
Chevaux de Troie et comptes de jeux volés
Un type spécifique de malware cherche à obtenir les identifiants de l’utilisateur, y compris ceux utilisés pour se connecter à certains services de jeux comme Origin, Battle.net et Uplay.
537 articles
Un type spécifique de malware cherche à obtenir les identifiants de l’utilisateur, y compris ceux utilisés pour se connecter à certains services de jeux comme Origin, Battle.net et Uplay.
Les cybercriminels distribuent un ransomware qui se fait passer pour un outil permettant de déchiffrer les fichiers infectés par le cheval de Troie STOP.
Alors que tous les gouvernements adoptent des mesures pour aider les entreprises et les citoyens affectés par la pandémie, les escrocs en ligne font tout leur possible pour en tirer profit.
Les chercheurs de Kaspersky publient un outil de déchiffrement qui peut aider à récupérer les fichiers chiffrés par toutes les variantes du ransomware Shade/Troldesh.
Les experts de Kaspersky ont trouvé le cheval de Troie PhantomLance pour Android dans Google Play.
Comment les escrocs tirent profit des problèmes de livraison pendant l’épidémie, et comment ne pas tomber dans leurs pièges.
Lors d’une cyberattaque à Hong Kong, le spyware LightSpy a infecté les iPhones des utilisateurs qui visitaient de faux sites d’actualités.
Le cheval de Troie bancaire Ginp se sert des personnes ayant le coronavirus comme appât pour tromper les utilisateurs Android et obtenir les renseignements de leur carte bleue.
Microsoft a alerté de vulnérabilités dans la bibliothèque Adobe Type Manager. Les cybercriminels les exploitent déjà.
MonitorMinor est une des applications d’espionnage pour Android les plus dangereuses. Nous vous expliquons pourquoi.
Microsoft a publié un patch pour corriger la nouvelle vulnérabilité critique Windows CVE-2020-0796 du protocole réseau SMB 3.1.1 récemment découverte.
Comment les APT menacent la confidentialité et la sécurité des citoyens qu’elles n’attaquent pas directement.
Victor Chebyshev présente les menaces mobiles les plus courantes et les vecteurs d’attaque de 2019.
Dans sa quête de données de cartes bancaires, le malware imite les applications grâce à des pages d’hameçonnage et utilise de fausses notifications pour que l’utilisateur ouvre les applications.
Le phishing et les attaques cherchant à compromettre les e-mails de votre entreprise reposent sur l’utilisation de faux e-mails. Comment se fait-il que les cybercriminels puissent les rendre si crédibles ?
Certains outils, comme les lasers et la musique, sont utilisés pour leurrer les assistants vocaux et les détecteurs de mouvement
Les cybercriminels utilisent le coronavirus comme appât pour obtenir les identifiants de comptes e-mail.
Sous prétexte de fournir une compensation pour les fuites de données, des escrocs vendent des « numéros de sécurité sociale américains temporaires ».
L’application de ransomware utilise maintenant des appareils infectés pour envoyer des messages SMS à l’étranger aux frais de la victime.
Nous vous expliquons comment des employés paranoïaques ou un conjoint jaloux peuvent vous espionner et pourquoi il vaut mieux laisser l’idée des paquets de chips aux héros de films.
Les films les plus attendus sont souvent utilisés par les cybercriminels pour distribuer des malware, et le dernier Star Wars ne fait pas exception.