Accueil Actualités La vie économique du Val d'Essonne Cybercriminalité, les nouvelles stratégies
Cybercriminalité, les nouvelles stratégies

Cybercriminalité les nouvelles stratégiesCyberattaques : découvrez les évolutions et nouvelles menaces

En 2015, les cybercriminels ont nettement changé de stratégie, comme le démontre l’étude Proofpoint Human Factor 2016. Attention aux nouvelles formes d’attaque ! Pour vous protéger, en voici une liste (non exhaustive) afin de les connaître et les contourner :

- Les cybercriminels infectent les ordinateurs en amenant leurs utilisateurs à le faire eux-mêmes plutôt qu’en passant par l’exploitation automatisée de vulnérabilités. Plus de 99 % des documents utilisés comme pièces jointes dans des campagnes d’emails malveillants comptent sur une interaction avec le destinataire. Cependant, les campagnes de ransomware (logiciels de racket) ont encore été très répandues en 2015 et vont le rester en 2016.

- Les chevaux de Troie bancaires sont les charges virales les plus courantes dans les campagnes d’e-mails malveillants. Les documents joints font eux-mêmes un large usage de macros malveillantes et emploient des tactiques de social engineering pour amener l’utilisateur à exécuter du code malveillant.

- Les cybercriminels servent des e-mails de phishing en début de journée et du spam sur les réseaux sociaux à l’heure du déjeuner. Le timing des attaques est soigneusement calculé en vue d’un maximum de résultats.

Par exemple, la tranche 9h-10h le mardi matin est la plus prisée des campagnes de phishing, tandis que le spam sur les réseaux sociaux culmine l’après-midi.

- Les escroqueries par phishing sont dix fois plus courantes que les malwares sur les réseaux sociaux. Le nombre de comptes frauduleux se faisant passer pour ceux de marques réputées sur les réseaux sociaux est monté en flèche l’an passé. 40 % des comptes Facebook et 20 % sur Twitter, se présentant comme ceux d’une marque du classement Global 100, sont le fait d’imposteurs.

- 40 % des entreprises sont victimes d’applications mobiles dangereuses provenant de places de marché non officielles. Les utilisateurs de boutiques d’applications douteuses – qui ignorent au passage les multiples alertes de sécurité – ont quatre fois plus de risques de télécharger une application malveillante, destinée au vol d’informations personnelles, de mots de passe et de données.

- Les utilisateurs ont téléchargé volontairement plus de deux milliards d’applications mobiles qui dérobent des données personnelles. Proofpoint a découvert plus de 12 000 applications mobiles malveillantes sur des boutiques (appstores) Android autorisées. Bon nombre ont la capacité de voler des informations, de créer des portes dérobées (backdoors) et de commettre d’autres actions malfaisantes.

 
BIENVENUE !
Bienvenue sur le portail économique de la CCVE. C’est un nouvel outil qui est mis à votre disposition pour mieux vous informer de l’actualité économique. Un outil qui est aussi plus pratique d’utilisation pour la CCVE et qui nous permettra d’être plus réactifs. Par exemple, le moteur
L'annuaire des entreprises
L'annuaire
des entreprises
Vous recherchez une entreprise, un artisan, un service...Votre recherche en 1 clic !
Canicule : les obligations de l'employeur
Pendant les périodes de forte chaleur, l'employeur [...]
Vente / location de locaux professionnels
Bourse des locaux
Vente / location de locaux professionnels
Lancement d'un nouveau parc d'activités Idea'park ZAC Montvrain 2