Un logiciel malveillant, mieux connu sous le nom de «malware» est une catégorie de programme informatique conçu pour s’exécuter au profit de ceux autres que le propriétaire de l’ordinateur qui l’héberge. Bien que de nombreux types de logiciels malveillants causent des dommages, la destruction des données ou les inconvénients causés au propriétaire de l’ordinateur n’est pas la caractéristique déterminante des logiciels malveillants..
Dans de nombreux cas, vous ne réalisez même pas que votre ordinateur a été infecté par des logiciels malveillants. Vous remarquerez peut-être un comportement étrange occasionnel sur votre ordinateur, mais ignorez-le. Lorsque votre ordinateur commence à agir étrangement, vous pouvez être la cible d’une surveillance ou d’une manipulation.
Les logiciels malveillants utilisent la puissance de traitement de votre ordinateur, accèdent à votre connexion Internet et aident les pirates à gagner de l’argent ou à causer des ravages.
Pour lutter contre les logiciels malveillants, vous devez connaître les différents types de logiciels malveillants pouvant pénétrer sur votre ordinateur. Cet article explique les différentes catégories de logiciels malveillants, comment ils fonctionnent et comment vous en protéger..
Virus
Le virus est la forme de malware la plus connue. À l’origine, cette catégorie était la seule forme de malware. Ce n’est que lorsque la classification des logiciels malveillants est devenue mieux définie que le terme «malware» est devenu courant au lieu de «virus». De nos jours, la caractéristique distinctive d’un virus est qu’il est capable de se répliquer pour se propager, et il est généralement s’attache à un autre programme légitime, couramment utilisé, qui agit comme son interrupteur On.
Le fichier associé sert également de mécanisme de transport. Si un virus se joint à un fichier musical, chaque fois que ce fichier est copié sur un disque, une carte mémoire ou une clé USB, le virus l’accompagne. Le virus accompagnera également le fichier infecté lors de son transfert sur Internet.
La forme d’infection virale la plus courante est la copie illégale. En effet, les distributeurs commerciaux de divertissement et de logiciels s’assurent que leurs systèmes sont exempts de virus. Les particuliers ne sont pas aussi approfondis.
La meilleure façon d’éviter l’infection par des virus est d’installer un système antivirus. De nombreux systèmes d’exploitation sont désormais livrés avec une solution antivirus gratuite incluse. Les applications antivirus commerciales reposent sur une base de données de caractéristiques constamment mise à jour par les producteurs du logiciel.
Cette fonction de recherche et de mise à jour fait partie de la valeur du programme antivirus, vous devez donc vous assurer de maintenir votre système à jour.Vous pouvez obtenir une liste des meilleurs programmes antivirus à essayer sur la page Comparitech Best Antivirus 2023.
La plupart des programmes antivirus s’exécutent constamment en arrière-plan et identifient les virus lorsqu’ils arrivent sur votre appareil. Ils rechercheront également périodiquement dans votre processeur et vos fichiers des virus. Les programmes antivirus peuvent consommer beaucoup de puissance de traitement et cela peut être gênant lorsque le balayage du système démarre à l’improviste, au milieu d’une tâche importante. Les mises à jour automatiques peuvent également ralentir votre appareil.
Il est tentant de modifier les paramètres de votre antivirus pour désactiver ces processus automatisés – les mises à jour et les balayages peuvent être commandés manuellement. pourtant, de nombreux utilisateurs oublient de lancer le processus de mise à jour ou de reporter les analyses du système pour éviter que l’ordinateur ne soit ralenti. Le report des mises à jour et des analyses réduit la valeur et l’efficacité des logiciels antivirus.
En relation: 10 outils gratuits de suppression de virus et de logiciels malveillants
Ver de terre
Les vers sont très similaires aux virus. À l’origine, la distinction entre un virus et un ver était que le virus se propageait sur des supports physiques, tels qu’un disque de démarrage, et que le ver était diffusé sur Internet..
