe fiable afin de disposer d'un mot de passe unique généré de manière aléatoire pour chaque appareil et chaque service que vous utilisez. N'oubliez pas les mots de passe de votre modem et de votre réseau Wi-Fi pendant ce processus!
Sur votre réseau domestique, assurez-vous que vos paramètres réseau sont configurés de manière à ce que chaque appareil soit isolé l'un de l'autre. Pour d'autres conseils à ce sujet, regardez la vidéo ci-dessous:
Enfin, une fois les bases sécurisées, assurez-vous de maintenir un niveau élevé de sécurité. Cela implique de vérifier l'authenticité de toutes les applications que vous téléchargez sur vos appareils ou de tous les liens sur lesquels vous décidez de cliquer. Si des membres de votre famille ou amis accèdent régulièrement à votre réseau, vous pouvez également leur expliquer cette procédure. Pensez également aux personnes qui ont accès à vos appareils, que ce soit physiquement ou à distance, par le biais de logiciels tels que TeamViewer ou AnyDesk.
Types courants de logiciels malveillants Logiciel malveillant envoyé par email
Les logiciels malveillants sont très souvent envoyés par email. Pour vous protéger contre ce type de distribution de logiciels malveillants, nous vous recommandons les étapes suivantes:
Vérifiez toujours si l'expéditeur de l'email est légitime.
En particulier, le domaine de l'adresse email de l'expéditeur doit être vérifié. Toute différence mineure peut indiquer que vous êtes contacté par un imposteur. Par exemple, si vous vous attendez à recevoir un email automatisé de la part de Kraken, l'expéditeur devrait être [email protected], et non [email protected].
Pour être sûr de toujours recevoir des emails de notre adresse vérifiée, nous vous recommandons d'utiliser le chiffrement PGP (https://support.kraken.com/hc/en-us/articles/201648223-What-is-PGP-GPG-encryption-).
En particulier, le domaine de l'adresse email de l'expéditeur doit être vérifié. Toute différence mineure peut indiquer que vous êtes contacté par un imposteur. Par exemple, si vous vous attendez à recevoir un email automatisé de la part de Kraken, l'expéditeur devrait être [email protected], et non [email protected].
Pour être sûr de toujours recevoir des emails de notre adresse vérifiée, nous vous recommandons d'utiliser le chiffrement PGP (https://support.kraken.com/hc/en-us/articles/201648223-What-is-PGP-GPG-encryption-).
Avant de cliquer sur un lien dans un email, vérifiez toujours où il vous conduit.
Pour ce faire, passez le curseur de votre souris sur le lien et regardez dans le coin inférieur gauche de votre navigateur pour afficher le site Web vers lequel vous allez être envoyé. Vous pouvez également vérifier un lien en cliquant dessus avec le bouton droit de la souris, puis en choisissant de copier son adresse. Une fois la copie effectuée, ouvrez le logiciel d'édition de texte sur votre appareil et collez-y le lien pour voir où vous serez envoyé si vous cliquez. Sur les appareils mobiles, vous devrez appuyer de manière prolongée sur le lien jusqu'à ce que vous obteniez un menu dans lequel vous pourrez choisir de copier l'adresse.
Cliquer sur un lien suspect peut vous conduire vers un site Web malveillant capable de télécharger automatiquement des logiciels malveillants sur votre appareil. Dans certains cas, vous n'avez même pas besoin de cliquer sur un autre élément de ce site Web pour infecter votre appareil. Si, à tout moment, vous avez le sentiment de visiter un site Web suspect qui prétend être un site Kraken,veuillez remplir immédiatement ce formulaire. (https://support.kraken.com/hc/en-us/requests/new?ticket_form_id=360000614072) Ne supprimez pas l'email tant que vous n'avez pas reçu notre réponse; cela nous laissera le temps d'enquêter sur sa source.
Pour ce faire, passez le curseur de votre souris sur le lien et regardez dans le coin inférieur gauche de votre navigateur pour afficher le site Web vers lequel vous allez être envoyé. Vous pouvez également vérifier un lien en cliquant dessus avec le bouton droit de la souris, puis en choisissant de copier son adresse. Une fois la copie effectuée, ouvrez le logiciel d'édition de texte sur votre appareil et collez-y le lien pour voir où vous serez envoyé si vous cliquez. Sur les appareils mobiles, vous devrez appuyer de manière prolongée sur le lien jusqu'à ce que vous obteniez un menu dans lequel vous pourrez choisir de copier l'adresse.
Cliquer sur un lien suspect peut vous conduire vers un site Web malveillant capable de télécharger automatiquement des logiciels malveillants sur votre appareil. Dans certains cas, vous n'avez même pas besoin de cliquer sur un autre élément de ce site Web pour infecter votre appareil. Si, à tout moment, vous avez le sentiment de visiter un site Web suspect qui prétend être un site Kraken,veuillez remplir immédiatement ce formulaire. (https://support.kraken.com/hc/en-us/requests/new?ticket_form_id=360000614072) Ne supprimez pas l'email tant que vous n'avez pas reçu notre réponse; cela nous laissera le temps d'enquêter sur sa source.
