Page d'accueil » comment » Les «virus» ne sont pas tous des virus 10 termes de logiciels malveillants expliqués

    Les «virus» ne sont pas tous des virus 10 termes de logiciels malveillants expliqués

    La plupart des gens semblent appeler chaque type de malware un «virus», mais ce n'est pas techniquement exact. Vous avez probablement déjà entendu parler de beaucoup d'autres termes que virus: malware, ver, cheval de Troie, rootkit, keylogger, spyware, etc. Mais que signifient tous ces termes?

    Ces termes ne sont pas simplement utilisés par les geeks. Ils se frayent un chemin même dans les reportages grand public sur les derniers problèmes de sécurité sur le Web et les problèmes techniques. Les comprendre vous aidera à comprendre les dangers dont vous avez entendu parler..

    Malware

    Le mot «logiciel malveillant» est l'abréviation de «logiciel malveillant». De nombreuses personnes utilisent le mot «virus» pour désigner tout type de logiciel nuisible, mais un virus n'est en réalité qu'un type spécifique de logiciel malveillant. Le mot «malware» englobe tous les logiciels nuisibles, y compris ceux énumérés ci-dessous..

    Virus

    Commençons par les virus. Un virus est un type de malware qui se copie en infectant d’autres fichiers, de la même manière que les virus infectent des cellules biologiques et les utilisent pour se reproduire..

    Un virus peut faire beaucoup de choses différentes - regarder en arrière-plan et voler vos mots de passe, afficher des publicités ou simplement mettre votre ordinateur en panne -, mais l'élément clé qui en fait un virus est la manière dont il se propage. Lorsque vous exécutez un virus, il infectera les programmes de votre ordinateur. Lorsque vous exécutez le programme sur un autre ordinateur, le virus infectera les programmes de cet ordinateur, etc. Par exemple, un virus peut infecter des fichiers de programme sur une clé USB. Lorsque les programmes de cette clé USB sont exécutés sur un autre ordinateur, le virus s’exécute sur cet autre ordinateur et infecte davantage de fichiers de programme. Le virus continuera à se propager de cette façon.

    Ver

    Un ver est semblable à un virus, mais il se propage différemment. Plutôt que d’infecter des fichiers et de s’appuyer sur l’activité humaine pour les déplacer et les exécuter sur différents systèmes, un ver se propage de son propre chef sur les réseaux informatiques..

    Par exemple, les vers Blaster et Sasser se propageaient très rapidement sous Windows XP, car Windows XP n'était pas livré correctement à Internet avec des services système correctement sécurisés et exposés. Le ver a accédé à ces services système via Internet, a exploité une vulnérabilité et a infecté l'ordinateur. Le ver a ensuite utilisé le nouvel ordinateur infecté pour continuer à se répliquer. De tels vers sont moins fréquents maintenant que Windows est correctement protégé par un pare-feu par défaut, mais les vers peuvent également se propager de différentes manières, par exemple en envoyant un courrier électronique en masse à chaque adresse électronique du carnet d'adresses de l'utilisateur concerné..

    À l'instar d'un virus, un ver peut faire toutes sortes d'autres choses néfastes dès lors qu'il infecte un ordinateur. Ce qui en fait un ver est simplement la façon dont il se copie et se propage.

    Trojan (ou cheval de Troie)

    Un cheval de Troie, ou cheval de Troie, est un type de logiciel malveillant qui se déguise en un fichier légitime. Lorsque vous téléchargez et exécutez le programme, le cheval de Troie s’exécute en arrière-plan, ce qui permet aux tiers d’accéder à votre ordinateur. Les chevaux de Troie peuvent le faire pour diverses raisons: surveiller l'activité de votre ordinateur ou connecter votre ordinateur à un réseau de robots. Les chevaux de Troie peuvent également être utilisés pour ouvrir les vannes et télécharger de nombreux autres types de logiciels malveillants sur votre ordinateur..

    La principale chose qui fait de ce type de malware un cheval de Troie est son mode d’arrivée. Il prétend être un programme utile et, lorsqu'il est exécuté, il se cache en arrière-plan et permet aux personnes malveillantes d'accéder à votre ordinateur. Il n'est pas obsédé par la copie dans d'autres fichiers ni par la propagation sur le réseau, contrairement aux virus et aux vers. Par exemple, un logiciel piraté sur un site Web peu scrupuleux peut en fait contenir un cheval de Troie.

    Spyware

    Un logiciel espion est un type de logiciel malveillant qui vous espionne à votre insu. Il collecte une variété de types de données différents, en fonction du logiciel espion. Différents types de programmes malveillants peuvent fonctionner en tant que logiciels espions - des chevaux de Troie espionnant des logiciels espions peuvent contenir des frappes au clavier pour voler des données financières, par exemple.

    Des logiciels espions plus «légitimes» peuvent être associés à des logiciels gratuits et simplement surveiller vos habitudes de navigation sur le Web, en téléchargeant ces données sur des serveurs publicitaires afin que le créateur du logiciel puisse gagner de l'argent en vendant sa connaissance de vos activités..

