Un logiciel malveillant est un logiciel destiné à
nuire à un système informatique ou à son propriétaire. Il peut s’agir de :
- Contaminer des fichiers et les rendre inutilisables
- Empêcher le fonctionnement de certaines applications
- Bloquer le système d’exploitation
- Désactiver les logiciels de sécurité
- Supprimer ou crypter certains fichiers
- Intercepter les comptes et les mots de passe
http://4.bp.blogspot.com |
Les logiciels malveillants les plus répandus sut internet
Le virus informatique
Le virus informatique est un
morceau de programme malicieux conçu et écrit pour qu’il se reproduise.
Techniquement, le virus classique s’attachera à un programme et se copiera
systématiquement sur tout autre exécutable qui sera lancé.
Les vers
Les vers informatiques, qui
contrairement aux virus, ne se reproduisent pas d’un fichier à un autre, mais
d’un ordinateur à un autre, par le biais d’un réseau local ou d’un réseau
internet. Ils ne sont liés à aucun programme ce qui les rend plus difficiles à
combattre.
Les portes dérobées
Une porte dérobée est un moyen
d’accès caché à un ordinateur à distance pour y exécuter toutes sortes
d’actions nuisibles prévues par le programme. Une porte dérobée permet donc
d’accéder à un ordinateur distant sans que son utilisateur ne s’en aperçoive.
Avec ce programme, il devient
possible de lire les fichiers de l’ordinateur, de les modifier, de les
supprimer et d’installer n’importe quel programme malveillant, comme exemple de
logiciel malveillant internet de ce type, nous trouvons un serveur de spams ou
un programme de saturation de sites web. Au final, l’ordinateur infecté devient
nuisible à l’insu de son utilisateur. On le nomme alors un
« zombie ».
Cheval de Troie
Un cheval de Troie cache un
logiciel malveillant appelé « charge utile » dans un autre programme
parfaitement inoffensif. L’usage le plus fréquent d’un cheval de Troie est d’installer
sur un ordinateur victime un « keylogger » ou une porte dérobée pour
pouvoir y revenir plus tard. Les « keylogger » ou enregistrement de
frappe est une méthode qui consiste à se connecter à l’ordinateur d’une tierce
personne et à enregistrer chaque touche utilisée ce qui facilite la
récupération de mots de passe par exemple.
Les Rootkits
http://pnimg.net/w/articles/1/446/96dcb8406a.jpg |
Les logiciels espions
Ces logiciels enregistrent les
habitudes de navigation de l’utilisateur sur internet et si possible, ses
coordonnées qu’ils utiliseront à l’insu de l’internaute.
Les Rogues
Un rogue est un faux
antivirus qui se manifeste sous la forme d’une fenêtre publicitaire qui
s’ouvre sans arrêt, provenant soi-disant d’une infection. Il est alors proposé
à l’utilisateur de télécharger un programme payant pour désinfecter
l’ordinateur. La fenêtre publicitaire va s’ouvrir régulièrement jusqu’à ce que
la victime achète le faux logiciel.
Les Dialers
Un dialer est un programme
cherchant à composer un numéro de téléphone surtaxé sur le modem de
l’utilisateur. Le pirate est rémunéré par une commission sur le coût de l’appel
surtaxé.
Les Ransomware
Un ransomware est un logiciel
rançonneur qui crypte certains fichiers de votre ordinateur. Le rançonneur
propose la clé de décryptage contre de l’argent. Il faudra donc payer une
rançon afin de pouvoir récupérer ses fichiers.
Les Hijacker
Un Hijacker est un pirate de
navigateur qui cherche à faire visiter à l’utilisateur un ou plusieurs sites
Web en particulier ou à modifier un paramètre du navigateur, tel que la page de
démarrage, les favoris ou la page de recherche. Il existe des protections pour
certains programmes, par exemple les antivirus, les anti spyware ou les anti
Rootkits.
Les Macrovirus
Une macro est un petit programme qui exécute des instructions automatiquement.
Nous la retrouvons dans des logiciels comme Word ou Excel, mais aussi dans les
jeux vidéo. Les macrovirus s’imprègnent du langage de programmation
d’une application et l’utilise pour perturber son fonctionnement. Ils infectent
directement les fichiers dans l’application et se répandent dans son sein.
sources:
http://www.clusif.asso.fr/fr/production/ouvrages/pdf/VirusInformatiques.pdf
http://www.commentcamarche.net/contents/1235-virus-informatique
sources:
http://www.clusif.asso.fr/fr/production/ouvrages/pdf/VirusInformatiques.pdf
http://www.commentcamarche.net/contents/1235-virus-informatique