Des mesures préventives pour éviter une infection par un cheval de Troie

infection par un cheval de Troie

L’infection par un cheval de Troie est frustrante et, dans de nombreux cas, le décryptage des données sans les bonnes clés est extrêmement gourmand en ressources, voire presque impossible. Il est donc particulièrement important que des mesures préventives soient prises contre ce type de code malveillant :

Utiliser une solution de sécurité globale

Optez pour une solution complète qui comprend un scanner de virus et des technologies proactives pour parer à des menaces inconnues. Bien entendu, le logiciel de protection doit également scanner la boîte aux lettres électronique. Maintenez toujours à jour la solution de sécurité installée sur votre ordinateur.

Créer des sauvegardes

Des sauvegardes régulières vous permettent d’être moins dépendant des données de votre ordinateur. C’est un avantage non seulement en cas d’attaque par un code malveillant, mais aussi en cas de défaillance technique du système. Sauvegardez les sauvegardes « hors ligne », c’est-à-dire déconnectées de l’ordinateur utilisé. Il existe des logiciels de rançon qui détectent et cryptent les données stockées sur des lecteurs réseau, des clés USB, des disques durs externes connectés et dans le nuage. Et si d’aventure vous perdez des données placées sur vos disques durs externes, rendez-vous sur : https://www.chronodisk-recuperation-de-donnees.fr/disques-durs-externes-usb/.

Vérifier les pièces jointes aux courriers électroniques avant de les ouvrir

Comme le montre l’exemple actuel, les courriers électroniques sont une passerelle pour ce type de logiciels malveillants. Par conséquent, ne jamais ouvrir négligemment des pièces jointes provenant de sources inconnues. Surtout s’il s’agit d’un fichier exécutable. De nos jours, de nombreux services de courrier électronique bloquent l’envoi et la réception de fichiers exécutables, de sorte que les attaquants choisissent la voie indirecte en amenant les destinataires à cliquer sur un lien ou en empaquetant les fichiers dans des archives, comme dans le cas présent.

Effectuer des mises à jour

Les logiciels contiennent de petits mais aussi de gros bugs qui sont découverts et supprimés au fil du temps. Une fois que les développeurs ont amélioré (« patché ») le programme, ils attendent des utilisateurs finaux qu’ils mettent à jour le produit. Les logiciels malveillants, et donc les logiciels de rançon, peuvent être introduits dans un ordinateur via des trous de sécurité non fermés. Dans l’enquête actuelle, aucune faille de sécurité technique n’a été exploitée, mais l’utilisateur a été influencé (ingénierie sociale) de telle sorte que cela a permis d’installer le logiciel malveillant. Les utilisateurs finaux doivent vérifier les mises à jour ou les correctifs à intervalles réguliers et les installer immédiatement s’ils sont disponibles. Souvent, les programmes et les systèmes d’exploitation offrent des contrôles de disponibilité automatisés pour les mises à jour, ce qui permet aux utilisateurs de se tenir plus facilement au courant. La liste des logiciels à mettre à jour comprend non seulement les programmes installés, mais aussi le système d’exploitation et surtout le navigateur et tous les plugins possibles qui peuvent être associés au navigateur.

Pour les experts : limiter les droits des utilisateurs

Le contrôle des comptes d’utilisateur (UAC) est un mécanisme de sécurité qui empêche l’exécution d’opérations et de processus administratifs lancés par un utilisateur ayant des droits d’accès restreints. Cela signifie que certaines actions ne peuvent pas être effectuées sur le PC sans les droits d’accès d’un administrateur. Certaines actions effectuées par Crypto-Ransomware nécessitent des droits d’administrateur sur le PC et si ces droits sont refusés, le malware ne peut idéalement pas effectuer toutes les actions nécessaires à l’attaque.

Si c’est le cas

Afin de prévenir une éventuelle propagation de l’infection sur l’ensemble du réseau, il est nécessaire de déconnecter immédiatement l’ordinateur affecté du réseau, des supports de stockage connectés et de l’Internet. Nous vous recommandons également de contacter des spécialistes en informatique dès que possible si vous suspectez une infection.

Engager une entreprise de services informatiques, une décision économique
Comment garantir le bon fonctionnement d’un PC ?