L’agent Tesla est un représentant typique des logiciels espions, appelés logiciels espions qui se concentrent sur le vol de mots de passe. Bien entendu, ce visiteur non invité n’attaque pas seulement en République tchèque, il fait partie des menaces les plus répandues pratiquement partout dans le monde.
“Le plus grand risque réside dans les logiciels espions pour les mots de passe que nous stockons dans les navigateurs Internet. Les navigateurs Web ne sont pas suffisamment protégés contre les attaques de logiciels espions. Les attaquants profitent alors de la monétisation des données ainsi obtenues, de la vente des données de connexion elles-mêmes ou de la rançon pour accéder à nouveau aux services”, a prévenu Martin Jirkal, chef de l’équipe analytique de la succursale pragoise d’Eset.
10 virus qui attaquent Windows le plus souvent
Sécurité
Attaques par vagues
Comme vous pouvez le constater au cours des derniers mois, ce visiteur non invité attaque par vagues. L’automne dernier, il semblait également que ce malware était en déclin, puis le nombre de détections a commencé à augmenter. De 16,31% en octobre, il s’est affaibli à seulement 5,36% en novembre, passant de la première à la troisième place.
Cependant, en décembre, l’agent Tesla s’est de nouveau hissé en tête de la liste des menaces les plus répandues, régulièrement publiée par Eset. Le nombre de détections a plus que doublé – pour atteindre 11,39 %. L’augmentation significative des détections s’est poursuivie au début de cette année, en janvier la part des menaces était de 17,14%, en février elle était de 17,90%.
En mars, les experts en sécurité ont noté une baisse à 11,29 %. Toutefois, en avril, le nombre de détections a de nouveau augmenté de façon spectaculaire pour atteindre 21,92 %. Aucun code malveillant n’a attaqué la plate-forme Windows plus souvent en République tchèque. Les autres menaces n’ont qu’une part en pourcentage, ce qui indique clairement à quel point l’agent Tesla est dangereux.
Courriels indésirables
Ce logiciel espion se propage le plus souvent via des courriers indésirables. Il a été massivement distribué principalement à partir de début avril via les pièces jointes “PO.exe”, “PO116/PO116.exe” et “PO-095325.scr”.
C’est la fin du fichier exécutable .exe qui devrait être le principal avertissement pour les utilisateurs qu’ils ne doivent pas du tout cliquer sur la pièce jointe et, au contraire, doivent supprimer l’e-mail immédiatement.
Comment défendre les PC et mobiles contre les hackers ?
Les pirates sont toujours à la recherche de nouveaux moyens d’accéder aux ordinateurs des utilisateurs. Dans le même temps, ils tentent de plus en plus d’introduire des codes malveillants dans les téléphones mobiles et les tablettes.
Les cybercriminels tentent de pénétrer dans les appareils mobiles pratiquement de la même manière que dans les ordinateurs classiques. Ils recherchent des bugs dans diverses applications et systèmes d’exploitation qui leur permettraient d’introduire un intrus dans un appareil étranger.
Les pirates comptent également sur les utilisateurs pour sous-estimer les risques. Pratiquement tout le monde utilise un programme antivirus sur les ordinateurs classiques, mais ce n’est pas le cas des téléphones mobiles et des tablettes. Rien ne s’oppose aux pirates informatiques. Nous vous conseillerons sur la manière de protéger les appareils individuels.
Méfiez-vous des astuces des cybercriminels. Comment se défendre contre eux ?
Sécurité
2024-05-17 11:28:22
1715938650
#miracle #produit #pas #Lagent #Tesla #attaque #souvent