Accueil > Nouvelles Cyber > SensorsTech’s Top 10 Cybermenaces 2015
CYBER NOUVELLES

Top SensorsTech 10 Cybermenaces 2015

Lorsque vous êtes un chercheur des logiciels malveillants, vous êtes en quelque sorte obligé de regarder en arrière et trouver un équilibre. Malware est un sujet brûlant et a attiré l'attention des deux médias et public. Peu importe de quel côté vous êtes - vous avez certainement lu des informations sur les cyberattaques vicieuses ou connaissez quelqu'un qui a perdu ses données à cause d'un ransomware. En d'autres termes, les logiciels malveillants sont entrés dans le domaine de la vie quotidienne et ont plus que jamais tendance à interférer avec les activités des utilisateurs.

sensorstechforum-top-10-menaces-2015

L'information est notre mission

Une façon d'améliorer votre sécurité en ligne est d'être informé sur les sujets liés à la sécurité et aux logiciels malveillants. Il y a en effet beaucoup à savoir et à suivre! Les cybermenaces ont tellement évolué que les chercheurs et les utilisateurs finaux doivent se regrouper avec leurs équipes et riposter.. La connaissance est la force. La diffusion des connaissances est une mission que nous avons acceptée comme la nôtre.

Partager le savoir, pas un malware

L'idée de partager les dix menaces les plus actives de SensorsTech en 2015 avec toi, nos lecteurs, est venu naturellement. À la fin, nous sommes tous des utilisateurs de PC et, à un moment donné, nous avons tous traité de programmes ennuyeux financés par la publicité, logiciels espions et (ou) les logiciels malveillants. Cependant, gardez à l'esprit que les types de menaces qui prévalaient dans 2015 peut changer dans 2016.

Les prédictions comptent

De nombreux chercheurs en sécurité et éditeurs de logiciels audiovisuels font des prédictions pour le futur paysage des menaces, sur la base des données recueillies tout au long de l'année. La vérité est que les logiciels malveillants sont pour la plupart imprévisibles, mais les schémas d'infection ne changent pas vraiment. Les acteurs de malwares comptent souvent sur la prévisibilité du comportement des utilisateurs - c'est pourquoi les techniques de phishing et les spams (parmi d'autres) sont si efficaces.

Menaces les plus actives en 2015

Selon les statistiques de Google Analytics, les menaces que nous avons répertoriées ci-dessous ont affecté le plus grand nombre de nos utilisateurs. Ce sont les meilleurs 10 most visited malware removal articles we have published throughout 2015.

Par ordre décroissant

Threat Number 10: Trouve positifs

Threat Type: Adware / PUP
Highest Activity: Mars 2015

De notre article Remove Positive Finds:

Experts classify Positive Finds as adware because the application tends to display third party ads (pop-ups, bannières, prix, coupons, comparaisons de prix, etc) dans presque toutes les pages Web les utilisateurs de vues. Bien que positive Trouve est pas méchant en soi, les annonces promus peuvent présenter une variété de questions de sécurité au système affecté si cliqué sur.

Threat Number 9: Max Adblock

Threat Type: Adware / PUP
Highest Activity: Juillet 2015

De notre article Get Rid of Max Adblock:

Une extension de navigateur suspect appelé Max Adblock est apparu dans certains navigateurs, les utilisateurs signalent. Il est considéré comme un PUP (programme potentiellement indésirable). We have discovered some sources that claim that it may provide ads that redirect to suspicious sites. This software may appear on your browser as an after-effect of installing freeware downloaded from the Web.

Threat Number 8: utcservice.exe

Threat Type: Executable
Highest Activity: Août, Décembre 2015

De notre article Processus est utcservice.exe Dangerous?:

Plusieurs utilisateurs ont rapporté que utcservice.exe est en cours d'exécution dans leurs gestionnaires de tâches. Les préoccupations des utilisateurs sont enracinées revenir sur le fait que le processus semble inconnu et sans rapport avec les demandes qu'ils ont installés. utcservice.exe est décrit comme un fichier de composition essentielle des TouchUtility. Cependant, il est tout à fait possible qu'un type de logiciels malveillants a ciblé et modifié le fichier exécutable.

