Comprendre les logiciels malveillants: 10 types courants à connaître

Il existe de nombreux types de logiciels malveillants qui peuvent affecter votre ordinateur. Et si beaucoup de gens utilisent le terme «virus» comme terme générique pour désigner un logiciel malveillant, ce n'est pas exact.

Définissons et explorons les types de menaces en ligne les plus courants aujourd'hui. Vous apprendrez comment chacun fonctionne et en quoi ils diffèrent.

Malware défini

Malware, abréviation de «logiciel malveillant», est le terme fourre-tout pour les applications dangereuses. C'est un terme plus approprié pour désigner un mauvais logiciel que «virus». Vous pouvez utiliser «malware» pour désigner les autres types dont nous parlerons, tels que les virus, les chevaux de Troie, les ransomwares, etc.

C'est pourquoi vous entendrez de nombreuses applications, telles que Malwarebytes, qui se présentent comme des solutions "anti-malware" au lieu d'un simple "antivirus".

1. Virus

Un virus approprié est un programme malveillant qui se réplique. Il le fait en insérant son code dans d'autres programmes pour se répandre.

Un virus est généralement introduit sur le système d'une personne en exécutant un fichier infecté à partir d'une pièce jointe à un e-mail ou d'une clé USB. C'est également ainsi que de nombreux autres logiciels malveillants pénètrent dans le système de quelqu'un, de sorte que cela seul ne définit pas un virus. Le principal facteur distinctif est qu'un virus est attaché à un autre programme et se réplique en modifiant divers logiciels derrière votre dos.

Les virus existent depuis des décennies; le premier virus est apparu à l'état sauvage au début des années 80. Elles étaient plus courantes dans les années 1990 et au début des années 2000, mais elles sont récemment devenues moins populaires au profit d'autres types d'attaques.

En savoir plus: Types de virus informatiques à surveiller et ce qu'ils font

2. Vers

Un ver est similaire à un virus; la différence est que les vers se propagent d'eux-mêmes au lieu de s'attacher à un programme et de l'infecter ainsi que d'autres. Souvent, les vers se propagent sur un réseau, exploitant une vulnérabilité pour passer de machine en machine.

Alors qu'ils continuent à se propager de manière récursive, les vers infectent les machines à un rythme plus rapide. Cela gaspille au minimum la bande passante du réseau, tandis que des vers plus méchants peuvent propager des ransomwares ou d'autres problèmes sur l'ensemble du réseau d'entreprise.

3. Chevaux de Troie

Un cheval de Troie, souvent simplement appelé un cheval de Troie, est un programme malveillant qui vous fait croire que c'est un outil légitime.

Le nom vient de l'histoire du cheval de Troie, où les anciens Grecs ont laissé un cheval de bois rempli de leurs soldats près de la ville de Troie. Les Troyens ont emmené le cheval dans leur ville, pensant qu'ils avaient gagné une bataille. Cependant, pendant la nuit, les soldats grecs ont sauté du cheval et ont laissé le reste de leur armée entrer par les portes de la ville, dépassant la ville de Troie.

Un cheval de Troie informatique fonctionne de la même manière. Les chevaux de Troie se déguisent en véritable logiciel, comme un formulaire à remplir ou une application utile. Cependant, une fois sur votre système, les chevaux de Troie fournissent une charge utile. Cela se traduit souvent par une porte dérobée, un accès d'un acteur malveillant à votre ordinateur à votre insu.

Dans d'autres cas, un cheval de Troie peut à la place supprimer vos fichiers, exécuter une infection par ransomware ou similaire.

4. Adware

L'adware est un type de malware qui génère des publicités pour gagner de l'argent pour son développeur. Alors que les logiciels financés par la publicité sont courants dans les applications mobiles et même dans certains outils de bureau, les logiciels publicitaires vont encore plus loin en submergeant l'utilisateur de publicités.

Par exemple, les logiciels publicitaires peuvent diffuser des publicités supplémentaires sur chaque page Web que vous visitez ou changer le moteur de recherche de votre navigateur en un moteur frauduleux conçu pour vous rediriger vers des sites qui rapportent plus d'argent pour le propriétaire. Certains logiciels publicitaires génèrent également des fenêtres contextuelles sur votre bureau qui sont difficiles à fermer.

Il y a une ligne fine entre la publicité légitime comme moyen de monétiser une application et les programmes conçus pour spammer les popups pour vous ennuyer. Les logiciels publicitaires sont souvent intégrés à votre système aux côtés de logiciels légitimes via des cases pré-cochées pendant le processus d'installation.

5. Logiciel espion

Les logiciels espions sont un autre type de malware qui peut prendre plusieurs formes. Il fait référence à des programmes qui suivent l'utilisation de votre ordinateur dans un certain but et le signale à une entité.

La plupart des programmes, et même des systèmes d'exploitation comme Windows 10, collectent des données sur votre utilisation et les signalent au développeur. Ils l'utilisent pour améliorer leurs outils avec des données réelles. Un logiciel espion approprié se distingue par le fait qu'il collecte ces données sans que l'utilisateur le sache.

Alors que les logiciels espions collectent souvent vos données à des fins publicitaires, les logiciels espions plus méchants peuvent également collecter des informations sensibles telles que les informations de connexion. Les logiciels espions extrêmes incluent les enregistreurs de frappe, qui sont des programmes qui enregistrent chaque frappe que vous faites sur votre machine.

