Accueil > Nouvelles Cyber > Top SensorsTech 10 Cybermenaces 2015
CYBER NOUVELLES

Top SensorsTech 10 Cybermenaces 2015

Lorsque vous êtes un chercheur des logiciels malveillants, vous êtes en quelque sorte obligé de regarder en arrière et trouver un équilibre. Malware est un sujet brûlant et a attiré l'attention des deux médias et public. Peu importe de quel côté vous êtes - vous avez certainement lu des informations sur les cyberattaques vicieuses ou connaissez quelqu'un qui a perdu ses données à cause d'un ransomware. En d'autres termes, les logiciels malveillants sont entrés dans le domaine de la vie quotidienne et ont plus que jamais tendance à interférer avec les activités des utilisateurs.

sensorstechforum-top-10-menaces-2015

L'information est notre mission

Une façon d'améliorer votre sécurité en ligne est d'être informé sur les sujets liés à la sécurité et aux logiciels malveillants. Il y a en effet beaucoup à savoir et à suivre! Les cybermenaces ont tellement évolué que les chercheurs et les utilisateurs finaux doivent se regrouper avec leurs équipes et riposter.. La connaissance est la force. La diffusion des connaissances est une mission que nous avons acceptée comme la nôtre.

Partager le savoir, pas un malware

L'idée de partager les dix menaces les plus actives de SensorsTech en 2015 avec toi, nos lecteurs, est venu naturellement. À la fin, nous sommes tous des utilisateurs de PC et, à un moment donné, nous avons tous traité de programmes ennuyeux financés par la publicité, logiciels espions et (ou) les logiciels malveillants. Cependant, gardez à l'esprit que les types de menaces qui prévalaient dans 2015 peut changer dans 2016.

Les prédictions comptent

De nombreux chercheurs en sécurité et éditeurs de logiciels audiovisuels font des prédictions pour le futur paysage des menaces, sur la base des données recueillies tout au long de l'année. La vérité est que les logiciels malveillants sont pour la plupart imprévisibles, mais les schémas d'infection ne changent pas vraiment. Les acteurs de malwares comptent souvent sur la prévisibilité du comportement des utilisateurs - c'est pourquoi les techniques de phishing et les spams (parmi d'autres) sont si efficaces.

Menaces les plus actives en 2015

Selon les statistiques de Google Analytics, les menaces que nous avons répertoriées ci-dessous ont affecté le plus grand nombre de nos utilisateurs. Ce sont les meilleurs 10 articles de suppression des logiciels malveillants les plus visités que nous avons publiés tout au long 2015.

Par ordre décroissant

Numéro de menace 10: Trouve positifs

Type de menace: Adware / PUP
Activité la plus élevée: Mars 2015

De notre article Supprimer les résultats positifs:

Les experts classent Positive Finds comme adware car l'application a tendance à afficher des publicités de tiers (pop-ups, bannières, prix, coupons, comparaisons de prix, etc) dans presque toutes les pages Web les utilisateurs de vues. Bien que positive Trouve est pas méchant en soi, les annonces promus peuvent présenter une variété de questions de sécurité au système affecté si cliqué sur.

Numéro de menace 9: Max Adblock

Type de menace: Adware / PUP
Activité la plus élevée: Juillet 2015

De notre article Débarrassez-vous de Max Adblock:

Une extension de navigateur suspect appelé Max Adblock est apparu dans certains navigateurs, les utilisateurs signalent. Il est considéré comme un PUP (programme potentiellement indésirable). Nous avons découvert certaines sources qui prétendent qu'il peut fournir des publicités qui redirigent vers des sites suspects. Ce logiciel peut apparaître sur votre navigateur comme une séquelle de l'installation de logiciels gratuits téléchargés à partir du Web.

Numéro de menace 8: utcservice.exe

Type de menace: Exécutable
Activité la plus élevée: Août, Décembre 2015

De notre article Processus est utcservice.exe Dangerous?:

Plusieurs utilisateurs ont rapporté que utcservice.exe est en cours d'exécution dans leurs gestionnaires de tâches. Les préoccupations des utilisateurs sont enracinées revenir sur le fait que le processus semble inconnu et sans rapport avec les demandes qu'ils ont installés. utcservice.exe est décrit comme un fichier de composition essentielle des TouchUtility. Cependant, il est tout à fait possible qu'un type de logiciels malveillants a ciblé et modifié le fichier exécutable.

