Qu'est ce qu'un malware

Qu’est ce qu’un malware ?

Quiconque suit l’actualité sait que les hackers sont devenus de plus en plus créatifs, puissants et réussissent de mieux en mieux dans ce qu’ils font. Les attaques perpétrées par des hackers ont historiquement touché nos ordinateurs et nos smartphones ou parfois toute une entreprise. Toutefois, dans le monde d’aujourd’hui, les pirates informatiques sont maintenant en mesure d’éteindre certaines parties de l’Internet tout entier. Le problème s’aggrave donc de façon exponentielle. Cela signifie qu’il est d’une importance vitale pour les gens ordinaires comme vous et nous de nous éduquer un peu plus pour être mieux préparés. Nous allons commencer par certains des termes que vous devez connaître. Parce que même si la plupart d’entre nous ont entendu parler de virus informatiques, la plupart d’entre nous n’ont jamais entendu parler des autres types de menaces qui existent sur le Web de l’Ouest. Alors, pour l’éducation de tous: corrigeons cela! Je vais vous donner seulement neuf termes et leurs définitions les plus simples.

Malware

Malware est le terme générique utilisé pour définir tout type de logiciel hostile ou intrusif. Les exemples courants de logiciels malveillants comprennent les virus informatiques, les vers, les chevaux de Troie, les logiciels de rançon, les logiciels espions, les logiciels publicitaires, etc.

Virus

Les virus représentent tout type de code malveillant qui, une fois activé, se réplique rapidement d’un dossier à l’autre et, éventuellement, d’un ordinateur à l’autre. Les virus nécessitent un utilisateur pour activer le processus, quelque chose habituellement accompli en téléchargeant un fichier ou en donnant l’autorisation à un programme de lancer.

Vers

Les vers sont une sous-classe de virus qui peuvent se propager sans interaction de la par d’un utilisateur. Les vers peuvent se répliquer sur le système de la victime et envoyer des centaines, voir des milliers de copies d’eux-mêmes sans que les victimes ne le sachent. Ils peuvent également ralentir un ordinateur et tout le réseau sur lequel il se trouve.

Chevaux de Troie

Les chevaux de Troie sont des logiciels malveillants déguisés en logiciels légitimes. Par exemple, une application d’économiseur d’écran qui, une fois installée, donne aux hackers tous les pouvoirs sur l’ordinateur infecté.

Rootkits

Les rootkits sont des logiciels malveillants qui prennent le contrôle des niveaux “root” de l’ordinateur d’une victime. Ce contrôle peut être utilisé pour effectuer des activités illégales ou non détectées sur l’ordinateur de la victime.

Espions

Les logiciels espions sont des logiciels qui peuvent modifier la configuration de l’ordinateur d’une victime ou recueillir des données et qui peut éventuellement les utiliser contre elle ou d’autres personnes.

Adwares

Les adwares sont des logiciels qui, après avoir été téléchargé sur l’ordinateur d’une victime, affiche des publicités de manière inattendue. Ces publicités vont de petites bannières non intrusives dans un programme à des fenêtres pop-up très invasives qui peuvent empêcher d’utiliser l’ordinateur.

Kits d’exploitation

Les kits d’exploitation sont de petites applications qui, vous l’avez deviné, exploitent et attaquent toutes les failles de sécurité trouvées sur l’ordinateur de la victime. Les failles de sécurité sont le plus souvent des systèmes d’exploitation désuets ou des logiciels tiers. Les kits d’exploitation cible un logiciel qui est facilement manipulable, afin d’en modifier son comportement et son usage. Les kits d’exploitation les plus courants sont porté sur les vulnérabilités d’Adobe Reader, Java Runtime Environment (ou JRE) et Adobe Flash Player.

Ransomwares

Les ransomwares (ou rançongiciel) sont des logiciels malveillants qui bloque l’accès aux données depuis l’ordinateur la victime jusqu’à ce qu’une rançon soit payée. Si les données sont sensibles, des rançons peuvent être exigées pour les inciter à ne pas publier ou supprimer les données. Les logiciels de rançon avancés peuvent même crypter les fichiers d’une victime, les rendant inaccessibles même si le blocage est contourné. Les crypto monnaies comme Bitcoin (un sujet que nous avons déjà abordé dans cet article) sont souvent utilisées pour payer la rançon. Il est donc extrêmement difficile de retracer les paiements et de poursuivre les coupables. Le ransomware est devenu  une véritable institution puisqu’au cours des cinq dernières années, permettant aux hackers de récupérer plus d’un milliard de euros de rançons forcées rien qu’en 2016.

Laisser un commentaire