Threat Number 7: Encryption Key RSA-2048 by CryptoWall 3.0

Threat Type: Encryption Key, Ransomware
Highest Activity: Novembre 2015

De notre article Retirer la clé de cryptage RSA-2048 de CryptoWall 3.0:

Le cryptage RSA-2048 touche typique pour CryptoWall 3.0 a été signalé à frapper les ordinateurs des utilisateurs et afficher un message ransomware. Ainsi, la menace est également surnommé Ransomware RSA-2048 ou peut être renvoyé que le virus RSA-2048. Une fois activé, les clés de cryptage "verrous" les fichiers de la victime et de demande de paiement de sorte que la clé de décryptage est disponible.

Threat Number 6: This Content Requires Media Player 12.2 Mise à jour

Threat Type: Surgir, Mise à jour faux
Highest Activity: Mai 2015

De notre article Qu'est-ce que "l'installation de Media Player 12.2 Mise à jour "Pop-up?:

Le trompeur "l'installation de Media Player 12.2 Un message de mise à jour "Pop-up peut tenter de télécharger un certain nombre de programmes potentiellement indésirables (programmes potentiellement indésirables) sur l'ordinateur compromis que l'utilisateur clique sur Oui / Non boutons. Les experts classent «L'installation de Media Player 12.2 Mise à jour "Pop-up comme adware et programme potentiellement indésirable et recommander son retrait immédiat du PC infecté.

Threat Number 5: CryptoWall 2.0

Threat Type: Ransomware
Highest Activity: Janvier, Avril 2015

De notre article Retirer CryptoWall 2.0:

Security experts have recently observed hackers exploiting vulnerable WordPress links in order to redirect computer users to servers that are hosting the RIG Exploit Kit. Les derniers abuse d'un grand nombre de vulnérabilités non patchées dans Flash, Java et de nombreuses autres applications, afin de déposer la nouvelle version de la ransomware CryptoWall.

Threat Number 4: CTB-Locker

Threat Type: Ransomware
Highest Activity: Avril 2015

De notre article Retirer CTB-Locker:

CTB-Locker, aussi connu comme Critoni Ransomware, est un cheval de Troie qui crypte les fichiers sur l'ordinateur infecté et bloque l'accès de l'utilisateur à ses données. Critoni Ransomware affiche un message de rançon exigeant un prix élevé pour le décryptage des fichiers. Les experts préviennent que la menace est toujours activement infecte des ordinateurs dans le monde entier et de recommander l'installation d'un outil anti-malware confiance pas votre machine et effectuer des sauvegardes régulières de vos fichiers importants.

Threat Number 3: TeslaCrypt

Threat Type: Ransomware
Highest Activity: Décembre 2015

De notre article Retirer TeslaCrypt, .vvv Extension:

Une nouvelle variante de la TeslaCrypt ransomware néfaste est encerclant le Web. Ce temps, la menace malveillante est le cryptage de fichiers dans un format de fichier .vvv. Une fois que cela affecte votre système, il va créer des milliers de fichiers à l'intérieur de plusieurs dossiers, avec "how_recover + abc" fichiers à laquelle une demande de rançon est fixée.

Threat Number 2: Small Humanoids Discovered in the U.S.

Threat Type: Survey Scam, Facebook Scam
Highest Activity: Mars 2015

De notre article Les petits humanoïdes Découvert aux États-Unis:

Un message sur Facebook qui semble être d'une personne dans la liste d'amis de l'utilisateur, invite les gens à cliquer sur un lien qui est censé montrer une vidéo de deux petites créatures ressemblant à des humains. De nombreux utilisateurs font confiance le lien car il a été envoyé par un ami, et se retrouvent piégés dans une escroquerie d'enquête.

Threat Number 1: CryptoWall 3.0

Threat Type: Ransomware
Highest Activity: Mars, Avril 2015

De notre article Retirer CryptoWall 3.0:

Le nouveau CryptoWall 3.0 utilise un message de rançon localisée et passe le trafic vers un site Web où les victimes peuvent payer pour la clé de décryptage nécessaire pour déverrouiller leurs fichiers à travers des réseaux anonymes Tor et I2P. CryproWall est un type de menace fichier cryptage, qui, une fois activée sur la machine infectée crypte certains fichiers sur elle et exige une amende ($500 ) afin de fournir à la victime la clé de déchiffrement. La rançon est payée dans la monnaie numérique Bitcoin dans le prochain 168 heures.

donload_now_250
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...