Il n’y a pas de repas gratuit.
Un propriétaire d'entreprise a publié sur Facebook un article expliquant comment son ordinateur professionnel avait été infecté par un « botnet », que des pirates informatiques ont exploité à leur avantage, causant des pertes à l'entreprise. L’article a rapidement reçu des milliers de partages, de commentaires et d’attention, y compris des compliments et des critiques.
« En fait, l'ordinateur de M. T était infecté par un type de logiciel malveillant, et non par un botnet comme le qualifiait l'article. Les logiciels malveillants se présentent sous de nombreuses formes : chevaux de Troie, rootkits, enregistreurs de frappe ou le type de ransomware le plus courant aujourd'hui. « Un botnet est un réseau d'« ordinateurs fantômes » ou de zombies qui sont manipulés par des pirates informatiques grâce à des vulnérabilités ou des logiciels malveillants cachés dans les ordinateurs », a déclaré M. Ngo Tran Vu, directeur de NTS Security.
« Avec la popularité d’Internet aujourd’hui, les criminels disposent de nombreux moyens pour diffuser des logiciels malveillants à de nouveaux utilisateurs ou à ceux qui sont indifférents à la sécurité de leurs appareils. Les canaux populaires utilisés par les criminels pour trouver des victimes sont les blogs, les forums et les réseaux sociaux qui partagent des ressources gratuites et piratées. Et bien sûr, rien n'est gratuit, ils offrent toujours des cadeaux surprises dont les victimes ne sont pas au courant", a commenté M. Vu.
Dans l'histoire de M. T, le téléchargement de logiciels graphiques piratés (logiciels crackés, crackés) est une action qui crée des risques pour ses actifs, notamment des problèmes liés au droit d'auteur et à la sécurité des logiciels.
Les petites et moyennes entreprises sont la cible
M. T. n’est pas seul. Les petites entreprises ne prennent souvent pas au sérieux le droit d'auteur des logiciels, souhaitent utiliser des logiciels « authentiques » gratuitement, elles téléchargent donc gratuitement des logiciels spécialisés pour servir leur travail quotidien, à partir de systèmes d'exploitation Windows pré-emballés (Ghost, Iso), de suites bureautiques Office ou de logiciels graphiques et multimédias haut de gamme populaires tels qu'Adobe Photoshop, Illustrator, After Effects, AutoCAD, Vegas Pro... ou même à petite échelle comme les outils de compression de fichiers WinZip, WinRAR, les outils de téléchargement IDM.
La plupart d'entre eux sont disponibles sur des sites Web clandestins ou des réseaux torrent, des réseaux sociaux de partage gratuits, les utilisateurs sont tenus de désactiver les outils de sécurité sur leurs ordinateurs tels que l'antivirus ou Internet Security (le cas échéant) pour télécharger. Parce que ces outils peuvent rechercher des logiciels malveillants cachés dans des outils de craquage tels que Keygen, Patch, Crack ou des fichiers déjà infectés par des logiciels malveillants.
Les entreprises « avalent souvent la pilule amère » lorsque des incidents surviennent en raison de leurs propres erreurs. Ils ne reçoivent pas de soutien de la part des développeurs de logiciels, mais peuvent recevoir des sanctions de la part d’agences spécialisées. Ils sont confrontés à des risques de sécurité informatique lorsque des logiciels malveillants et des pirates informatiques pénètrent dans des appareils ou des systèmes, volent ou font du chantage. Perte de données. Leur marque est endommagée et leurs relations avec leurs partenaires ou clients internationaux sont donc affectées.
« N’attendez pas que la vache soit partie pour construire la grange »
En fait, les logiciels malveillants intégrés dans les logiciels piratés deviennent de plus en plus sophistiqués et difficiles à détecter par les utilisateurs ordinaires. Une nouvelle variante du malware HotRat enregistrée en août continue de faire des ravages en Asie du Sud-Est à travers des téléchargements massifs de logiciels piratés dans la région.
M. Vu a déclaré que les solutions de protection complètes telles que Kaspersky Total Security sont très utiles pour les utilisateurs individuels ou les petites entreprises. Cependant, pour les entreprises de plus de cinq ans, il est conseillé de choisir des solutions de sécurité combinant la sauvegarde des données, car les données constituent un actif très précieux actuellement ciblé par les ransomwares.
Source
Comment (0)