{"id":87738,"date":"2024-12-04T22:09:03","date_gmt":"2024-12-04T22:09:03","guid":{"rendered":"https:\/\/www.tunimedia.tn\/fr\/comment-se-proteger-face-aux-fichiers-corrompus-utilises-par-les-hackers-pour-contourner-vos-antivirus\/"},"modified":"2024-12-04T22:09:03","modified_gmt":"2024-12-04T22:09:03","slug":"comment-se-proteger-face-aux-fichiers-corrompus-utilises-par-les-hackers-pour-contourner-vos-antivirus","status":"publish","type":"post","link":"https:\/\/tunimedia.tn\/fr\/comment-se-proteger-face-aux-fichiers-corrompus-utilises-par-les-hackers-pour-contourner-vos-antivirus\/","title":{"rendered":"Comment se prot\u00e9ger face aux fichiers corrompus utilis\u00e9s par les hackers pour contourner vos antivirus"},"content":{"rendered":"<p> [ad_1]\n<\/p>\n<div>\n<p class=\"chapo\">D\u00e9couvrez comment les pirates informatiques utilisent d\u00e9sormais des fichiers corrompus pour contourner votre logiciel antivirus et apprenez les strat\u00e9gies pour garantir votre s\u00e9curit\u00e9 num\u00e9rique.<\/p>\n<div class=\"tldr\">\n<h2 id=\"Tldr\" class=\"adn_sommaire\">Tl;dr<\/h2>\n<ul>\n<li>Les hackers utilisent de nouvelles m\u00e9thodes pour distribuer des malwares via des emails de phishing.<\/li>\n<li>Les fichiers corrompus ou cass\u00e9s \u00e9chappent aux logiciels antivirus et aux filtres de spam.<\/li>\n<li>Les utilisateurs peuvent \u00eatre infect\u00e9s lorsqu\u2019ils tentent de r\u00e9cup\u00e9rer le contenu de ces fichiers.<\/li>\n<\/ul>\n<\/div>\n<h2 id=\"Une-nouvelle-menace-informatique-se-profile\" class=\"adn_sommaire\">Une nouvelle menace informatique se profile<\/h2>\n<p>Les acteurs malveillants du monde num\u00e9rique ne cessent d\u2019innover. Ils ont trouv\u00e9 une nouvelle m\u00e9thode pour introduire des malwares dans votre ordinateur Windows qui pourrait \u00e9chapper \u00e0 votre vigilance et \u00e0 celle des meilleurs logiciels antivirus. Selon Cybernews et l\u2019entreprise de services de renseignement sur les menaces ANY.RUN, les pirates ont commenc\u00e9 \u00e0 envoyer des <a href=\"https:\/\/www.begeek.fr\/google-veut-eduquer-les-utilisateurs-sur-la-detection-de-phishing-dans-les-emails-305116\">emails de phishing<\/a> contenant des fichiers <a title=\"Microsoft Office\" href=\"https:\/\/www.begeek.fr\/microsoft-office\">Microsoft Office<\/a> ou ZIP corrompus ou cass\u00e9s.<\/p>\n<p><strong>Le pi\u00e8ge se trouve dans la corruption intentionnelle de ces fichiers<\/strong>. Ces fichiers \u00ab\u00a0cass\u00e9s\u00a0\u00bb ne peuvent pas \u00eatre correctement lus par les logiciels antivirus (et par les filtres de spam d\u2019Outlook \u00e9galement), ils contournent donc toutes les mesures de <a title=\"s\u00e9curit\u00e9\" href=\"https:\/\/www.begeek.fr\/securite\">s\u00e9curit\u00e9<\/a> en place. R\u00e9sultat : ces emails atterrissent sans encombre dans la bo\u00eete de r\u00e9ception de la victime.<\/p>\n<p>Lorsque la victime tente de r\u00e9cup\u00e9rer les fichiers corrompus en ex\u00e9cutant le programme correspondant en mode de r\u00e9cup\u00e9ration, le contenu malveillant qu\u2019ils contiennent est capable d\u2019infecter leur ordinateur. Par exemple, un utilisateur peut recevoir un document .docx cass\u00e9 qui ne s\u2019ouvre pas dans Word. Mais une invite appara\u00eet, demandant s\u2019il souhaite r\u00e9cup\u00e9rer son contenu. Si l\u2019utilisateur accepte, Word reconstruit et traite le fichier malveillant, ce qui infecte leur syst\u00e8me.