Il n’y a pas de repas gratuit.
Un propriétaire d'entreprise a publié sur Facebook un article expliquant comment son ordinateur professionnel avait été infecté par un « botnet », que des pirates informatiques ont exploité à leur avantage, provoquant des pertes pour l'entreprise. L’article a rapidement reçu des milliers de partages, de commentaires et d’attention, y compris des compliments et des critiques.
« En fait, l'ordinateur de M. T était infecté par un type de logiciel malveillant, et non par un botnet comme le mentionnait l'article. Les logiciels malveillants se présentent sous de nombreuses formes : chevaux de Troie, rootkits, enregistreurs de frappe ou le type de ransomware le plus courant aujourd'hui. « Un botnet est un réseau d'« ordinateurs fantômes » ou de zombies qui sont manipulés par des pirates informatiques grâce à des vulnérabilités ou des logiciels malveillants cachés dans les ordinateurs », a déclaré M. Ngo Tran Vu, directeur de NTS Security.
« Avec la popularité d’Internet aujourd’hui, les criminels disposent de nombreux moyens pour diffuser des logiciels malveillants à de nouveaux utilisateurs ou à ceux qui sont indifférents à la sécurité de leurs appareils. Les canaux populaires utilisés par les criminels pour trouver des victimes sont les blogs, les forums et les réseaux sociaux qui partagent des ressources piratées gratuites. Et bien sûr, rien n'est gratuit, ils offrent toujours des cadeaux surprises dont les victimes ne sont pas au courant", a commenté M. Vu.
Dans l'histoire de M. T, le téléchargement de logiciels graphiques piratés (logiciels crackés, crackés) est une action qui crée des risques pour ses actifs, notamment des problèmes de droits d'auteur et de sécurité des logiciels.
Les petites et moyennes entreprises sont la cible
M. T. n'est pas seul. Les petites entreprises ne prennent souvent pas au sérieux le droit d'auteur des logiciels, souhaitent utiliser des logiciels « authentiques » gratuitement, elles téléchargent donc librement des logiciels spécialisés pour servir leur travail quotidien, à partir de systèmes d'exploitation Windows pré-emballés (Ghost, Iso), de suites bureautiques Office ou de logiciels graphiques et multimédia haut de gamme populaires tels qu'Adobe Photoshop, Illustrator, After Effects, AutoCAD, Vegas Pro... ou même à petite échelle comme les outils de compression de fichiers WinZip, WinRAR, les outils de téléchargement IDM.
La plupart d'entre eux sont disponibles sur des sites Web « underground » ou des réseaux torrent, des réseaux sociaux de partage gratuit, les utilisateurs sont tenus de désactiver les outils de sécurité sur leurs ordinateurs tels que l'antivirus ou Internet Security (le cas échéant) pour télécharger. Parce que ces outils peuvent rechercher des logiciels malveillants cachés dans des outils de craquage tels que Keygen, Patch, Crack ou des fichiers déjà infectés par des logiciels malveillants.
Les entreprises « avalent souvent la pilule amère » lorsque des incidents surviennent en raison de leurs propres erreurs. Ils ne reçoivent pas de soutien de la part des développeurs de logiciels, mais peuvent en revanche être sanctionnés par des agences spécialisées. Ils sont confrontés à des risques de sécurité informatique lorsque des logiciels malveillants et des pirates informatiques pénètrent dans les appareils ou les systèmes, volent ou font du chantage. Perte de données. Leur marque est endommagée et, par conséquent, leurs relations avec des partenaires ou des clients internationaux sont affectées.
« N’attendez pas que la vache soit morte pour construire la grange »
En fait, les logiciels malveillants intégrés dans les logiciels piratés deviennent de plus en plus sophistiqués et difficiles à détecter par les utilisateurs ordinaires. Une nouvelle variante du malware HotRat enregistrée en août continue de faire des ravages en Asie du Sud-Est à travers des téléchargements massifs de logiciels piratés dans la région.
M. Vu a déclaré que les solutions de protection complètes telles que Kaspersky Total Security sont très utiles pour les utilisateurs individuels ou les petites entreprises. Cependant, pour les entreprises de plus de cinq ans, il est préférable de choisir des solutions de sécurité qui combinent la sauvegarde des données, car les données sont un actif très précieux qui est actuellement la cible des ransomwares.
Source
Comment (0)