Numéro de menace 7: Clé de cryptage RSA-2048 par CryptoWall 3.0

Type de menace: Clé de cryptage, Ransomware
Activité la plus élevée: Novembre 2015

De notre article Retirer la clé de cryptage RSA-2048 de CryptoWall 3.0:

Le cryptage RSA-2048 touche typique pour CryptoWall 3.0 a été signalé à frapper les ordinateurs des utilisateurs et afficher un message ransomware. Ainsi, la menace est également surnommé Ransomware RSA-2048 ou peut être renvoyé que le virus RSA-2048. Une fois activé, les clés de cryptage "verrous" les fichiers de la victime et de demande de paiement de sorte que la clé de décryptage est disponible.

Numéro de menace 6: Ce contenu nécessite un lecteur multimédia 12.2 Mise à jour

Type de menace: Surgir, Mise à jour faux
Activité la plus élevée: Mai 2015

De notre article Qu'est-ce que "l'installation de Media Player 12.2 Mise à jour "Pop-up?:

Le trompeur "l'installation de Media Player 12.2 Un message de mise à jour "Pop-up peut tenter de télécharger un certain nombre de programmes potentiellement indésirables (programmes potentiellement indésirables) sur l'ordinateur compromis que l'utilisateur clique sur Oui / Non boutons. Les experts classent «L'installation de Media Player 12.2 Mise à jour "Pop-up comme adware et programme potentiellement indésirable et recommander son retrait immédiat du PC infecté.

Numéro de menace 5: CryptoWall 2.0

Type de menace: Ransomware
Activité la plus élevée: Janvier, Avril 2015

De notre article Retirer CryptoWall 2.0:

Des experts en sécurité ont récemment observé des pirates exploitant des liens WordPress vulnérables afin de rediriger les utilisateurs d'ordinateurs vers des serveurs hébergeant le RIG Exploit Kit.. Les derniers abuse d'un grand nombre de vulnérabilités non patchées dans Flash, Java et de nombreuses autres applications, afin de déposer la nouvelle version de la ransomware CryptoWall.

Numéro de menace 4: CTB-Locker

Type de menace: Ransomware
Activité la plus élevée: Avril 2015

De notre article Retirer CTB-Locker:

CTB-Locker, aussi connu comme Critoni Ransomware, est un cheval de Troie qui crypte les fichiers sur l'ordinateur infecté et bloque l'accès de l'utilisateur à ses données. Critoni Ransomware affiche un message de rançon exigeant un prix élevé pour le décryptage des fichiers. Les experts préviennent que la menace est toujours activement infecte des ordinateurs dans le monde entier et de recommander l'installation d'un outil anti-malware confiance pas votre machine et effectuer des sauvegardes régulières de vos fichiers importants.

Numéro de menace 3: TeslaCrypt

Type de menace: Ransomware
Activité la plus élevée: Décembre 2015

De notre article Retirer TeslaCrypt, .Extension vvv:

Une nouvelle variante de la TeslaCrypt ransomware néfaste est encerclant le Web. Ce temps, la menace malveillante est le cryptage de fichiers dans un format de fichier .vvv. Une fois que cela affecte votre système, il va créer des milliers de fichiers à l'intérieur de plusieurs dossiers, avec "how_recover + abc" fichiers à laquelle une demande de rançon est fixée.

Numéro de menace 2: De petits humanoïdes découverts aux États-Unis.

Type de menace: Arnaque à l'enquête, Facebook Scam
Activité la plus élevée: Mars 2015

De notre article Les petits humanoïdes Découvert aux États-Unis:

Un message sur Facebook qui semble être d'une personne dans la liste d'amis de l'utilisateur, invite les gens à cliquer sur un lien qui est censé montrer une vidéo de deux petites créatures ressemblant à des humains. De nombreux utilisateurs font confiance le lien car il a été envoyé par un ami, et se retrouvent piégés dans une escroquerie d'enquête.

Numéro de menace 1: CryptoWall 3.0

Type de menace: Ransomware
Activité la plus élevée: Mars, Avril 2015

De notre article Retirer CryptoWall 3.0:

Le nouveau CryptoWall 3.0 utilise un message de rançon localisée et passe le trafic vers un site Web où les victimes peuvent payer pour la clé de décryptage nécessaire pour déverrouiller leurs fichiers à travers des réseaux anonymes Tor et I2P. CryproWall est un type de menace fichier cryptage, qui, une fois activée sur la machine infectée crypte certains fichiers sur elle et exige une amende ($500 ) afin de fournir à la victime la clé de déchiffrement. La rançon est payée dans la monnaie numérique Bitcoin dans le prochain 168 heures.

donload_now_250
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord