Qu’est-ce qu’un logiciel malveillant ? 8 types courants d'attaques de logiciels malveillants expliqués
Malware est un terme qui est beaucoup utilisé en ligne et dans l’actualité, mais de nombreuses personnes ne savent toujours pas exactement ce qu’est un malware et comment il pourrait les affecter. Nous allons expliquer ce qu’est un malware et les types les plus courants qui pourraient mettre vos appareils en danger.
Afin de lutter contre les logiciels malveillants, vous devez connaître les différents types de logiciels malveillants qui peuvent s'introduire sur votre ordinateur. Cet article explique les différentes catégories de logiciels malveillants, comment ils fonctionnent et comment vous pouvez vous en protéger.
Qu’est-ce qu’un logiciel malveillant ?
Logiciel malveillant, mieux connu sous le nom de « malware »est une catégorie de programmes informatiques conçus pour bénéficier à quelqu’un d’autre que le propriétaire de l’ordinateur sur lequel il s’exécute. Bien que de nombreux types de logiciels malveillants causent des dommages, la destruction des données ou les désagréments causés au propriétaire de l'ordinateur ne constituent pas la caractéristique déterminante des logiciels malveillants.
Dans de nombreux cas, vous ne réalisez même pas que votre ordinateur a été infecté par un logiciel malveillant. Vous remarquerez peut-être simplement un comportement étrange occasionnel de votre ordinateur, mais ignorez-le. Lorsque votre ordinateur commence à agir étrangement, vous pourriez être la cible d’une surveillance ou d’une manipulation.
Les logiciels malveillants utilisent la puissance de traitement de votre ordinateur, accèdent à votre connexion Internet et aident les pirates informatiques à gagner de l'argent ou à causer des ravages.
8 types courants de logiciels malveillants expliqués
1. Virus
Le virus est la forme de malware la plus connue. À l’origine, cette catégorie était la seule forme de malware. Ce n’est que lorsque la classification des logiciels malveillants a été mieux définie que le terme « logiciel malveillant » est devenu d’usage courant à la place de « virus ». De nos jours, la particularité d'un virus est qu'il est capable de se répliquer pour se propager et qu'il s'attache généralement à un autre programme légitime, couramment utilisé, qui agit comme son interrupteur d'activation.
Le fichier associé agit également comme un mécanisme de transport. Si un virus s'attache à un fichier musical, chaque fois que ce fichier est copié sur un disque, une carte mémoire ou une clé USB, le virus l'accompagne. Le virus accompagnera également le fichier infecté lors de son transfert sur Internet.
La forme la plus courante d'infection virale est la copie illégale . En effet, les distributeurs commerciaux de divertissements et de logiciels garantissent que leurs systèmes sont exempts de virus. Les particuliers ne sont pas aussi minutieux.
La meilleure façon d'éviter l'infection par des virus est d'installer un système antivirus . De nombreux systèmes d’exploitation sont désormais livrés avec une solution antivirus gratuite. Les applications antivirus commerciales s’appuient sur une base de données de caractéristiques constamment mise à jour par les producteurs du logiciel.
Cette fonction de recherche et de mise à jour fait partie de la valeur du programme antivirus, vous devez donc vous assurer de maintenir votre système à jour. Vous pouvez obtenir une liste des meilleurs programmes antivirus à essayer sur la page Comparitech Best Antivirus.
La plupart des programmes antivirus s'exécutent constamment en arrière-plan et identifient les virus lorsqu'ils pénètrent sur votre appareil. Ils rechercheront également périodiquement des virus dans votre processeur et vos fichiers. Les programmes antivirus peuvent utiliser beaucoup de puissance de traitement et il peut être ennuyeux lorsque le balayage du système démarre à l'improviste, au milieu d'une tâche importante. Les mises à jour automatiques peuvent également ralentir votre appareil.
