Fourni par Blogger.

jeudi 11 décembre 2014

Qui sont ces logiciels malveillants?

Un logiciel malveillant est un logiciel destiné à nuire à un système informatique ou à son propriétaire. Il peut s’agir de :
  •        Contaminer des fichiers et les rendre inutilisables           
  •        Empêcher le fonctionnement de certaines applications
  •       Bloquer le système d’exploitation
  •        Désactiver les logiciels de sécurité
  •        Supprimer ou crypter certains fichiers
  •        Intercepter les comptes et les mots de passe
http://4.bp.blogspot.com

 Les logiciels malveillants les plus répandus sut internet


Le virus informatique

Le virus informatique est un morceau de programme malicieux conçu et écrit pour qu’il se reproduise. Techniquement, le virus classique s’attachera à un programme et se copiera systématiquement sur tout autre exécutable qui sera lancé.

Les vers

Les vers informatiques, qui contrairement aux virus, ne se reproduisent pas d’un fichier à un autre, mais d’un ordinateur à un autre, par le biais d’un réseau local ou d’un réseau internet. Ils ne sont liés à aucun programme ce qui les rend plus difficiles à combattre.

Les portes dérobées

Une porte dérobée est un moyen d’accès caché à un ordinateur à distance pour y exécuter toutes sortes d’actions nuisibles prévues par le programme. Une porte dérobée permet donc d’accéder à un ordinateur distant sans que son utilisateur ne s’en aperçoive.
Avec ce programme, il devient possible de lire les fichiers de l’ordinateur, de les modifier, de les supprimer et d’installer n’importe quel programme malveillant, comme exemple de logiciel malveillant internet de ce type, nous trouvons un serveur de spams ou un programme de saturation de sites web. Au final, l’ordinateur infecté devient nuisible à l’insu de son utilisateur. On le nomme alors un « zombie ».

 Cheval de Troie

Un cheval de Troie cache un logiciel malveillant appelé « charge utile » dans un autre programme parfaitement inoffensif. L’usage le plus fréquent d’un cheval de Troie est d’installer sur un ordinateur victime un « keylogger » ou une porte dérobée pour pouvoir y revenir plus tard. Les « keylogger » ou enregistrement de frappe est une méthode qui consiste à se connecter à l’ordinateur d’une tierce personne et à enregistrer chaque touche utilisée ce qui facilite la récupération de mots de passe par exemple.

Les Rootkits

http://pnimg.net/w/articles/1/446/96dcb8406a.jpg
Un Rootkit est un kit pour devenir administrateur d’un ordinateur. C’est un code malicieux très complexe qui se greffe sur un ordinateur et parfois même au cœur du système d’exploitation. Il est ainsi en mesure de prendre le contrôle d’un PC dans sa totalité et cela sans laisser de traces. Sa détection est difficile voir même impossible tant que le système fonctionne. Une fois en place, le Rootkit devient le maître du système informatique. Tous les programmes, y compris les antivirus doivent passer par lui avant de faire quoi que ce soit.

Les logiciels espions

Ces logiciels enregistrent les habitudes de navigation de l’utilisateur sur internet et si possible, ses coordonnées qu’ils utiliseront à l’insu de l’internaute.

Les Rogues

Un rogue est un faux antivirus qui se manifeste sous la forme d’une fenêtre publicitaire qui s’ouvre sans arrêt, provenant soi-disant d’une infection. Il est alors proposé à l’utilisateur de télécharger un programme payant pour désinfecter l’ordinateur. La fenêtre publicitaire va s’ouvrir régulièrement jusqu’à ce que la victime achète le faux logiciel.

Les Dialers

Un dialer est un programme cherchant à composer un numéro de téléphone surtaxé sur le modem de l’utilisateur. Le pirate est rémunéré par une commission sur le coût de l’appel surtaxé.

Les Ransomware

Un ransomware est un logiciel rançonneur qui crypte certains fichiers de votre ordinateur. Le rançonneur propose la clé de décryptage contre de l’argent. Il faudra donc payer une rançon afin de pouvoir récupérer ses fichiers.

Les Hijacker

Un Hijacker est un pirate de navigateur qui cherche à faire visiter à l’utilisateur un ou plusieurs sites Web en particulier ou à modifier un paramètre du navigateur, tel que la page de démarrage, les favoris ou la page de recherche. Il existe des protections pour certains programmes, par exemple les antivirus, les anti spyware ou les anti Rootkits.

Les Macrovirus

Une macro est un petit programme qui exécute des instructions automatiquement. Nous la retrouvons dans des logiciels comme Word ou Excel, mais aussi dans les jeux vidéo. Les macrovirus s’imprègnent du langage de programmation d’une application et l’utilise pour perturber son fonctionnement. Ils infectent directement les fichiers dans l’application et se répandent dans son sein.

sources:
http://www.clusif.asso.fr/fr/production/ouvrages/pdf/VirusInformatiques.pdf
http://www.commentcamarche.net/contents/1235-virus-informatique

0 commentaires:

Enregistrer un commentaire