Il n’y a pas de repas gratuit
Un chef d'entreprise a publié sur Facebook un article expliquant que l'ordinateur de son entreprise avait été infecté par un botnet, exploité à leur avantage par des pirates informatiques, causant des pertes à l'entreprise. La publication a rapidement été partagée et commentée par des milliers de personnes, recevant des éloges et des critiques.
« En réalité, l'ordinateur de M. T. était infecté par un type de logiciel malveillant, et non par un botnet comme le mentionnait l'article. Les logiciels malveillants se présentent généralement sous de nombreuses formes : chevaux de Troie, rootkits, enregistreurs de frappe ou rançongiciels, le type le plus courant aujourd'hui. Un botnet est un réseau d'ordinateurs fantômes, ou zombies, manipulés par des pirates grâce à des vulnérabilités ou des logiciels malveillants cachés dans l'ordinateur », a déclaré M. Ngo Tran Vu, directeur de NTS Security.
« Avec la popularité d'Internet aujourd'hui, les criminels disposent de nombreux moyens pour diffuser des logiciels malveillants aux nouveaux utilisateurs ou à ceux qui se soucient peu de la sécurité de leurs appareils. Les canaux les plus populaires pour trouver des victimes sont les blogs, les forums et les réseaux sociaux qui partagent des ressources gratuites et piratées. Et bien sûr, rien n'est gratuit ; ils offrent toujours des cadeaux surprises dont les victimes ignorent l'existence », a commenté M. Vu.
Dans l'histoire de M. T, le téléchargement de logiciels graphiques piratés (logiciels crackés, crackés) est une action qui crée des risques pour ses actifs, notamment en matière de droits d'auteur et de sécurité des logiciels.
Les petites et moyennes entreprises sont la cible
M. T. n'est pas le seul. Les petites entreprises négligent souvent la question du droit d'auteur sur les logiciels et souhaitent utiliser gratuitement des logiciels authentiques. Elles téléchargent donc gratuitement des logiciels spécialisés pour leur travail quotidien, qu'il s'agisse de versions pré-packagées de systèmes d'exploitation Windows (Ghost, ISO), de suites Office ou de logiciels graphiques et multimédia haut de gamme populaires comme Adobe Photoshop, Illustrator, After Effects, AutoCAD, Vegas Pro... ou même des outils de compression de fichiers comme WinZip, WinRAR ou des outils de téléchargement IDM.
La plupart sont disponibles sur des sites web clandestins, des réseaux torrent et des réseaux sociaux de partage gratuits. Les utilisateurs doivent désactiver les outils de sécurité de leur ordinateur, tels qu'un antivirus ou un logiciel de sécurité Internet (le cas échéant), avant de les télécharger. Ces outils peuvent détecter les logiciels malveillants cachés dans des outils de piratage tels que Keygen, Patch, Crack ou des fichiers déjà infectés.
Les entreprises doivent souvent avaler la pilule amère lorsque des incidents surviennent du fait de leurs propres erreurs. Elles ne bénéficient pas du soutien des développeurs de logiciels, mais peuvent être sanctionnées par des organismes spécialisés. Elles sont confrontées à des risques de sécurité informatique lorsque des logiciels malveillants et des pirates informatiques s'infiltrent dans des appareils ou des systèmes, volent ou extorquent de l'argent. Des données sont perdues. Leur image de marque est ternie, et par conséquent, leurs relations de coopération avec des partenaires ou des clients internationaux sont également affectées.
« N’attendez pas que la vache soit partie pour construire la grange »
En réalité, les logiciels malveillants intégrés aux logiciels piratés deviennent de plus en plus sophistiqués et difficiles à détecter pour les utilisateurs ordinaires. Une nouvelle variante du logiciel malveillant HotRat, détectée en août, continue de prospérer en Asie du Sud-Est grâce au téléchargement et à l'utilisation généralisés de logiciels piratés dans la région.
M. Vu a déclaré que les solutions de protection complètes telles que Kaspersky Total Security sont très utiles pour les particuliers et les petites entreprises. Cependant, les entreprises de plus de cinq ans devraient opter pour des solutions de sécurité intégrant la sauvegarde des données, car les données constituent un actif précieux, actuellement la cible des rançongiciels.
Source
Comment (0)