Il est tentant de modifier les paramètres de votre antivirus pour désactiver ces processus automatisés : les mises à jour et les balayages peuvent être commandés manuellement. Cependant, de nombreux utilisateurs oublient de lancer le processus de mise à jour ou continuent de reporter les analyses du système pour éviter que l'ordinateur ne soit ralenti. Le report des mises à jour et des analyses réduit la valeur et l’efficacité des logiciels antivirus.
Voir également:
- 10 outils gratuits de suppression de virus et de logiciels malveillants
- Meilleur antivirus pour Windows 10
2. Ver
Les vers ressemblent beaucoup aux virus. À l’origine, la distinction entre un virus et un ver résidait dans le fait que le virus se propageait sur un support physique, tel qu’un disque amorçable, et que le ver était transmis via Internet.
La distinction entre vers et virus inclut désormais leurs modes de fonctionnement. Alors qu'un virus s'attache à un autre programme, le ver est un processus indépendant.
Ce malware créera un processus en arrière-plan, ce qui signifie qu’il ne dépend pas de l’accès de l’utilisateur à un fichier particulier. Un ver infecte un réseau plutôt qu'un simple ordinateur individuel, car il communique avec d'autres périphériques associés à l'ordinateur déjà infecté. Cette stratégie est le mécanisme de reproduction du ver.
Il n’est pas nécessaire que le réseau infecté par le ver soit un réseau d’entreprise privé. Il peut également infecter un réseau d’amis. Les e-mails infectés sont souvent envoyés par des vers. Le ver infecte un ordinateur ou un compte de messagerie, accède à la liste de contacts de cette personne et utilise le programme de messagerie pour envoyer des copies de lui-même, se propageant ainsi. Les distributeurs de vers acquièrent également des listes d'adresses e-mail et mettent en place des envois massifs d'e-mails pour envoyer le ver à ces personnes. Le ver est toujours caché sous forme de pièce jointe aux e-mails.
Les systèmes antivirus peuvent piéger les vers. Si votre programme anti-malware est en cours d’exécution en permanence, il détectera les pièces jointes nuisibles et émettra une alerte lorsque vous tenterez de les télécharger. Les vers se propagent par courrier électronique parce que leur méthode de transmission originale a été bloquée par des pare-feu.
À l'origine, les vers pouvaient rechercher des enregistrements de contacts sur Internet, obtenir une liste d'adresses cibles, puis envoyer des messages infectés directement à ces ordinateurs. Cependant, les pare-feu bloquent les connexions entrantes non sollicitées. Installez un pare-feu et laissez-le activé pour empêcher les vers de revenir à leur méthode d'origine pour envahir votre ordinateur.
Faites preuve de scepticisme pour vous protéger des vers. Ne téléchargez jamais de pièce jointe à un e-mail envoyé par une personne que vous ne connaissez pas, même si la source de l'e-mail semble être une organisation crédible. Ne vous laissez pas berner par des descriptions alléchantes du contenu des pièces jointes. Si vous n’avez pas demandé d’informations et si vous ne connaissez pas personnellement l’expéditeur, n’accédez pas à la pièce jointe.
Si un e-mail provenant d'un ami vous semble un peu trop commercial, ou si le sujet de l'e-mail ne semble pas correspondre aux intérêts habituels de cette personne, vérifiez auprès de cet ami de quoi parle exactement la pièce jointe avant de la télécharger.
En rapport: Comment identifier et éviter les escroqueries par courrier électronique
3. Cheval de Troie
Le cheval de Troie est le troisième système de diffusion de logiciels malveillants. Il s’agit aujourd’hui de la plus grande méthode de diffusion de logiciels malveillants et comprend Chevaux de Troie d'accès à distance (Les rats). La raison pour laquelle les chevaux de Troie éclipsent les virus et les vers est que leurs caractéristiques chevauchent quelque peu celles de leurs mécanismes concurrents.
Le cheval de Troie se présente comme un programme utile. Il peut s'agir d'un nettoyeur d'espace fichier ou d'un utilitaire qui accélère votre ordinateur. Parfois, vous obtenez réellement l’outil utile et il peut très bien fonctionner. Cependant, dans les cas où le logiciel proposé existe réellement, le cheval de Troie est installé avec le programme souhaité via un assistant d'installation à votre insu.