    Adware

    Adware vient souvent avec un logiciel espion. C'est n'importe quel type de logiciel qui affiche de la publicité sur votre ordinateur. Les programmes qui affichent des publicités dans le programme lui-même ne sont généralement pas considérés comme des logiciels malveillants. Le type de logiciel publicitaire particulièrement malveillant est celui qui abuse de son accès à votre système pour diffuser des annonces alors qu'il ne le devrait pas. Par exemple, un logiciel publicitaire nuisible peut provoquer l'affichage de publicités contextuelles sur votre ordinateur lorsque vous ne faites rien d'autre. Un logiciel publicitaire peut également injecter de la publicité supplémentaire dans d'autres pages Web lorsque vous naviguez sur le Web..

    Les logiciels publicitaires sont souvent associés à des logiciels espions: un logiciel malveillant peut surveiller vos habitudes de navigation et les utiliser pour vous diffuser des annonces plus ciblées. Les logiciels publicitaires sont plus «socialement acceptables» que les autres types de programmes malveillants sur Windows et vous pouvez voir des logiciels publicitaires groupés avec des programmes légitimes. Par exemple, certaines personnes considèrent la barre d'outils Ask incluse dans le logiciel publicitaire de logiciel Java d'Oracle..

    Enregistreur de frappe

    Un enregistreur de frappe est un type de logiciel malveillant qui s'exécute en arrière-plan et enregistre chaque frappe importante effectuée. Ces frappes peuvent comprendre des noms d'utilisateur, des mots de passe, des numéros de carte de crédit et d'autres données sensibles. Il est fort probable que le keylogger télécharge ces frappes sur un serveur malveillant, où il peut être analysé et où les utilisateurs peuvent choisir les mots de passe et numéros de carte de crédit utiles..

    D'autres types de logiciels malveillants peuvent agir en tant que keyloggers. Un virus, un ver ou un cheval de Troie peut fonctionner comme un enregistreur de frappe, par exemple. Les enregistreurs de frappe peuvent également être installés à des fins de surveillance par les entreprises ou même les conjoints jaloux.

    Botnet, bot

    Un botnet est un vaste réseau d'ordinateurs sous le contrôle de son créateur. Chaque ordinateur fonctionne comme un «bot» car il est infecté par un programme malveillant particulier..

    Une fois que le logiciel bot a infecté l'ordinateur, il se connecte à une sorte de serveur de contrôle et attend les instructions du créateur du botnet. Par exemple, un botnet peut être utilisé pour lancer une attaque par déni de service distribué (DDoS). Il sera dit à chaque ordinateur du réseau de zombies de bombarder un site Web ou un serveur spécifique avec des demandes en même temps, et ces millions de demandes peuvent empêcher un serveur de répondre ou provoquer un crash..

    Les créateurs de réseaux de zombies peuvent vendre l'accès à leurs réseaux de zombies, permettant ainsi à d'autres personnes malveillantes d'utiliser de grands réseaux de bots pour faire leur sale boulot.

    Rootkit

    Un rootkit est un type de malware conçu pour s’enfoncer profondément dans votre ordinateur, évitant ainsi toute détection par les programmes de sécurité et les utilisateurs. Par exemple, un rootkit peut se charger avant la majeure partie de Windows, s’enfouissant profondément dans le système et en modifiant ses fonctions afin que les programmes de sécurité ne puissent pas le détecter. Un rootkit peut se cacher complètement, empêchant ainsi son affichage dans le gestionnaire de tâches Windows.

    Ce qui est essentiel pour qu'un malware soit un rootkit, c'est qu'il est furtif et qu'il se cache avant de se cacher..

    Ransomware

    Ransomware est un type de malware assez nouveau. Il retient votre ordinateur ou vos fichiers en otage et exige un paiement de rançon. Certains ransomwares peuvent simplement faire apparaître une boîte vous demandant de l’argent avant que vous ne puissiez continuer à utiliser votre ordinateur. Un tel logiciel est facilement neutralisé avec un logiciel antivirus.

    Des programmes malveillants plus nuisibles, tels que CryptoLocker, chiffrent littéralement vos fichiers et exigent un paiement avant que vous puissiez y accéder. Ces types de logiciels malveillants sont dangereux, surtout si vous n'avez pas de sauvegardes.

    De nos jours, la plupart des logiciels malveillants sont produits à des fins lucratives, et les ransomwares en sont un bon exemple. Ransomware ne veut pas planter votre ordinateur et supprimer vos fichiers juste pour vous causer des ennuis. Il veut prendre quelque chose en otage et obtenir un paiement rapide de votre part.


    Alors, pourquoi s’appelle-t-il «antivirus»? Eh bien, la plupart des gens continuent à considérer le mot «virus» comme synonyme de malware dans son ensemble. Les logiciels antivirus ne protègent pas uniquement contre les virus, mais contre de nombreux types de programmes malveillants, à l'exception parfois des «programmes potentiellement indésirables», qui ne sont pas toujours nuisibles, mais qui constituent presque toujours une nuisance. Celles-ci nécessitent généralement un logiciel distinct pour combattre.

    Crédit d'image: Marcelo Alves sur Flickr, Tama Leaver sur Flickr, Szilard Mihaly sur Flickr