Les failles de sécurité utilisées comme porte d’accès
Les infections par « drive-by download » sont, avec les sites d’hameçonnage, les attaques les plus fréquentes sur Internet. Des sites Web manipulés espionnent la configuration de l’ordinateur via des applications qu’ils peuvent attaquer, telles que les modules complémentaires de votre navigateur. S’ils détectent une faille, un exploit est envoyé à l’ordinateur. Le code malveillant exploite les failles de sécurité de manière à télécharger et à exécuter d’autres logiciels malveillants, tels que des rançongiciels ou des chevaux de Troie bancaires, par exemple.
Quelle est la défense adoptée par G DATA ? Nous assurons votre protection contre les exploits grâce à une technologie que nous avons développée. Bon à savoir : un programme est un enchaînement d’une multitude de petits processus. Un processus réagit à celui qui précède et ainsi de suite. Les exploits sont des
  données qui créent des réactions erronées dans cet enchaînement. L’exécution du programme n’est alors plus conforme à ce qu’elle devrait être. Pour détecter ce type de problèmes, notre protection contre les exploits procède à des tests au niveau de la mémoire et vérifie la durée de l’enchaînement des programmes. Elle protège ainsi également votre ordinateur des exploits encore inconnus.