l'Internet

Différences entre virus, vers, chevaux de Troie, logiciels espions et logiciels malveillants

Table des matières:

Anonim

Lorsque nous commençons à avoir des problèmes sur notre PC… la première chose à laquelle nous pensons est un virus ou mon PC est-il cassé? Avoir un bon antivirus est toujours important et bien plus encore sous Windows.

Si nous faisons un peu de recherche, nous trouverons de nombreux termes: virus, vers, chevaux de Troie, logiciels espions, logiciels malveillants, etc. À cette occasion, nous vous apportons un bref guide sur ce que chacun d'eux est et comment il fonctionne au sein de notre ordinateur.

Index du contenu

Nous vous recommandons de lire les articles suivants:

  • Windows 10 est le système d'exploitation le plus sécurisé. Linux doit-il dire quelque chose?

Différences entre virus, vers, chevaux de Troie, logiciels espions et logiciels malveillants

Votre ordinateur peut être affecté de différentes manières par des logiciels malveillants. Il y a plusieurs façons pour eux d'entrer dans votre ordinateur et différentes façons de vous défendre contre ces attaques. Parmi les différentes menaces actuelles, nous avons:

Malware

La signification des logiciels malveillants est un mélange de logiciels malveillants et de logiciels. Les logiciels malveillants sont un concept plus large de programmes malveillants. Ceux-ci exécutent des commandes à des fins différentes, telles que l' invasion d'un ordinateur ou d'un système, causant des dommages, supprimant des informations, volant des mots de passe de service, et bien plus encore.

Dans la plupart des cas, un utilisateur commun d'un ordinateur ne se rend pas compte qu'il est infecté. De plus, un utilisateur appelle toutes ces infections des «virus», ce nom étant incorrect.

Les malwares sont subdivisés en d'autres catégories et continueront très probablement d'évoluer à mesure que les criminels découvriront et inventeront de nouvelles méthodes d'attaque des ordinateurs. Ces catégories incluent les vers, virus, chevaux de Troie, rootkits, spywares et adwares, entre autres. Voyons ce que chacun est et ce que chacun fait.

Virus

Un virus est un programme malveillant qui infecte le système, en faisant des copies de lui-même et en essayant de se propager à d'autres ordinateurs, par courrier électronique, réseaux sociaux, périphériques d'entrée ou via le réseau par lequel l'ordinateur est connecté.

Le but d'un virus est de nuire aux performances d'une machine, de détruire des fichiers ou de se propager à d'autres ordinateurs. Ainsi, un ordinateur peut être très vulnérable pour que des personnes malveillantes volent des données telles que des fichiers personnels, des mots de passe et des numéros de carte de crédit, par exemple.

Dans la plupart des cas, l' antivirus est incapable de détecter 100% des menaces qui atteignent votre ordinateur. Parfois, des détections de faux positifs se produisent également, ce qui peut supprimer des programmes qui sont sûrs pour vous, mais constituent des menaces pour l'antivirus. Pour garantir la protection de votre équipement, il est indispensable d' effectuer des travaux de maintenance préventive.

La plupart des infections sont causées par l' action de l'utilisateur exécutant le fichier infecté reçu en tant que pièce jointe à un e-mail.

La contamination peut également se produire par le biais de fichiers infectés sur une clé USB (USB) ou un CD / DVD. Une autre forme de contamination est due à un système d'exploitation obsolète qui, sans correctifs de sécurité (pour corriger les vulnérabilités connues des systèmes d'exploitation ou des applications), pourrait, sans le savoir, provoquer la réception et l'exécution du virus.

Il existe également certains types de virus qui sont masqués à des moments spécifiques et s'exécutent ultérieurement à des heures planifiées. Ceux qui développent de tels virus sont des personnes ayant une grande connaissance de la programmation et du système d'exploitation des ordinateurs.

Sur Internet, il existe un important commerce de virus, principalement ceux qui servent à voler des mots de passe et des cartes de crédit. Il y a encore quelques années, la plupart des virus ne se transmettaient que par le partage de fichiers sur disquette. Qui ne s'en souvient pas? Cependant, avec la popularisation d'Internet, de nouvelles formes d'infection et de virus sont apparues, comme par e-mail, par messagerie instantanée et par le biais de pages html infectées.

