Rapport : Les 5 principales cybermenaces auxquelles sont confrontés les utilisateurs ont été révélées

Le leader mondial de la cybersécurité Bitdefender Antivirus a publié les 5 principales cybermenaces auxquelles les utilisateurs du système d’exploitation Windows le plus populaire sont confrontés chaque jour. Selon les résultats, la cybermenace la plus courante est le cheval de Troie à 50 %, suivi des applications potentiellement indésirables (PUA) à 43 %. Les chevaux de Troie et les PUA sont suivis par l’exploitation (3 %), l’extraction de crypto-monnaie (2 %) et les ransomwares (1 %).

Avec une part de marché d’environ 76,31 %, Microsoft Windows se distingue comme le système d’exploitation le plus utilisé, tandis que le système d’exploitation macOS utilisé dans les ordinateurs Apple occupe la deuxième place avec 14,66 %. Comme il s’agit du système d’exploitation le plus utilisé, les cyber-attaquants ciblent principalement les systèmes d’exploitation Windows. De nouvelles menaces sophistiquées apparaissent chaque année ciblant les utilisateurs de Windows, mais malgré la variété toujours croissante de types de logiciels malveillants, certaines catégories clés se démarquent toujours. Le leader mondial de la cybersécurité Bitdefender Antivirus a publié les 5 principales cybermenaces auxquelles les utilisateurs de Windows sont confrontés chaque jour. Selon les résultats, les cybermenaces les plus courantes sont les chevaux de Troie à 50 %, suivis des applications potentiellement indésirables (PUA) à 43 %. Les chevaux de Troie et les PUA sont suivis par l’exploitation (3 %), l’extraction de crypto-monnaie (2 %) et les ransomwares (1 %).

5 CYBERMENACES LES PLUS COURANTES

Parmi les nombreuses menaces qui attaquent les systèmes Windows chaque jour, celles qui sont bloquées par le compteur de Bitdefender sont :

“Les chevaux de Troie : les logiciels qui se déplacent latéralement pour fuir les données des systèmes infectés et se propager à d’autres terminaux, ou qui sont conçus pour télécharger divers programmes malveillants pour étendre l’attaque, sont appelés chevaux de Troie. La moitié des menaces les plus courantes détectées sur les plates-formes Windows l’année dernière étaient des chevaux de Troie, y compris des familles de logiciels malveillants spécifiques telles que Trickbot, Emoted, Dridex, AgentTesla. Comme le montre le rapport Bitdefender Consumer Threat Outlook, les chevaux de Troie constituent une grande partie du spectre des menaces car ils sont souvent détectés dans les premières étapes d’une attaque particulière. Les chevaux de Troie sont couramment utilisés pour infiltrer des logiciels secondaires afin d’étendre les attaques, notamment les rançongiciels, les cryptomineurs et les logiciels malveillants conçus pour exploiter les vulnérabilités non corrigées.

« Exploitation des vulnérabilités : certaines attaques sont exploitées en exploitant des vulnérabilités connues, inconnues (zero-day) ou non corrigées. Au cours de l’année écoulée, ces attaques basées sur des exploits semblent être réparties de manière assez égale dans le monde, les États-Unis ayant enregistré 30 % de tentatives d’attaque de plus que chaque année. La région Asie-Pacifique (APAC) a pris la deuxième place avec une part de 10 %, suivie de l’Amérique latine, de l’Allemagne et du Royaume-Uni avec 9 %, de la Roumanie avec 5 %, de l’Europe du Moyen-Orient, de l’Italie et de la France avec 7 %.

“Ransomware : après avoir volé et crypté des données, les attaques de ransomware sont appelées attaques de ransomware pour ouvrir l’accès aux données plutôt que de partager des fuites de données. Au cours des années précédentes, les attaques de ransomwares étaient plus uniformément réparties dans le monde. Dernièrement, les attaques semblent se concentrer davantage sur les régions et les industries rentables. Le secteur de loin le plus attaqué a été celui des télécommunications. En tenant compte des attaques de ransomware empêchées par les solutions Bitdefender, il est évident que les attaques contre le secteur des télécommunications représentent 48 %. Les médias occupent la deuxième place avec une part de 19 %, suivis de l’éducation et de la recherche avec 9 %, du secteur public avec 8 %, de la technologie et des services avec 7 % et du commerce de détail avec 2 %.

“Exploration de crypto-monnaies : en détournant des ordinateurs Windows, en utilisant la puissance de traitement, les cyber-attaquants peuvent extraire des crypto-monnaies sans que les utilisateurs ne s’en aperçoivent. Lorsque des pirates piratent votre ordinateur et l’utilisent pour extraire la crypto-monnaie pour eux-mêmes, cela signifie qu’ils exploitent une vulnérabilité en votre nom. Ces vulnérabilités peuvent être utilisées pour plus que le simple minage de crypto. Comme la plupart des menaces analysées dans le rapport, le minage de crypto-monnaie est répandu principalement dans les régions où la puissance de calcul est élevée. Par conséquent, l’Amérique se taille la part du lion avec 33 %, suivie de la région Asie-Pacifique avec 10 %. Les autres domaines analysés ici présentent une distribution à un chiffre assez homogène.

Applications potentiellement indésirables (PUA) : les PUA peuvent généralement être considérées comme des logiciels gratuits, des applications reconditionnées, des applications de nettoyage du système ou d’autres utilitaires avec une fonction cachée. D’autres PUA détournent le navigateur de l’utilisateur en modifiant ses fonctionnalités sans autorisation, par exemple en modifiant le moteur de recherche par défaut et en installant des plugins. Les PUA les plus dangereux sont ceux qui peuvent modifier des applications tierces, télécharger des logiciels supplémentaires en arrière-plan ou modifier les paramètres du système, ce qui peut entraîner de réels problèmes de sécurité et de confidentialité. Les PUA, qui représentent un tiers de toutes les menaces pour les systèmes Windows, préfèrent les grandes régions avec un grand nombre d’utilisateurs d’ordinateurs. Les États-Unis et l’Amérique latine ont à nouveau une part importante des demandes de PUA avec 25 et 20 % respectivement.

Leave a Comment