Vérifiez le prix
Voir tout (4 articles)
Vers sont comme des virus, mais ils peuvent se propager sans l’aide d’un utilisateur lançant un programme infecté ou installant un disque infecté. En termes simples, un ver se copie sur un autre ordinateur, puis lance la copie. En 1988, le ver Morris, conçu comme un simple test pour mesurer l’Internet naissant, a causé de sérieux dommages à la place. Bien qu’il ne soit pas censé être malveillant, son auto-réplication trop enthousiaste a absorbé une énorme quantité de bande passante.
Tout comme les forces grecques ont trompé le peuple de Troie en cachant des guerriers à l’intérieur du cheval de Troie, cheval de Troie programmes, ou chevaux de Troie en bref, dissimulez un code malveillant dans une application apparemment utile. Le jeu, l’utilitaire ou une autre application effectue généralement sa tâche déclarée, mais tôt ou tard, il fait quelque chose de nuisible. Ce type de menace se propage lorsque des utilisateurs ou des sites Web le partagent avec d’autres par inadvertance. Les chevaux de Troie peuvent être de véritables générateurs d’argent. Les chevaux de Troie bancaires injectent de fausses transactions pour vider vos comptes bancaires en ligne. D’autres chevaux de Troie volent vos données personnelles afin que leurs créateurs puissent les vendre sur le Dark Web.
Connaître les menaces de sécurité par ce qu’elles font
Les virus, vers et chevaux de Troie sont définis par la manière dont ils se propagent. D’autres programmes malveillants tirent leur nom de ce qu’ils font. Spyware, sans surprise, fait référence à un logiciel qui espionne votre ordinateur et vole vos mots de passe ou d’autres informations personnelles. Les logiciels espions peuvent également vous espionner littéralement (et de manière effrayante) en jetant un coup d’œil à la webcam de votre ordinateur ou en écoutant des conversations. Le stalkerware, une variante du spyware, s’empare de votre téléphone et rend tous les aspects de votre vie accessibles à quiconque vous harcèle. De nombreux programmes antivirus modernes incluent des composants spécialement conçus pour la protection contre les logiciels espions.
Logiciel publicitaire affiche des publicités indésirables, éventuellement ciblées sur vos intérêts en utilisant des informations volées par un composant logiciel espion. Parfois, les publicités sont si prolifiques qu’elles interfèrent avec votre utilisation normale de l’ordinateur.
Rootkit la technologie se connecte au système d’exploitation pour masquer les composants d’un programme malveillant. Lorsqu’un programme de sécurité interroge Windows pour obtenir une liste de fichiers, le rootkit s’empare de la liste, supprime son propre nom et transmet la liste compromise au programme demandeur. Les rootkits peuvent effectuer le même type de chicane sur les demandes de données du Registre.
UNE robot l’infestation ne nuit pas activement à votre ordinateur, mais elle rend votre système complice de nuire aux autres. Il se cache tranquillement jusqu’à ce que le propriétaire, ou berger en os diffuse une commande. Ensuite, avec des centaines ou des milliers d’autres, il fait tout ce qu’on lui dit. Les bots sont souvent utilisés pour envoyer du spam, de sorte que les propres systèmes du spammeur ne sont pas impliqués.
Il existe tout un écosystème de types de malwares. Certains programmes malveillants existent spécifiquement pour aider à la distribution de autre malware. Ces compte-gouttes les programmes ont tendance à être eux-mêmes minuscules et discrets, mais ils peuvent canaliser un flux constant d’autres logiciels malveillants sur votre ordinateur. Un compte-gouttes peut recevoir des instructions de son propriétaire distant, comme le fait un bot, pour déterminer quel malware il distribuera. Le propriétaire est payé par d’autres auteurs de logiciels malveillants pour ce service de distribution.
Comme le nom le suggère, ransomware détient votre ordinateur ou vos données contre rançon. Dans la forme la plus courante, une menace de ransomware chiffrera vos documents et exigera un paiement de rançon introuvable en échange de la clé de déchiffrement. En théorie, votre antivirus devrait gérer les ransomwares comme n’importe quel autre type de malware. Cependant, étant donné que les conséquences de manquer une attaque de ransomware sont si graves, vous pouvez également exécuter un utilitaire de protection de ransomware distinct.
Tous les logiciels de sécurité ne sont pas légitimes
Tous les programmes antivirus ne sont pas ce qu’ils semblent être. Certains sont en fait des faux, des programmes malveillants qui ne protègent pas votre sécurité et nuisent à votre solde bancaire. Au mieux, ces programmes n’offrent aucune protection réelle ; au pire, ils contiennent des éléments activement nocifs. Ils travaillent dur pour vous effrayer et vous faire payer pour l’inscription, alors ils sont souvent appelés effrayant. Si vous vous inscrivez, vous avez à la fois gaspillé votre argent et remis les informations de votre carte de crédit à des escrocs.
Recommandé par nos rédacteurs
Les nombreux visages des logiciels malveillants : une visite d’échantillons du monde réel
Google va interdire explicitement les publicités faisant la promotion de logiciels espions et de logiciels malveillants
Éviter les scarewares devient de plus en plus difficile à mesure que les programmes s’affinent. Les consommateurs avisés vérifient les avis avant d’acheter un antivirus ou un autre utilitaire de sécurité. Il suffit de s’en tenir à des sources fiables : vous trouverez parfois des sites d’avis qui sont tout aussi faux que les programmes malveillants qu’ils recommandent.
Protection Mix and Match pour votre PC
Les catégories décrites ci-dessus ne s’excluent pas mutuellement. Par exemple, une seule menace peut se propager à la manière d’un virus, voler vos informations personnelles comme des logiciels espions et utiliser la technologie rootkit pour se cacher de votre antivirus. Un scareware est une sorte de cheval de Troie, et il peut également voler des données privées.
Notez que votre solution de sécurité peut également adopter plusieurs approches. Une suite de sécurité complète comprend naturellement un composant antivirus, mais d’autres composants complètent cette protection. Le pare-feu empêche les attaques provenant d’Internet et peut également faire dérailler les tentatives d’exploitation des vulnérabilités du système. Un filtre anti-spam arrête les tentatives d’introduction de logiciels malveillants sur votre ordinateur par courrier électronique. De nos jours, de nombreuses suites proposent un VPN pour protéger votre trafic Internet, bien que l’accès à toutes les fonctionnalités VPN puisse nécessiter un paiement séparé.
Le terme malware englobe tous ces types de logiciels malveillants. Tout programme ayant un but nuisible est un programme malveillant, pur et simple. Des groupes industriels comme l’Anti-Malware Testing Standards Organization (AMTSO) utilisent ce terme pour plus de clarté, mais les consommateurs connaissent le terme antivirus, pas anti-malware. Nous sommes coincés avec le mot. N’oubliez pas que votre antivirus doit vous protéger contre tous les logiciels malveillants.
Vous savez maintenant distinguer les principales classes de logiciels malveillants. Nous espérons que vous n’aurez jamais d’expérience directe avec les ransomwares, les logiciels espions ou tout autre type de logiciel malveillant. Si vous êtes toujours curieux au sujet de ces programmes malveillants et que vous souhaitez jeter un œil à leur apparence, consultez notre article sur les visages des logiciels malveillants.