6. Ransomware

À la fin des années 2010 et au-delà, la popularité des ransomwares a grimpé en flèche. C'est un type de logiciel malveillant dommageable qui crypte le contenu de votre ordinateur, vous excluant de vos propres fichiers. Le ransomware exige que vous payiez son créateur, généralement via une méthode introuvable comme Bitcoin, pour obtenir la clé de cryptage et déverrouiller vos fichiers.

La meilleure façon de se protéger des ransomwares est de mettre en place un plan. Garder des sauvegardes régulières de vos fichiers vous permettra de les restaurer si vous êtes frappé par une attaque de ransomware. Il n'y a aucune garantie que l'attaquant vous donnerait même la clé si vous les payiez, et payer encourage ce type de comportement à l'avenir.

En savoir plus: Outils que vous pouvez utiliser pour aider à vaincre les ransomwares

7. Scareware

Le scareware est un peu comme un ransomware, sauf qu'il prétend seulement être dangereux.

En règle générale, les scarewares se manifestent par des publicités en ligne malveillantes qui envahissent votre navigateur. Il affiche un faux message d'avertissement de virus , affirmant que «Microsoft» ou une autre société a détecté des problèmes sur votre ordinateur, et vous demande d'appeler un numéro de téléphone ou de télécharger un «logiciel antivirus» pour y remédier.

Si vous appelez le numéro de téléphone, vous parlerez avec des escrocs qui veulent que vous payiez pour un processus de nettoyage inutile. Le faux logiciel antivirus est le même; il vous demande de payer pour une application sans valeur juste pour que les escrocs puissent gagner de l'argent.

Heureusement, vous pouvez généralement fermer les fenêtres contextuelles de scareware et ignorer leur message. Ils sont conçus pour tirer parti des gens par peur et ne pas endommager votre ordinateur. La vraie menace est de gaspiller votre argent.

8. Rootkit

Un rootkit (un terme qui fusionne le compte administrateur "root" sur les systèmes Unix et le "kit" qu'ils utilisent) est un type de malware qui accède à des parties restreintes d'un ordinateur puis se déguise ou se cache autrement.

En règle générale, un rootkit est installé lorsque l'attaquant a un accès administrateur (ou root) à une machine. Une fois le rootkit installé, il a le privilège de faire tout ce que le propriétaire veut sur le système. Les rootkits en abusent pour masquer leur intrusion – par exemple, ils peuvent masquer sa présence à l'application antivirus installée.

De toute évidence, un logiciel malveillant ayant un contrôle total sur votre système est assez dangereux. La plupart du temps, vous devrez réinstaller complètement le système d'exploitation pour vous débarrasser d'un rootkit.

9. Botnet

Un botnet est plus le résultat d'une attaque de malware qu'un type spécifique de malware, mais il est toujours pertinent d'en discuter ici.

Botnet (qui est une combinaison de «robot» et de «réseau») est un terme qui fait référence à un groupe d'ordinateurs ou d'autres périphériques en réseau qui sont esclaves d'une entité. Le contrôleur utilise ensuite ces machines pour effectuer une tâche, comme une attaque DDoS, l'envoi de spam ou en cliquant sur des publicités en arrière-plan pour gagner de l'argent pour le propriétaire.

Un ordinateur peut faire partie d'un botnet en exécutant un cheval de Troie ou un autre fichier infecté. La plupart du temps, votre ordinateur continuera à fonctionner normalement, vous ne savez donc peut-être pas que vous faites partie d'un botnet.

En savoir plus: Qu'est-ce qu'un botnet et votre ordinateur en fait-il partie?

10. Exploits et vulnérabilités

Bien que n'étant pas une forme de malware, les exploits et les vulnérabilités sont des termes importants dans la sécurité en ligne. Comme aucun programmeur ou logiciel n'est parfait, chaque programme, système d'exploitation et site Web présente une sorte de vulnérabilité. Les acteurs malveillants s'efforcent de trouver ces failles afin de pouvoir les exploiter pour exécuter des logiciels malveillants ou similaires.

Par exemple, supposons que quelqu'un ait découvert un bogue qui vous a permis de créer un nouveau compte administrateur sans mot de passe dans Windows en suivant certaines étapes. Quelqu'un pourrait écrire des logiciels malveillants pour exécuter ces étapes sur le PC de quelqu'un, obtenir un accès administrateur, puis faire des ravages.

La meilleure façon de rester à l'abri de ces menaces est de garder votre système d'exploitation et tous les logiciels à jour. Les développeurs corrigent ces problèmes au fur et à mesure qu'ils les trouvent, donc rester sur la dernière version vous protège des exploits anciens et connus.

Comprendre les menaces de logiciels malveillants les plus courantes

Vous comprenez maintenant les types de logiciels malveillants les plus courants et ce qui les distingue. Il y a souvent des chevauchements – par exemple, un cheval de Troie peut être utilisé pour exécuter un ransomware. Mais la plupart des types de logiciels malveillants ont une caractéristique distincte qui les distingue.

Bien que vous ne puissiez pas être à 100% à l'épreuve des balles, certaines habitudes intelligentes réduiront considérablement vos risques d'infection par des logiciels malveillants.

Crédit d'image: CreativeAngela / Shutterstock