La distinction entre les vers et les virus inclut désormais leurs méthodes de fonctionnement. Alors qu’un virus s’attache à un autre programme, le ver est un processus indépendant.
Ce malware créera un processus d’arrière-plan, ce qui signifie qu’il ne dépend pas de l’utilisateur accédant à un fichier particulier. Un ver infecte un réseau plutôt qu’un simple ordinateur car il communique avec d’autres appareils associés à l’ordinateur qui a déjà été infecté. Cette stratégie est le mécanisme d’élevage du ver.
Il n’est pas nécessaire que le réseau infecté par le ver soit un réseau d’entreprise privé. Il peut également infecter un réseau d’amis. Les e-mails infectés sont souvent envoyés par des vers. Le ver infecte un ordinateur ou un compte de messagerie, accède à la liste de contacts de cette personne et utilise le programme de messagerie pour envoyer des copies de lui-même, se propageant ainsi. Les distributeurs de vers acquièrent également des listes d’adresses e-mail et mettent en place des envois d’e-mails en masse pour envoyer le ver à ces personnes. Le ver est toujours caché en tant que pièce jointe aux e-mails.
Les systèmes antivirus peuvent piéger les vers. Si votre programme anti-malware s’exécute en permanence, il détectera les pièces jointes nuisibles et émettra une alerte lorsque vous essayez de les télécharger. Les vers se propagent via les e-mails car leur mode de transmission d’origine a été bloqué par les pare-feu.
À l’origine, les vers pouvaient rechercher des enregistrements de contacts sur Internet, obtenir une liste d’adresses cibles, puis envoyer des messages infectés directement à ces ordinateurs. Cependant, les pare-feu bloquent les connexions entrantes non sollicitées. Installez un pare-feu et laissez-le activé pour empêcher les vers de revenir à leur méthode d’origine d’envahir votre ordinateur.
Faites preuve de scepticisme pour vous protéger des vers. Ne téléchargez jamais une pièce jointe à partir d’un e-mail envoyé par une personne que vous ne connaissez pas, même si la source du courrier ressemble à une organisation crédible. Ne vous laissez pas duper par des descriptions alléchantes du contenu des pièces jointes. Si vous n’avez pas demandé d’informations et si vous ne connaissez pas personnellement l’expéditeur, n’accédez pas à la pièce jointe.
Si un e-mail d’un ami vous semble un peu trop sale, ou si le sujet de l’e-mail ne semble pas correspondre aux intérêts habituels de cette personne, vérifiez avec cet ami exactement à quoi sert la pièce jointe avant de la télécharger..
En relation: Comment identifier et éviter les escroqueries par e-mail
troyen
Le cheval de Troie est le troisième système de distribution de logiciels malveillants. Il s’agit de la plus grande méthode de diffusion de logiciels malveillants aujourd’hui. La raison pour laquelle les chevaux de Troie éclipsent les virus et les vers est parce que les caractéristiques d’un cheval de Troie se chevauchent un peu avec celles de ses mécanismes concurrents..
Le cheval de Troie se présente comme un programme utile. Il peut s’agir d’un nettoyeur d’espace fichier ou d’un utilitaire qui accélère votre ordinateur. Parfois, vous obtenez vraiment l’outil utile et cela peut très bien fonctionner. Cependant, dans les cas où le logiciel proposé existe réellement, le cheval de Troie est installé avec le programme souhaité via un assistant d’installation à votre insu..
Le cheval de Troie n’est qu’un système de livraison. Le véritable préjudice vient de ce que l’on appelle la «charge utile». Compte tenu du travail acharné nécessaire à la création de ces programmes, peu de pirates informatiques ne fournissent à leurs chevaux de Troie qu’un logiciel malveillant à introduire. Il est plus courant que le cheval de Troie installe une «porte dérobée».
