in

Tous les «virus» ne sont pas des virus: 10 termes relatifs aux logiciels malveillants expliqués

La plupart des gens semblent appeler chaque type de logiciel malveillant un «virus», mais ce n’est pas techniquement exact. Vous avez probablement entendu parler de nombreux autres termes au-delà du virus: malware, ver, cheval de Troie, rootkit, keylogger, logiciel espion, etc. Mais que signifient tous ces termes?

Ces termes ne sont pas seulement utilisés par les geeks. Ils se frayent un chemin même dans les actualités les plus courantes sur les derniers problèmes de sécurité Web et les alertes technologiques. Les comprendre vous aidera à comprendre les dangers dont vous avez entendu parler.

Malware

Le mot «malware» est l’abréviation de «malware». De nombreuses personnes utilisent le mot «virus» pour désigner tout type de logiciel nuisible, mais un virus n’est en fait qu’un type spécifique de logiciel malveillant. Le mot «malware» englobe tous les logiciels nuisibles, y compris tous ceux énumérés ci-dessous.

Virus

Commençons par les virus. Un virus est un type de logiciel malveillant qui se copie en infectant d’autres fichiers, tout comme les virus dans le monde réel infectent les cellules biologiques et utilisent ces cellules biologiques pour se reproduire.

Un virus peut faire beaucoup de choses différentes – regarder en arrière-plan et voler vos mots de passe, afficher des publicités ou simplement planter votre ordinateur – mais ce qui en fait un virus, c’est la façon dont il se propage. Lorsque vous exécutez un virus, il infectera les programmes de votre ordinateur. Lorsque vous exécutez le programme sur un autre ordinateur, le virus infectera les programmes de cet ordinateur, et ainsi de suite. Par exemple, un virus peut infecter des fichiers programme sur une clé USB. Lorsque les programmes de cette clé USB sont exécutés sur un autre ordinateur, le virus s’exécute sur l’autre ordinateur et infecte davantage de fichiers programme. Le virus continuera de se propager de cette manière.

Ver

Un ver est similaire à un virus, mais il se propage d’une manière différente. Plutôt que d’infecter des fichiers et de compter sur l’activité humaine pour déplacer ces fichiers et les exécuter sur différents systèmes, un ver se propage de lui-même sur les réseaux informatiques.

Par exemple, les vers Blaster et Sasser se sont répandus très rapidement à l’époque de Windows XP parce que Windows XP n’était pas correctement sécurisé et n’exposait pas les services système à Internet. Le ver a accédé à ces services système via Internet, a exploité une vulnérabilité et infecté l’ordinateur. Le ver a ensuite utilisé le nouvel ordinateur infecté pour continuer à se répliquer. De tels vers sont moins courants maintenant que Windows est correctement protégé par un pare-feu par défaut, mais les vers peuvent également se propager d’autres manières – par exemple, en s’envoyant en masse à chaque adresse e-mail du carnet d’adresses d’un utilisateur concerné.

Comme un virus, un ver peut faire un certain nombre d’autres choses nuisibles une fois qu’il infecte un ordinateur. L’élément clé qui en fait un ver est simplement la façon dont il se copie et se propage.

Cheval de Troie (ou cheval de Troie)

Un cheval de Troie, ou cheval de Troie, est un type de malware qui se déguise en fichier légitime. Lorsque vous téléchargez et exécutez le programme, le cheval de Troie fonctionnera en arrière-plan, permettant à des tiers d’accéder à votre ordinateur. Les chevaux de Troie peuvent le faire pour un certain nombre de raisons – pour surveiller l’activité sur votre ordinateur ou pour joindre votre ordinateur à un botnet. Les chevaux de Troie peuvent également être utilisés pour ouvrir les vannes et télécharger de nombreux autres types de logiciels malveillants sur votre ordinateur.

L’élément clé qui fait de ce type de malware un cheval de Troie est la façon dont il arrive. Il prétend être un programme utile et, lorsqu’il est exécuté, il se cache en arrière-plan et permet à des personnes malveillantes d’accéder à votre ordinateur. Il n’est pas obsédé par le fait de se copier dans d’autres fichiers ou de se propager sur le réseau, comme le sont les virus et les vers. Par exemple, un logiciel piraté sur un site Web sans scrupules peut en fait contenir un cheval de Troie.

Spyware

Un logiciel espion est un type de logiciel malveillant qui vous espionne à votre insu. Il recueille une variété de types de données différents, en fonction du logiciel espion. Différents types de logiciels malveillants peuvent fonctionner comme des logiciels espions – il peut y avoir des logiciels espions malveillants inclus dans les chevaux de Troie qui espionnent vos frappes pour voler des données financières, par exemple.

Des logiciels espions plus «légitimes» peuvent être combinés avec des logiciels gratuits et surveiller simplement vos habitudes de navigation sur le Web, en téléchargeant ces données sur des serveurs publicitaires afin que le créateur du logiciel puisse gagner de l’argent en vendant ses connaissances sur vos activités.

