LokiBot : s’il ne vole pas, il fait de l’extorsion
Ce cheval de Troie bancaire mobile et versatile se transforme en ransomware s’il détecte une tentative de suppression.
254 articles
Ce cheval de Troie bancaire mobile et versatile se transforme en ransomware s’il détecte une tentative de suppression.
Un cheval de Troie inhabituel ne fait rien à votre smartphone, à la place il pirate la borne Wi-Fi sur laquelle le smartphone est connecté.
Comment Kasperky Lab et la police russe ont réussi à débusquer les cybercriminels à l’origine du cheval de Troie bancaire Lurk et du kit d’exploit Angler ?
Une nouvelle variante du cheval de Troie Zeus a émergé et cible les comptes de clients de 150 banques dans 15 pays à travers le monde.
Grâce à un cheval de Troie portant le nom russe Tyupkin, des pirates réalisaient des retraits d’argent sans accéder à aucun compte bancaire.
Les rumeurs à propos d’un malware utilisé pour espionner les propriétaires d’iPhone courraient depuis un certain temps. C’est désormais officiel, les chercheurs de Kaspersky Lab ont découvert un spécimen de ce cheval de Troie.
Une site d’hameçonnage soi-disant lié à la FIFA incluait un ticket téléchargeable, qui s’avérait être une version malveillante du cheval de Troie Banker qui vole les données sensibles liées aux données bancaires en ligne des utilisateurs.
Le premier cheval de Troie envoyé par SMS aux États-Unis, des nouvelles de la faille Heartbleed au sein de OpenSSL, Apple corrige une vulnérabilité SSL dans iOS et OSX, AOL piraté et le minage de Bitcoin à Iowa State
En 2024 encore, le monde est en proie à la paranoïa et à la superstition numériques. Mon smartphone me trace-t-il ? Le mode navigation privée me rendra-t-il invisible ? Cet article répond à ces deux questions et à bien d’autres.
De « sympathiques escrocs » s’attaquent à des investisseurs en cryptomonnaies malhonnêtes en simulant des fuites de portefeuilles et en manipulant leurs victimes pendant des mois.
Les cerveaux derrière le colossal botnet comptant 19 millions d’adresses IP ont utilisé des services VPN gratuits comme appât pour attirer des utilisateurs peu méfiants.
La porte dérobée introduite dans XZ Utils affecte plusieurs distributions Linux connues.
Abécédaire de la cybersécurité Cet abécédaire de la cybersécurité est un manuel amusant et instructif qui apprend aux enfants à reconnaître les pièges des cybercriminels et à se protéger en
En avoir pour son argent : des applications macOS piratées extraient un code malveillant depuis des enregistrements DNS pour voler des cryptomonnaies
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?
Comment des extensions malveillantes volent des cryptomonnaies, piratent des comptes dans les jeux et sur les réseaux sociaux, manipulent les résultats de recherche et affichent des annonces intrusives.
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
Nos chercheurs ont découvert des modifications de WhatsApp infectées par des logiciels espions diffusées via des canaux Telegram et des sites Internet contenant des mods pour WhatsApp.
Un aperçu de quelques cas récents de programmes malveillants Android infiltrés dans Google Play, la plus grande plateforme d’applications officielles.
Acheter un appareil Android bon marché peut se révéler une erreur coûteuse s’il ne remplit pas sa fonction principale ou s’il est infecté par un virus dès le départ.
Comment choisir une plateforme mobile sécurisée pour le travail.