Les applications Android malveillantes et les ransomwares dominent le paysage des menaces
10 mai 2016 17:33 6 messages
Cela demeure vrai en dépit de la découverte médiatisée d’un cheval de Troie pour iOS et de la présence persistante d’applications iOS ou officieuses dangereuses. Dans le même temps, 75 % des attaques de phishing véhiculées par des e-mails imposteurs comportent une adresse « répondre à » usurpée afin de faire croire aux destinataires que l’expéditeur est une personne représentant une autorité. Ce type de menaces est de plus en plus mature et spécialisé, et c’est l’un des principaux dangers ciblant les entreprises aujourd’hui, qui leur auraient coûté 2,6 milliards de dollars au cours des deux dernières années...
Les applications Android malveillantes et les ransomwares ont donc dominé le paysage des menaces au 1er trimestre 2016. Tel est le constat dressé par Proofpoint qui publie son rapport trimestriel, analysant les menaces, les tendances et les transformations observées au sein de sa clientèle et sur le marché de la sécurité dans son ensemble. Chaque jour, Proofpoint analyse plus d’un milliard de courriels, des centaines de millions de publications sur les réseaux sociaux et plus de 150 millions d’échantillons de malwares afin de protéger les utilisateurs, les données et les marques contre les menaces avancées.
Figurent galement parmi les principales tendances dégagées par l’étude :
- Les ransomwares se sont hissés aux premiers rangs des malwares privilégiés par les cybercriminels. Au 1er trimestre, 24 % des attaques par e-mail reposant sur des pièces jointes contenaient le nouveau ransomware Locky. Seul le malware Dridex a été plus fréquent.
- L’e-mail reste le principal vecteur de menaces : le volume de messages malveillants a fortement augmenté au 1er trimestre 2016, de 66 % par rapport au 4ème trimestre 2015 et de plus de 800 % comparé au 1er trimestre 2015. Dridex représente 74 % des pièces jointes malveillantes.
- Chaque grande marque analysée par Proofpoint a augmenté ses publications sur les réseaux sociaux d’au moins 30 %. L’accroissement du volume des contenus générés par les marques et leurs fans va de pair une accentuation des risques. Les entreprises sont constamment confrontées au défi de protéger la réputation de leurs marques et d’empêcher le spam, la pornographie et un langage grossier de polluer leur message.
- Les failles de Java et Flash Player continuent de rapporter gros aux cybercriminels. Angler est le kit d’exploitation de vulnérabilités le plus utilisé, représentant 60 % du trafic total imputable à ce type d’outil. Les kits Neutrino et RIG sont également en progression, respectivement de 86 % et 136 %.
Voir en ligne : Les applications Android malveillantes et les ransomwares dominent le paysage des menaces
Dans la même rubrique
18 février 2019 – Renouvellement de licence ESET
24 janvier 2019 – 773 millions d’adresses e-mail et 21 millions de mots de passe révélées
20 décembre 2017 – ESET rejoint le dispositif national d’assistance aux victimes d’actes de cybermalveillance
13 décembre 2017 – Hyper-connectivité au menu de Windows 10
13 décembre 2017 – Un ransomware Android modifiant le PIN
6 Messages
You happen to be so cool ! I don't think I've truly read one particular thing
this way before. So good to find somebody else with a few original ideas on this issue.
Seriously.. thank you for starting this up.
This web site is something that is needed online, someone with
some originality !
Also visit my blog ... [SidneyCComas->http://druza.ru/blog/358.html]
Voir en ligne : SidneyCComas
I'm gone to tell my little brother, that he should also pay
a visit this webpage on regular basis to get updated from latest information.
Also visit my page : [KevinUFilo->http://www.mbalina.co.za/index.php/component/k2/itemlist/user/40762]
Pretty component of content. I simply stumbled upon your blog and in accession capital to assert that I acquire actually enjoyed account your blog posts.
Any way I'll be subscribing for your feeds and even I
achievement you get admission to constantly quickly.
Also visit my blog post ... [IreneADain->http://medicines.guardian.in/?option=com_k2&view=itemlist&task=user&id=1436826]
This is my first time pay a visit at here and i am genuinely happy to read everthing at alone place.
Here is my web blog - [BurlJRenault->http://bonellibrasil.com.br/?option=com_k2&view=itemlist&task=user&id=475483]
Terrific post but I was wanting to know if you could write a
litte more on this subject ? I'd be very grateful if you could elaborate a little
bit more. Bless you !
Take a look at my webpage ... [InaZWillimon->http://gratiajayamulya.co.id/index.php/component/k2/itemlist/user/364903]
It's difficult to get experienced people about this subject, however,
you sound like you know what you're referring to ! Thanks
Feel free to visit my webpage ... [DanSLinnertz->http://www.gghyhg.com/comment/html/index.php?page=1&id=276254]