Des PC aux Mac en passant par les smartphones : les programmes malveillants ont repris du poil de la bête après une fin d’année 2011 à la baisse, selon les conclusions sans équivoque de l’étude McAfee Threats Report
Le premier trimestre 2012 a en effet vu émerger quelque 8 millions de souches virales jusqu’alors inconnues au bataillon, portant à 83 millions le nombre de signatures répertoriées dans la base de données de McAfee.
Au regard de cette subite recrudescence, il convient d’escompter le franchissement imminent du cap des 100 millions d’éléments, en l’occurrence au cours de l’automne.
Cette prolifération qui contraste en tout point avec la baisse généralisée enregistrée au deuxième semestre 2011 n’est pas sans rappeler la situation d’il y a un an.
Mais le profil type du malware a évolué à mesure que les pirates informatiques ont redessiné les contours de leurs offensives. Les données sont désormais ciblées aux dépens du seul poste de travail.
Aussi, passé le rootkit Koutodor, de nombreux logiciels voleurs de mots de passe se sont fait jour, au même titre qu’une infinité de chevaux de Troie et – plus subtil s’il en est – de faux antivirus à foison, souligne Silicon.fr.
Les systèmes d’exploitation Windows demeurent un coeur de cible immuable, mais les ordinateurs Mac souffrent un martyre sans précédent. En a récemment témoigné le trojan Flashback, lequel aurait infecté 600 000 machines à son apogée.
Dans cette lignée, une épée de Damoclès plane au-dessus des terminaux mobiles, sujets à contamination par environ 8000 logiciels malveillants, dont 7000 recensés sur Android.
La plupart de ces menaces ne proviennent pas de Google Play (soumis aux contrôles de rigueur), mais de places de marché tierces, voire de contenus publicitaires (adware), quand il ne s’agit pas de portes dérobées, dites « backdoors ».
Les messageries électroniques en restent le principal vecteur de propagation. Quand bien même le spam s’affiche en fort retrait sur les douze derniers mois, il représente encore les deux tiers des courriels qui circulent.
En outre, il répond de plus en plus systématiquement à une logique de ciblage de l’internaute (« spearphishing ») avec l’explosion des robots et des technologies d’automatisation. Les leurres d’ingénierie sociale et les lignes d’objet du spam sont notamment adaptées selon les régions du monde.
Crédit image : © Nabil BIYAHMADINE – Fotolia.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…