La porte arrière est conçue pour contourner les pare-feu. N’oubliez pas que le pare-feu bloquera les connexions entrantes non sollicitées. Cependant, il permettra à travers des réponses aux demandes sortantes. La porte arrière fonctionne exactement de la même manière que les processus de mise à jour automatique que toutes les grandes maisons de logiciels emploient. Un processus d’arrière-plan s’exécute tout le temps et vérifie périodiquement les instructions. Ces instructions peuvent inclure de nouveaux logiciels malveillants à télécharger.
La meilleure façon d’éviter les chevaux de Troie est de réfléchir à deux fois avant de télécharger un nouveau programme, surtout si votre système anti-malware vous met en garde contre cela. Faites particulièrement attention au téléchargement de logiciels via Réseaux BitTorrent et éviter quoi que ce soit sur un téléchargement torrent s’il est compressé dans un fichier zip. Bien que les fichiers zip accélèrent le processus de transfert, ils peuvent également masquer les logiciels malveillants des systèmes de protection anti-malware jusqu’à ce qu’il soit trop tard.
Télécharger uniquement les logiciels recommandés. Consultez les avis des utilisateurs pour voir si quelqu’un déclare avoir détecté un logiciel malveillant en téléchargeant l’application qui vous intéresse. Surtout, demandez-vous comment la maison du logiciel qui a créé l’utilitaire gagne de l’argent si elle donne les fruits de ses efforts..
Rootkit
Un rootkit est comme un système de sécurité pour les logiciels malveillants. Cette catégorie de logiciels n’est pas spécifiquement conçue pour causer des dommages. Au lieu de cela, il s’agit d’un moyen de protéger d’autres logiciels malveillants sur votre ordinateur. Les rootkits pénètrent directement dans le système d’exploitation de votre ordinateur et acquérir des privilèges élevés, tels que les droits d’administrateur.
Un rootkit peut renommer les processus pour déguiser les logiciels malveillants en cours d’exécution en programmes réguliers. Il peut également redémarrer des programmes malveillants si vous ou un utilitaire en tuez un. Bien que le rootkit réside dans le système d’exploitation, il peut coordonner les systèmes de détournement de navigateur pour vous empêcher de rechercher sur le Web une solution aux problèmes que votre ordinateur affiche. Il peut également vous rediriger loin des sites Web des producteurs d’anti-malware.
Les rootkits peuvent si bien se défendre eux-mêmes et leurs logiciels malveillants associés que parfois, la seule façon de s’en débarrasser est de réinstaller le système d’exploitation. Si vous êtes confronté à la suppression d’un virus rootkit, jetez un coup d’œil aux meilleurs programmes gratuits de suppression, de détection et d’analyse de rootkit.
Spyware
Le but des logiciels espions est de voler vos données et de rendre compte de vos activités. Il existe de nombreux types de programmes espions et ils n’infectent pas seulement les ordinateurs, les téléphones et les tablettes.
Un type de logiciel espion, appelé racleur RAM, est spécialisé dans l’infection des dispositifs électroniques de point de vente, ce qui signifie stocker les caisses enregistreuses. Le grattoir RAM récolte les détails de paiement des clients car il repose fugitivement dans le stockage de la machine.
Les logiciels espions destinés au grand public sont particulièrement intéressés par les identifiants de connexion et les données financières.
Les enregistreurs de frappe enregistrent chaque frappe sur un ordinateur. Les procédures de connexion aux services bancaires en ligne tentent de déjouer ces processus en exigeant des éléments d’information aléatoires. Cela est dû au fait que l’enregistreur de frappe n’enregistre pas ce qui est affiché à l’écran – uniquement les boutons enfoncés sur le clavier. Ainsi, plutôt que de vous demander votre code PIN, l’écran de connexion vous demandera le troisième numéro de votre code PIN. La position du numéro demandé changera à chaque tentative de connexion et cette demande est également jointe par une demande d’une lettre spécifiquement positionnée dans un deuxième mot de passe. Les claviers à l’écran battent également les enregistreurs de frappe.
