Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Doctor Web : rapport viral du deuxième trimestre 2024

le 1 juillet 2024

Selon les statistiques de détection récoltées par l'antivirus Dr.Web, au deuxième trimestre 2024, les menaces les plus courantes étaient les logiciels publicitaires indésirables, les chevaux de Troie de publicitaires et les logiciels malveillants distribués via d'autres malwares pour les rendre plus difficiles à détecter. Les scripts malveillants et divers documents d'hameçonnage ont été le plus souvent détectés dans le trafic e-mail.

Les utilisateurs dont les fichiers ont été affectés par les rançongiciels ont le plus souvent rencontré Trojan.Encoder.3953, Trojan.Encoder.35534 et Trojan.Encoder.26996.

En ce qui concerne les appareils Android, les Trojans publicitaires le plus souvent détectés sont ceux de la famille Android.HiddenAds, ainsi que les programmes malveillants Android.FakeApp et les Trojans espions Android.Spy. Dans le même temps, nos analystes ont trouvé de nouvelles menaces dans le catalogue Google Play.

Données du service de statistiques de Doctor Web

Les menaces les plus répandues au cours du deuxième trimestre :

Adware.Downware.20091
Adware.Downware.20477
Adware souvent utilisé comme outil intermédiaire de téléchargement de programmes pirates.
Trojan.StartPage1.62722
Programme malveillant qui remplace la page d'accueil dans les paramètres du navigateur.
Trojan.AutoIt.1224
Détection d'une version packagée d'un cheval de Troie Trojan.AutoIt.289 écrit dans le langage de script AutoIt. Ce Trojan est distribué dans le cadre d'un groupe de plusieurs applications malveillantes - un miner, une porte dérobée et un module d'auto-propagation. Trojan.AutoIt.289 effectue différentes actions malveillantes qui empêchent la détection de la charge " utile " principale.
JS.Siggen5.44590
Code malveillant ajouté à la bibliothèque publique JavaScript es5-ext-main. Affiche un message spécifique si le package est installé sur un serveur avec le fuseau horaire des villes russes.

Statistiques relatives aux programmes malveillants détectés dans le trafic e-mail

JS.Siggen5.44590
Code malveillant ajouté à la bibliothèque publique JavaScript es5-ext-main. Affiche un message spécifique si le package est installé sur un serveur avec le fuseau horaire des villes russes.
JS.Inject
Famille de scripts malveillants écrits en JavaScript. Ils intègrent un script malveillant au code HTML des pages web.
PDF.Phisher.693
PDF.Phisher.707
Documents PDF utilisés dans des newsletters de phishing.

Rançongiciels

Dynamique des demandes de déchiffrement des fichiers affectés par des rançongiciels :

Les encodeurs les plus répandus au cours du deuxième trimestre :

Trojan.Encoder.3953 — 18.43%
Trojan.Encoder.35534 — 9.22%
Trojan.Encoder.26996 — 8.75%
Trojan.Encoder.35067 — 2.07%
Trojan.Encoder.37369 — 1.61%

Sites dangereux

Au deuxième trimestre 2024, les analystes de Doctor Web ont enregistré un envoi massif de courriels de phishing destinés aux utilisateurs du Japon. Les fraudeurs, prétendant agir pour le compte d’une banque, informaient les victimes potentielles d'un achat effectué et les invitaient à prendre connaissance des détails du « paiement » en cliquant sur un lien fourni. Ce lien conduisait à une ressource Internet de phishing.

Parmi les sites frauduleux identifiés au deuxième trimestre, nos analystes Internet ont également noté des ressources d'hameçonnage qui imitaient l'apparence de véritables sites de porte-monnaie électronique, par exemple, Payeer. L’objectif était de voler les données d'authentification des utilisateurs.

Les cybercriminels ont également ciblé divers messengers. Pour ce faire, ils créent des sites avec de faux formulaires d'authentification. Vous trouverez ci-dessous un exemple de l'un d'entre eux. Les victimes potentielles sont invitées à se connecter à Telegram à l'aide d'un QR code ou d'un numéro de téléphone portable. Si l'utilisateur l'accepte, les données de connexion de son compte sont récupérées.

Dans le même temps, nos spécialistes continuent d'identifier les sites frauduleux destinés aux utilisateurs russophones. Parmi eux, les (faux) sites de loterie sont encore courants. Ils fonctionnent comme suit : les utilisateurs reçoivent un billet de loterie « en cadeau », qui s'avère être « gagnant ». Pour recevoir le prix, les victimes sont invitées à fournir les données de leur carte bancaire et à payer une commission ou des frais pour le « transfert » du prix (inexistant) sur leur compte bancaire.

Vous trouverez ci-dessous un exemple d'un tel site frauduleux. Au départ, il simule l'enregistrement d'un billet de loterie « gratuit », puis démontre une prétendue diffusion en ligne du tirage :

L'utilisateur « gagne » 314 906 roubles, mais pour les recevoir, il doit fournir les détails de sa carte bancaire. Pour le transfert de l'argent, il est tenu de payer une « taxe » d'un montant de 501 roubles :

Les fausses boutiques en ligne sur des thèmes tels que l'électronique ou l’électroménager restent également populaires parmi les escrocs. Les pirates attirent les victimes potentielles avec des « remises », des « coupons » et diverses « promotions », proposant d'acheter des produits populaires à des prix réduits. Lorsqu'ils passent une « commande » sur ces sites, les utilisateurs sont généralement invités à la payer via une banque en ligne ou par carte bancaire. Cependant, nos experts notent que les fraudeurs commencent à recourir à des systèmes de paiement rapide.

Les captures d'écran ci-dessous montrent un exemple de l'un des faux sites qui imite un détaillant d'électronique en ligne :

La victime potentielle passe une commande pour un produit avec remise :

Il lui est proposé d'utiliser un système de paiement rapide :

Logiciels malveillants et indésirables ciblant les appareils mobiles

Selon les statistiques de détection de Dr.Web pour les appareils mobiles Android, au deuxième trimestre 2024, les utilisateurs ont rencontré le plus souvent des chevaux de Troie publicitaires de la famille Android.HiddenAds. Derrière eux, se trouvent les applications malveillantes Android.FakeApp. Au troisième rang, on voit les Trojans espions Android.Spy.

Dans le même temps, de nouvelles menaces ont été détectées sur Google Play. Parmi elles, de nouveaux Trojans Android.FakeApp, le programme indésirable Program.FakeMoney.11, ainsi que le Trojan Android.Harly.87, qui abonne les utilisateurs à des services payants.

Les événements les plus importants du deuxième trimestre liés à la sécurité des appareils mobiles :

  • les Trojans publicitaires Android.HiddenAds restent les menaces les plus actives,
  • de nouvelles menaces ont été détectées sur Google Play.

Pour en savoir plus sur la situation virale et les menaces ciblant les appareils mobiles au deuxième trimestre 2024, consultez notre Rapport.