L’agent Tesla prend à nouveau de l’ampleur, préviennent les experts en sécurité

Ce qui est alarmant, c’est que l’agent Tesla attaque par vagues. Ainsi, comme il semble maintenant, un nouveau arrive avec l’automne. Ceci est également démontré par les données des experts en sécurité.

Selon les statistiques, ce visiteur non invité a attaqué plus tôt, lorsqu’il est passé de 13,48 % en mai à 29,15 % dans les statistiques virales en juin. Cependant, au cours de l’été, l’agent Tesla a recommencé à s’affaiblir. En juillet, sa part n’était que de 12,03 %, et même de 6,96 % en août.

Les cyber-escrocs recherchent les crypto-monnaies. En République tchèque et en Slovaquie, il cible les appareils Apple

Sécurité

Une attaque sur 12 contre Windows

Cependant, selon les statistiques les plus récentes publiées par Eset, cette part est à nouveau en croissance. En septembre, ce malware représentait 8,08 % de toutes les menaces détectées liées à la plateforme Windows. En d’autres termes, cela signifie que l’agent Tesla était à l’origine d’une attaque sur 12 interceptée en République tchèque.

L’agent Tesla est un représentant typique des logiciels malveillants espions – appelés logiciels espions – qui se concentrent sur le vol de mots de passe. Bien entendu, ce visiteur non invité n’attaque pas seulement en République tchèque, il fait partie des menaces à long terme les plus répandues dans le monde entier.

“Le plus grand risque réside dans les logiciels espions pour les mots de passe que nous stockons dans les navigateurs Internet. Les navigateurs Web ne sont pas suffisamment protégés contre les attaques de logiciels espions. Les attaquants profitent alors de la monétisation des données ainsi obtenues, de la vente des données de connexion elles-mêmes ou de la rançon pour rendre les services à nouveau disponibles”, a prévenu Martin Jirkal, chef de l’équipe d’analyse de la branche de recherche pragoise d’Eset.

Attention aux fichiers exécutables

L’agent Tesla est le plus souvent distribué sous forme de pièce jointe dans des e-mails non sollicités. En août, il s’agissait le plus souvent d’une pièce jointe appelée « Commande 240916.exe ». Si nous trouvons un fichier exécutable avec cette extension dans la pièce jointe, nous ne devons pas du tout ouvrir la pièce jointe – au contraire, il est nécessaire de supprimer immédiatement ces e-mails.

C’est précisément à travers les fichiers exécutables contenus dans les pièces jointes d’e-mails non sollicités que les codes malveillants se propagent le plus souvent sur la plateforme Windows, comme l’avait prévenu Novinky plus tôt.

Comment défendre les PC et mobiles contre les hackers ?

Les pirates sont toujours à la recherche de nouveaux moyens d’accéder aux ordinateurs des utilisateurs. Dans le même temps, ils tentent de plus en plus d’introduire des codes malveillants dans les téléphones mobiles et les tablettes.

Les cybercriminels tentent de pénétrer dans les appareils mobiles pratiquement de la même manière que dans les ordinateurs classiques. Ils recherchent des bugs dans diverses applications et systèmes d’exploitation qui leur permettraient d’introduire un intrus dans un appareil étranger.

Les pirates comptent également sur les utilisateurs pour sous-estimer les risques. Presque tout le monde utilise un programme antivirus sur les ordinateurs classiques, mais ce n’est pas le cas des téléphones mobiles et des tablettes. Ainsi, rien ne s’oppose aux pirates informatiques. Nous vous conseillerons sur la manière de protéger les appareils individuels.

“Quelqu’un veut contracter un emprunt pour toi.” Les administrateurs de Hodonínsk ont ​​perdu quatre millions

Sécurité


#Lagent #Tesla #prend #nouveau #lampleur #préviennent #les #experts #sécurité

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.