Les autres logiciels espions ont pour but: recueillir des informations d’identification sur votre ordinateur et votre connexion Internet. Ces informations incluent votre type de navigateur et votre adresse IP. Le logiciel espion suivra vos activités, enregistrant les pages Web que vous visitez, et il est souvent utilisé pour diriger les logiciels publicitaires.
Voir également: Comment supprimer les logiciels espions
Adware
L’adware prend plusieurs formes différentes, mais il fonctionne généralement via votre navigateur ou les paramètres réseau. Le but de l’adware est de vous faire regarder une annonce qui gagne de l’argent pirate contrôlant.
L’adware peut être implémenté en redirigeant vos visites Web vers des pages autres que celle que vous pensiez aller. Vous pouvez arriver à la page que vous attendiez, mais l’adware a injecté ses propres annonces dans le code de la page.
Une autre technique consiste à détourner les paramètres de votre navigateur pour ajouter des barres d’outils indésirables, modifier votre moteur de recherche par défaut et vous changer la page Nouvel onglet.
Veillez à vérifier les paramètres du proxy DNS dans votre navigateur, car certains systèmes publicitaires redirigent votre trafic de manière sélective en utilisant ces deux techniques. Par cette méthode, l’adware peut clouer sur les codes d’affiliation aux adresses Web des magasins en ligne que vous visitez. De cette façon, un pirate fait un pourcentage sur tout ce que vous achetez en ligne sans vous en rendre compte.
Ransomware
Les ransomwares saisissent beaucoup de titres. C’est effrayant et fait donc une bonne copie pour les agences de presse internationales. Lors d’une attaque de rançongiciel, un virus crypte tous les fichiers de votre ordinateur. Rien n’est volé ou endommagé, mais tout sur votre ordinateur est verrouillé et vous ne pouvez plus y accéder sans la clé de chiffrement.
La création de Bitcoin a grandement aidé les pirates et a permis cette forme d’attaque. Les crypto-monnaies offrent un pseudo-anonymat, de sorte que les pirates peuvent exiger une rançon à payer en Bitcoin. Ils ne peuvent pas être retrouvés par les forces de l’ordre qui suivent l’argent vers un compte bancaire s’ils réussissent à changer de devise pour laisser la piste froide.
Les attaques de ransomwares se propagent rapidement. Les systèmes de chiffrement qui les implémentent sont généralement fournis par des chevaux de Troie et des vers. L’épidémie de ransomware WannaCry de 2023 a attiré une quantité particulièrement importante de presse.
L’attention des médias accordée à ce type de malware a engendré une forme numérique de la raquette de protection. Dans ce scénario, une entreprise reçoit une demande de rançon avant toute attaque. Il s’agit d’un avertissement et donne à l’entreprise la possibilité de payer pour empêcher l’attaque de se produire. Le plus souvent, il s’agit d’une arnaque dirigée par des chanceliers. Les attaques ne se produisent jamais, que la victime paie ou non. Cependant, suffisamment d’entreprises décident de payer au cas où et ces quelques-unes rendent la raquette rentable.
Les escrocs n’ont même pas besoin de compétences techniques pour lancer une attaque grâce à “Ransomware en tant que service.” Le rançongiciel Cerber peut être loué, les créateurs du malware prenant 40% du revenu de l’attaque.
Voir également: Comment empêcher et supprimer les ransomwares
Botware
Botware contrôle un logiciel qui permet à un pirate d’accéder à votre ordinateur et à ses ressources. Le but du botware est de faire de votre ordinateur un «zombie» et un élément d’un «botnet». Les botnets sont utilisés pour lancer des attaques par déni de service distribuées, mieux connues sous le nom de «DDoS».
Dans une attaque DDoS, les serveurs Web ou les appareils connectés à Internet d’individus sont submergés par les demandes de connexion.