Le cheval de Troie n'est qu'un système de diffusion. Le véritable mal vient de ce que l’on appelle la « charge utile ». Compte tenu du travail acharné nécessaire à la création de ces programmes, peu de pirates informatiques se contentent de donner à leurs chevaux de Troie un seul malware à introduire. Il est plus courant que le cheval de Troie installe une « porte dérobée ».
La porte dérobée est conçue pour contourner les pare-feu. N'oubliez pas que le pare-feu bloquera les connexions entrantes non sollicitées. Cependant, cela permettra de répondre aux demandes sortantes.La porte dérobée fonctionne exactement de la même manière que les processus de mise à jour automatiqueque toutes les grandes sociétés de logiciels emploient. Un processus en arrière-plan s'exécute en permanence et vérifie périodiquement les instructions. Ces instructions peuvent inclure de nouveaux logiciels malveillants à télécharger.
La meilleure façon d'éviter les chevaux de Troie est d'y réfléchir à deux fois avant de télécharger un nouveau programme, surtout si votre système anti-malware vous en met en garde. Soyez particulièrement prudent lorsque vous téléchargez des logiciels viaRéseaux BitTorrentet évitez tout ce qui concerne un téléchargement torrent s'il est emballé dans un fichier zip. Bien que les fichiers zip accélèrent le processus de transfert, ils peuvent également cacher les logiciels malveillants aux systèmes de protection anti-malware jusqu'à ce qu'il soit trop tard.
Téléchargez uniquement les logiciels recommandés. Consultez les avis des utilisateurs pour voir si quelqu'un signale avoir été infecté par un logiciel malveillant en téléchargeant l'application qui vous intéresse. Surtout, demandez-vous comment l'éditeur de logiciels qui a créé l'utilitaire gagne de l'argent s'il distribue le fruit de ses efforts.
4. Rootkit
Un rootkit est comme un système de sécurité contre les logiciels malveillants. Cette catégorie de logiciels n'est pas spécifiquement conçue pour causer des dommages. Au lieu de cela, il s’agit d’un moyen de protéger d’autres logiciels malveillants sur votre ordinateur. Les rootkits pénètrent directement dans le système d’exploitation de votre ordinateur et acquérir des privilèges élevés, tels que des droits d'administrateur.
Un rootkit peut renommer les processus pour déguiser les logiciels malveillants en cours d'exécution en programmes normaux. Il peut également redémarrer des programmes malveillants si vous ou un utilitaire en tuez un. Bien que le rootkit réside dans le système d'exploitation, il peut coordonner les systèmes de piratage de navigateur pour vous empêcher de rechercher sur le Web une solution aux symptômes affichés par votre ordinateur. Il peut également vous rediriger loin des sites Web des producteurs d’anti-malware.
Les rootkits peuvent être si efficaces pour se défendre eux-mêmes et protéger les logiciels malveillants qui leur sont associés.parfois, la seule façon de s’en débarrasser est de réinstaller le système d’exploitation.Si vous devez vous débarrasser d'un virus rootkit, jetez un œil au meilleurs programmes gratuits de suppression et de détection de rootkits .
5. Logiciels espions
Le but des logiciels espions est de voler vos données et de créer des rapports sur vos activités. Il existe de nombreux types de logiciels espions et ils n’infectent pas seulement les ordinateurs, les téléphones et les tablettes.
Un type de logiciel espion, appelé RAM scraper, est spécialisé dans l'infection des appareils électroniques de point de vente, c'est-à-dire des caisses enregistreuses des magasins. Le grattoir RAM récolte les détails de paiement des clients car ils restent éphémères dans le stockage de la machine.
Les logiciels espions destinés au grand public s'intéressent particulièrement aux identifiants de connexion et aux données financières.