<\/p>\n<h2 id=\"Une-exploitation-des-mecanismes-de-recuperation\" class=\"adn_sommaire\">Une exploitation des m\u00e9canismes de r\u00e9cup\u00e9ration<\/h2>\n<p>ANY.RUN explique que les pirates corrompent d\u00e9lib\u00e9r\u00e9ment ces types de fichiers pour rendre plus difficile la d\u00e9tection du contenu malveillant qu\u2019ils contiennent par les outils de s\u00e9curit\u00e9. Les <a title=\"applications\" href=\"https:\/\/www.begeek.fr\/applications\">applications<\/a> utilis\u00e9es dans ces attaques ont \u00e9t\u00e9 sp\u00e9cifiquement choisies, car elles disposent de m\u00e9canismes de r\u00e9cup\u00e9ration int\u00e9gr\u00e9s que les pirates peuvent abuser dans leurs attaques.<\/p>\n<p>Face \u00e0 ce nouveau type d\u2019attaque, votre vigilance est votre meilleur atout. Ne cliquez sur aucun email ou message provenant d\u2019un exp\u00e9diteur inconnu. V\u00e9rifiez la provenance des emails suppos\u00e9s internes \u00e0 votre entreprise. Posez-vous des questions : votre service des ressources humaines vous enverrait-il normalement un code QR ? L\u2019exp\u00e9diteur est-il une source ou une personne connue et habituelle ? L\u2019objet de l\u2019email est-il suspect, urgent ou mal orthographi\u00e9 ?<\/p>\n<p>Enfin, si vous n\u2019avez pas encore install\u00e9 l\u2019un des meilleurs <a href=\"https:\/\/www.begeek.fr\/windows-defender-lantivirus-va-mener-vie-dure-aux-scarewares-262376\">logiciels antivirus<\/a> sur votre PC, il est temps de le faire. Assurez-vous que tous vos appareils sont prot\u00e9g\u00e9s contre les malwares et les menaces, y compris vos appareils mobiles.<\/p>\n<\/div>\n[ad_2]\n<br \/><a href=\"https:\/\/www.begeek.fr\/comment-se-proteger-face-aux-fichiers-corrompus-utilises-par-les-hackers-pour-contourner-vos-antivirus-407828\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] D\u00e9couvrez comment les pirates informatiques utilisent d\u00e9sormais des fichiers corrompus pour contourner votre logiciel antivirus et apprenez les strat\u00e9gies pour garantir votre s\u00e9curit\u00e9 num\u00e9rique. Tl;dr Les hackers utilisent de nouvelles m\u00e9thodes pour distribuer des malwares via des emails de phishing. Les fichiers corrompus ou cass\u00e9s \u00e9chappent aux logiciels antivirus et aux filtres de spam. &hellip;<\/p>\n","protected":false},"author":1,"featured_media":87739,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[16,335,19,349,239],"tags":[],"class_list":["post-87738","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-high-tech","category-tie-games","category-mode","category-tech-net","category-web"],"jetpack_featured_media_url":"https:\/\/tunimedia.tn\/fr\/wp-content\/uploads\/2024\/12\/piratage-informatique.jpg","jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/87738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/comments?post=87738"}],"version-history":[{"count":0,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/87738\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media\/87739"}],"wp:attachment":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media?parent=87738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/categories?post=87738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/tags?post=87738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}