Trojans et spywares représentent 60 % des codes malveillants

Les Trojans et les spywares, ces logiciels qui collectent des données à l’insu de l’utilisateur ou espionnent ses mouvements, constituent aujourd’hui la majorité des nouveaux codes malveillants. L’étude des données collectées sur les 10 derniers mois de l’année 2012 montre que ces deux seules catégories représentent près de 60 % de l’ensemble des dangers. Ces couteux Suisses du cybercriminels permettent de mettre en place tout type d’attaque, du logiciel de rançon au botnet. G Data Software fait un état des lieux des risques liés à ces logiciels.

Les Spywares encore très présents.

Les spywares, qui collectent des données à partir d’ordinateurs infectés (mots de passe, données de connexion : Jeu en ligne, webmail, réseaux sociaux …), ont considérablement augmenté (108% sur un an) et représentent près de 17 % de tous les dangers.
Les botnets toujours d’actualité. Même si quelques botnets ont été bloqués cette année (Grum et Nitol par exemple), ces réseaux d’ordinateurs infectés sont encore très utilisés par les cyberciminels. Le nombre croissant de nouveaux trojans, base de contrôle des PC zombies, est là pour en témoigner. Les données collectées au cours de l’année 2012 montrent que 44 % des nouveaux codes malveillants apparus sont des trojans.
La rançon, risque majeur pour les particuliers.

En 2012, les trojans ont été massivement utilisés dans le cadre de vague d’attaque de type « ransomware ». Propagés dans les ordinateurs des victimes via des failles dans les applications tierces (Java, PDF, Flash…) ces programmes infectent l’ordinateur et le bloquent. Dans certains cas, les fichiers de l’ordinateur peuvent être cryptés. Une fenêtre s’ouvre alors et invite la victime à payer une somme d’argent s’il veut pouvoir accéder de nouveau à son ordinateur. En France, l’identité des services de police, de gendarmerie ou de sécurité gouvernementale est usurpée afin de convaincre la victime de procéder au paiement de la somme demandée. Des attaques très lucratives puisque les sommes versées sont directement encaissées par les cybercriminels via des systèmes de paiement instantané.

Copyright © 2012 G - Data