Les enregistreurs de frappe enregistrent chaque frappe effectuée sur un ordinateur. Les procédures de connexion aux services bancaires en ligne tentent de contrecarrer ces processus en exigeant des éléments d’information aléatoires. En effet, le keylogger n'enregistre pas ce qui est affiché à l'écran, mais uniquement les boutons enfoncés sur le clavier. Ainsi, plutôt que de vous demander votre code PIN, l'écran de connexion vous demandera le troisième numéro de votre code PIN. La position du numéro demandé changera à chaque tentative de connexion et cette demande est également accompagnée d'une demande d'une lettre spécifiquement positionnée dans un deuxième mot de passe. Les claviers à l’écran battent également les enregistreurs de frappe.
Les autres objectifs des logiciels espions sont de recueillir des informations d’identification sur votre ordinateur et votre connexion Internet. Ces informations incluent votre type de navigateur et votre adresse IP. Le logiciel espion suivra vos activités, enregistrant les pages Web que vous visitez, et il est souvent utilisé pour diriger les logiciels publicitaires.
Voir également: Comment supprimer les logiciels espions
6. Logiciels publicitaires
Logiciel publicitaire prend plusieurs formes différentes, mais il fonctionne généralement via votre navigateur ou les paramètres réseau. Le but d’un logiciel publicitaire est de vous faire regarder une publicité qui rapporte de l’argent au pirate informatique qui le contrôle.
Les logiciels publicitaires peuvent être mis en œuvre en redirigeant vos visites Web vers des pages autres que celle vers laquelle vous pensiez aller. Vous arrivez peut-être à la page que vous attendiez, mais l'adware a injecté ses propres publicités dans le code de la page.
Une autre technique consiste à détourner les paramètres de votre navigateur pour ajouter des barres d'outils indésirables, modifier votre moteur de recherche par défaut et modifier votre page Nouvel onglet.
Attention à vérifier les paramètres du proxy DNS dans votre navigateur car certains systèmes publicitaires redirigent votre trafic de manière sélective en utilisant ces deux techniques. Grâce à cette méthode, le logiciel publicitaire peut ajouter des codes d'affiliation aux adresses Web des boutiques en ligne que vous visitez. De cette façon, un pirate informatique gagne un pourcentage sur tout ce que vous achetez en ligne sans que vous vous en rendiez compte.
7. Rançongiciel
Les ransomwares font la une des journaux. C’est effrayant et c’est donc une bonne copie pour les agences de presse internationales. Lors d'une attaque de ransomware, un virus crypte tous les fichiers de votre ordinateur. Rien n'est volé ou endommagé, mais tout sur votre ordinateur est verrouillé et vous ne pouvez plus y accéder sans la clé de chiffrement.
La création de Bitcoin a grandement aidé les pirates informatiques et a permis cette forme d’attaque. Les crypto-monnaies offrent un pseudo-anonymat, de sorte que les pirates peuvent exiger une rançon à payer en Bitcoin. Ils ne peuvent pas être retrouvés par les forces de l’ordre qui suivent l’argent vers un compte bancaire s’ils réussissent à changer de devise pour laisser la trace inaperçue.
Les attaques de ransomwares se propagent rapidement. Les systèmes de chiffrement qui les mettent en œuvre sont généralement délivrés par des chevaux de Troie et des vers. L’épidémie du ransomware WannaCry en 2017 a attiré une presse particulièrement importante.
L’attention médiatique accordée à ce type de malware a donné naissance à une forme numérique du racket de protection. Dans ce scénario, une entreprise reçoit une demande de rançon avant qu’une attaque ne se produise. Il s’agit d’un avertissement qui donne à l’entreprise la possibilité de payer pour empêcher l’attaque. Le plus souvent, il s’agit d’une arnaque menée par des chanceliers. Les attaques n'ont jamais lieu, que la victime paie ou non. Cependant, un nombre suffisant d’entreprises décident de payer au cas où et ce sont quelques-unes qui rentabilisent le racket.