Ouvrez uniquement les pièces jointes d'emails provenant de sources fiables.
Même si de nombreux fournisseurs de services de messagerie s'efforcent d'analyser vos pièces jointes pour détecter les virus, cela ne vous protègera pas contre tous les risques. Une pièce jointe à un email peut être maquillée de plusieurs manières pour ressembler à un fichier normal auquel vous faites confiance, comme un document PDF ou une archive ZIP.
La meilleure manière de contourner ce risque est de vérifier l'expéditeur tout en gardant à l'esprit que son compte de messagerie peut être piraté. Vérifiez s'il s'agit du type de message habituel que vous recevez de cet expéditeur et, s'il ne s'agit pas du type habituel, contactez l'expéditeur par téléphone pour vérifier qu'il l'a bien envoyé. N'utilisez pas d'autre canal numérique pour communiquer avec l'expéditeur car vous pourriez avoir affaire à un imposteur. Les appels téléphoniques, appels vidéo ou réunions en personne sont les meilleurs moyens de limiter les risques.
Enfin, n'oubliez pas que l'expéditeur n'est peut-être pas conscient que ses appareils sont infectés par des logiciels malveillants. Une fois que vous avez téléchargé le fichier, exécutez une analyse antivirus pour limiter le plus possible les risques d'infection par des logiciels malveillants. Logiciels malveillants "copier-coller"
Même si de nombreux fournisseurs de services de messagerie s'efforcent d'analyser vos pièces jointes pour détecter les virus, cela ne vous protègera pas contre tous les risques. Une pièce jointe à un email peut être maquillée de plusieurs manières pour ressembler à un fichier normal auquel vous faites confiance, comme un document PDF ou une archive ZIP.
La meilleure manière de contourner ce risque est de vérifier l'expéditeur tout en gardant à l'esprit que son compte de messagerie peut être piraté. Vérifiez s'il s'agit du type de message habituel que vous recevez de cet expéditeur et, s'il ne s'agit pas du type habituel, contactez l'expéditeur par téléphone pour vérifier qu'il l'a bien envoyé. N'utilisez pas d'autre canal numérique pour communiquer avec l'expéditeur car vous pourriez avoir affaire à un imposteur. Les appels téléphoniques, appels vidéo ou réunions en personne sont les meilleurs moyens de limiter les risques.
Enfin, n'oubliez pas que l'expéditeur n'est peut-être pas conscient que ses appareils sont infectés par des logiciels malveillants. Une fois que vous avez téléchargé le fichier, exécutez une analyse antivirus pour limiter le plus possible les risques d'infection par des logiciels malveillants. Logiciels malveillants "copier-coller"
Une fois ce programme malveillant téléchargé sur votre appareil, il restera inactif jusqu'à ce que vous copiiez et colliez des données sensibles comme un code d'authentification à deux facteurs ou une adresse de crypto-monnaie. Dans le cas d'une adresse de crypto-monnaie, le logiciel malveillant changera automatiquement votre adresse de crypto-monnaie en une adresse que le créateur du logiciel malveillant contrôlera.
Vérifiez toujours les adresses de crypto-monnaie avant d'envoyer des fonds
Une fois la crypto-monnaie envoyée, les fonds ne peuvent être récupérés.
Ransomware
Ce logiciel malveillant est conçu pour verrouiller votre appareil et voler vos fichiers. Il vous demandera d'envoyer une rançon en crypto-monnaie en vous promettant de vous restituer l'accès à votre appareil. Souvent, vous ne pourrez récupérer vos fichiers ou l'accès à votre appareil, et le logiciel malveillant vous réclamera tout simplement plus d'argent jusqu'à ce que vous cessiez de payer.
Pour réduire le risque de ransomware, nous préconisons non seulement d'appliquer les conseils ci-dessus, mais également de mettre en œuvre une méthode de sauvegarde solide et utilisée à intervalles réguliers. Cette sauvegarde doit également être conservée à l'écart de vos appareils et déconnectée de votre réseau domestique. Nous vous recommandons d'utiliser un environnement cloud sécurisé de bout en bout et chiffré qui s'appuie sur un stockage redondant ou un disque externe stocké dans un coffre.
Notez que même si l'on vous propose de faire appel à des tiers pour déverrouiller votre appareil infecté, ces tiers sont souvent des imposteurs. Nous vous déconseillons de prendre contact avec ces tiers sauf si vous êtes certain de recevoir vos données avant tout paiement. Veuillez également garder à l'esprit que vous pourriez mettre en danger les autres appareils si ces tiers vous demandent de télécharger des fichiers également infectés par des logiciels malveillants.
Pour signaler un incident ou une attaque de ransomware, veuillez contacter notre Support en cliquant sur Aide dans le coin inférieur droit de cet écran.