Les messages qui inondent un ordinateur lors d’une attaque DDoS proviennent de dizaines de milliers, voire de centaines de milliers d’ordinateurs dans le monde. Le pirate qui commande ces attaques ne possède aucun des ordinateurs qui y participent. Au lieu de cela, les participants à l’attaque sont des propriétaires d’ordinateurs résidentiels réguliers comme vous.
Vous ne remarquerez probablement même pas que votre ordinateur participe à une attaque DDoS. En effet, la contribution de chaque ordinateur du botnet peut représenter un seul court message envoyé via votre connexion Internet.
Les botnets de crypto-monnaie sont une autre affaire. L’exploitation des crypto-monnaies est devenue une grande entreprise. Cependant, la formule de la blockchain qui contrôle ces devises fait de la génération de nouveaux jetons une tâche coûteuse et longue. Le coût de l’électricité pour les ordinateurs qui exécutent les opérations d’extraction de pièces érode particulièrement la rentabilité de l’entreprise. Les pirates ont trouvé un moyen de contourner ce problème en utilisant des botnets pour l’exploitation minière.
Si votre ordinateur a été asservi dans un botnet de crypto-monnaie, vous le remarquerez. Le processeur de votre ordinateur fonctionnera en permanence et le ventilateur fonctionnera plus longtemps que d’habitude. Vous remarquerez également que la facture d’électricité de votre maison augmente.
Protection contre les logiciels malveillants
Les principales défenses contre les logiciels malveillants sont les mêmes que vous soyez préoccupé par les logiciels publicitaires, les logiciels espions, les virus ou les rançongiciels.
- Faites attention à l’endroit où vous copiez des fichiers et effectuez des recherches avant de télécharger un utilitaire gratuit.
- Ne téléchargez pas de logiciels ou de fichiers zip à partir de systèmes P2P et essayez d’éviter d’être trop impatient d’obtenir un programme gratuitement.
- Au minimum, assurez-vous d’activer les programmes antivirus et pare-feu disponibles avec votre système d’exploitation.
- Laissez ces programmes s’exécuter dès le démarrage et autorisez-les à analyser et à mettre à jour automatiquement. Même si vous n’aimez pas ces utilitaires, ces services vous feront gagner du temps pendant que vous étudiez d’autres systèmes anti-programme malveillant disponibles sur le marché..
En règle générale, ne téléchargez jamais de pièces jointes à partir d’e-mails. Si vous recevez un e-mail d’une entreprise en réponse à votre demande d’informations, ce fichier doit pouvoir être téléchargé en toute sécurité. Cependant, vous devez toujours être prudent avec les fichiers PDF et les vidéos Flash même s’ils vous ont été envoyés par un ami.
Les logiciels malveillants évoluent et de nouveaux types d’attaques semblent surgir chaque année. Utilisez un logiciel anti-programme malveillant et du bon sens pour vous assurer de ne pas être infecté.
Image: Virus informatique par Luc Alquier sous licence GFDL
Vous pourriez également aimerAntivirusComment éviter les failles de sécurité communesAntivirusLes meilleurs programmes gratuits de suppression, de détection et de scan des rootkitsAntivirusQuels sont les canulars de virus (avec des exemples) AntivirusEncyclopédie des virus informatiques courants et autres logiciels malveillants, et comment les supprimer
Un logiciel malveillant, également connu sous le nom de “malware”, est un type de programme informatique conçu pour fonctionner au profit de personnes autres que le propriétaire de lordinateur qui lhéberge. Bien que de nombreux types de logiciels malveillants causent des dommages, la destruction de données ou les inconvénients causés au propriétaire de lordinateur ne sont pas les caractéristiques déterminantes des logiciels malveillants. Dans de nombreux cas, vous ne réalisez même pas que votre ordinateur a été infecté par des logiciels malveillants. Pour lutter contre les logiciels malveillants, vous devez connaître les différents types de logiciels malveillants pouvant pénétrer sur votre ordinateur. Cet article explique les différentes catégories de logiciels malveillants, comment ils fonctionnent et comment vous en protéger.