Les escrocs n’ont même pas besoin de compétences techniques pour lancer une attaque grâce à « rançongiciel en tant que service ». Le ransomware Cerber peut être loué, les créateurs du malware recevant une réduction de 40 % des revenus de l’attaque.
Voir également:
- Comment prévenir et supprimer les ransomwares
- Statistiques sur les ransomwares
- Meilleurs outils de protection contre les ransomwares
8. Botwares
Botware contrôle un logiciel qui permet à un pirate informatique d'accéder à votre ordinateur et à ses ressources. Le but d’un botware est de transformer votre ordinateur en « zombie » et en élément d’un « botnet ». Les botnets sont utilisés pour lancer des attaques par déni de service distribué, mieux connues sous le nom de « DDoS ».
Dans un Attaque DDoS , les serveurs Web ou les appareils connectés à Internet des individus sont submergés par les demandes de connexion.
Les messages qui inondent un ordinateur lors d’une attaque DDoS proviennent de dizaines de milliers, voire de centaines de milliers d’ordinateurs dans le monde. Le pirate informatique qui commande ces attaques ne possède aucun des ordinateurs qui y participent. Au lieu de cela, les participants à l’attaque sont des propriétaires réguliers d’ordinateurs résidentiels comme vous.
Vous ne remarquerez probablement même pas que votre ordinateur participe à une attaque DDoS. En effet, la contribution de chaque ordinateur au botnet peut se résumer à un seul court message envoyé via votre connexion Internet.
Les botnets de crypto-monnaie sont une autre affaire.Le minage de crypto-monnaies est devenu une grosse affaire.Cependant, la formule blockchain qui contrôle ces monnaies fait de la génération de nouveaux tokens une tâche coûteuse et chronophage. Le coût de l’électricité pour les ordinateurs qui exécutent les opérations d’extraction de pièces de monnaie érode particulièrement la rentabilité de l’entreprise. Les pirates ont trouvé un moyen de contourner ce problème en utilisant des botnets pour le minage.
Si votre ordinateur a été asservi à un botnet de crypto-monnaie, vous le remarquerez. Le processeur de votre ordinateur fonctionnera en permanence et le ventilateur fonctionnera plus longtemps que d'habitude. Vous remarquerez également que la facture d’électricité de votre maison augmente considérablement.
Comment prévenir les attaques de logiciels malveillants
Les principales défenses contre les logiciels malveillants sont les mêmes, que vous vous inquiétiez des logiciels publicitaires, des logiciels espions, des virus ou des ransomwares. Ci-dessous, nous avons décrit les 4 étapes de base que vous pouvez suivre pour éviter les attaques de logiciels malveillants et protéger votre PC ou ordinateur portable.
Voici comment protéger votre PC ou ordinateur portable contre les logiciels malveillants :
- Soyez prudent quant à l'endroit à partir duquel vous copiez des fichiers et effectuez des recherches avant de télécharger un utilitaire gratuit.
- Ne téléchargez pas de logiciels ou de fichiers zip à partir de systèmes P2P et essayez d’éviter d’être trop pressé d’obtenir un programme gratuitement.
- Au minimum contre les logiciels malveillants, assurez-vous d'activer les programmes antivirus et pare-feu disponibles avec votre système d'exploitation. (Idéalement, choisissez un fournisseur antivirus approprié pour protéger votre PC).
- Laissez votre antivirus s’exécuter dès le démarrage et permettez-lui d’analyser et de se mettre à jour automatiquement.
En règle générale, ne téléchargez jamais de pièces jointes à partir d’e-mails. Si vous recevez un e-mail d’une entreprise en réponse à votre demande d’informations, le téléchargement de ce fichier devrait être sécurisé. Cependant, vous devez toujours faire attention aux fichiers PDF et aux vidéos Flash, même s'ils vous ont été envoyés par un ami.
Les logiciels malveillants évoluent et de nouveaux types d’attaques semblent apparaître chaque année. Utilisez un logiciel anti-programme malveillant et faites preuve de bon sens pour vous assurer de ne pas être infecté.