Adware

Les logiciels publicitaires sont souvent accompagnés de logiciels espions. Il s’agit de tout type de logiciel qui affiche de la publicité sur votre ordinateur. Les programmes qui affichent des publicités à l’intérieur du programme lui-même ne sont généralement pas classés comme des logiciels malveillants. Le type de «logiciel publicitaire» particulièrement malveillant est celui qui abuse de son accès à votre système pour afficher des publicités alors qu’il ne le devrait pas. Par exemple, un logiciel publicitaire malveillant peut provoquer l’apparition de publicités contextuelles sur votre ordinateur lorsque vous ne faites rien d’autre. Ou, les logiciels publicitaires peuvent injecter de la publicité supplémentaire dans d’autres pages Web lorsque vous naviguez sur le Web.

Les logiciels publicitaires sont souvent associés à des logiciels espions – un logiciel malveillant peut surveiller vos habitudes de navigation et les utiliser pour vous proposer des publicités plus ciblées. Les logiciels publicitaires sont plus «socialement acceptables» que les autres types de logiciels malveillants sur Windows et vous pouvez voir des logiciels publicitaires associés à des programmes légitimes. Par exemple, certaines personnes considèrent que la barre d’outils Ask est incluse dans le logiciel publicitaire Java d’Oracle.

Enregistreur de frappe

Un keylogger est un type de logiciel malveillant qui s’exécute en arrière-plan, enregistrant chaque frappe de touche que vous effectuez. Ces frappes peuvent inclure des noms d’utilisateur, des mots de passe, des numéros de carte de crédit et d’autres données sensibles. Le keylogger télécharge alors, très probablement, ces frappes sur un serveur malveillant, où elles peuvent être analysées et les gens peuvent choisir les mots de passe utiles et les numéros de carte de crédit.

D’autres types de logiciels malveillants peuvent agir comme des enregistreurs de frappe. Un virus, un ver ou un cheval de Troie peut fonctionner comme un enregistreur de frappe, par exemple. Des enregistreurs de frappe peuvent également être installés à des fins de surveillance par des entreprises ou même des conjoints jaloux.

Botnet, Bot

Un botnet est un vaste réseau d’ordinateurs sous le contrôle du créateur du botnet. Chaque ordinateur fonctionne comme un «robot» car il est infecté par un logiciel malveillant spécifique.

Une fois que le logiciel du bot infecte l’ordinateur, il se connecte à une sorte de serveur de contrôle et attend les instructions du créateur du botnet. Par exemple, un botnet peut être utilisé pour lancer une attaque DDoS (déni de service distribué). Chaque ordinateur du botnet se verra dire de bombarder un site Web ou un serveur spécifique de requêtes à la fois, et ces millions de requêtes peuvent empêcher un serveur de répondre ou se bloquer.

Les créateurs de botnets peuvent vendre l’accès à leurs botnets, permettant à d’autres individus malveillants d’utiliser de grands botnets pour faire leur sale boulot.

Rootkit

Un rootkit est un type de malware conçu pour s’enfouir profondément dans votre ordinateur, évitant ainsi d’être détecté par les programmes de sécurité et les utilisateurs. Par exemple, un rootkit peut se charger avant la plupart de Windows, s’enfouissant profondément dans le système et modifiant les fonctions du système afin que les programmes de sécurité ne puissent pas le détecter. Un rootkit peut se cacher complètement, s’empêchant de s’afficher dans le gestionnaire de tâches Windows.

L’élément clé qui fait d’un type de malware un rootkit est qu’il est furtif et se concentre sur le fait de se cacher une fois qu’il arrive.

Ransomware

Les ransomwares sont un type de malware assez nouveau. Il tient votre ordinateur ou vos fichiers en otage et exige le paiement d’une rançon. Certains ransomwares peuvent simplement ouvrir une boîte demandant de l’argent avant de pouvoir continuer à utiliser votre ordinateur. Ces invites sont facilement supprimées avec un logiciel antivirus.

Des logiciels malveillants plus dangereux comme CryptoLocker crypte littéralement vos fichiers et exige un paiement avant que vous puissiez y accéder. Ces types de logiciels malveillants sont dangereux, surtout si vous ne disposez pas de sauvegardes.

La plupart des logiciels malveillants de nos jours sont produits à des fins lucratives, et les ransomwares en sont un bon exemple. Ransomware ne veut pas planter votre ordinateur et supprimer vos fichiers juste pour vous causer des problèmes. Il veut prendre quelque chose en otage et obtenir un paiement rapide de votre part.

Alors pourquoi est-il appelé «logiciel antivirus» de toute façon? Eh bien, la plupart des gens continuent de considérer le mot «virus» comme synonyme de malware dans son ensemble. Les logiciels antivirus ne protègent pas seulement contre les virus, mais contre de nombreux types de logiciels malveillants, à l’exception parfois des «programmes potentiellement indésirables», qui ne sont pas toujours nuisibles, mais sont presque toujours une nuisance. Habituellement, ceux-ci nécessitent un logiciel séparé pour combattre.

Crédit d’image: Marcelo Alves sur Flickr, Tama Leaver sur Flickr, Szilard Mihaly sur Flickr

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comment désactiver le panneau de configuration et l'interface des paramètres sous Windows

Comment désactiver le panneau de configuration et l’interface des paramètres sous Windows

Pourquoi certains iMessages s’affichent-ils sous forme de courrier électronique au lieu d’un numéro de téléphone?