La protection des utilisateurs consiste essentiellement à ne pas accéder aux fichiers envoyés par des fichiers inconnus ou suspects et à toujours maintenir un bon antivirus à jour.

Vers

Les vers ont comme différentiel la propagation automatique sans avoir besoin d'un autre programme comme cela arrive avec les virus. Le principal moyen d'entrée de cette menace est via Internet et elle a déjà été à l'origine d'un fort impact de lenteur sur le web alors que certains d'entre eux n'étaient pas reconnus par les outils de défense.

Alors qu'un virus infecte un programme et a besoin que ce programme se propage, le ver est un programme complet et n'a pas besoin d'un autre pour se propager.

Un ver peut être conçu pour prendre des mesures malveillantes après avoir infesté un système. En plus de la réplication automatique, il peut supprimer des fichiers sur un système ou envoyer des documents par e-mail.

De ce fait, le ver peut rendre l'ordinateur infecté vulnérable à d'autres attaques et causer des dommages uniquement avec le trafic réseau généré par sa reproduction.

Le ver Mydoom, par exemple, a provoqué un ralentissement généralisé sur Internet au plus fort de son attaque. Pour vous protéger de cette menace, vous devez être prudent lorsque vous naviguez sur Internet, ainsi que accéder aux fichiers envoyés par des connaissances par e-mail et ne pas les télécharger, car ils peuvent être infectés.

Chevaux de Troie

Trojan dérive du mot Trojan Horse et fonctionne secrètement sur votre ordinateur. Il se trouve caché dans un programme que l'utilisateur a téléchargé, mais après l'installation, il exécute de nombreux autres programmes ou commandes sans votre autorisation.

Tous les chevaux de Troie ne nuisent pas à une équipe. Dans certaines situations, il n'est installé que sur des composants que l'utilisateur ne connaît pas. Pour cette raison, il est lié au cheval de Troie, dans le contexte historique, car l'utilisateur reçoit un contenu qui a un objectif différent de l'original.

Rootkits

Les rootkits englobent certains des logiciels malveillants connus les plus redoutés, car ils traitent le contrôle d'un système d'exploitation sans le consentement de l'utilisateur et sans être détectés.

Les rootkits ont la capacité de se cacher de presque tous les programmes antivirus grâce à un code de programmation avancé. Et même si l'utilisateur détecte un fichier rootkit, dans certains cas, il peut empêcher sa suppression. Les rootkits sont la méthode la plus efficace d'envahir un système sans être découverts.

Adware

Les Adwares sont des programmes encombrants et ennuyeux qui affichent automatiquement et de manière cohérente les publicités sur la gêne. La plupart du temps, ces publicités sont placées dans votre espace de travail et peuvent même interférer avec le temps de réponse de votre ordinateur, affectant sans aucun doute les performances.

Actuellement, les adwares sont considérés comme un type de logiciel, car ils sont destinés à faire de la publicité et à ne pas nuire à une équipe. Dans la plupart des cas, l'utilisateur accepte l'installation, qui accompagnait l'installation d'un programme utile sur l'ordinateur.

Spam

C'est le moyen le plus connu de modifier votre e-mail aujourd'hui. Diverses lois ont déjà été mises en œuvre pour réduire la pratique des expéditions inappropriées qui nous rendent si mal à l'aise au quotidien. C'est peut-être le trouble le plus inoffensif et le plus visible de nos équipes.

Le spam est un e-mail non sollicité envoyé en masse. Dans sa forme la plus populaire, le spam est un message électronique à des fins publicitaires. Le terme spam, cependant, peut être appliqué aux messages envoyés par d'autres moyens et même dans des situations modestes. Qui n'a pas reçu les e-mails typiques de Viagra?

Les spams sont généralement visibles et, dans la plupart des cas, inconfortables et peu pratiques. Ces courriers indésirables ne sont utilisés qu'à des fins publicitaires, cependant, dans certains cas, ils contiennent également des virus, donc même s'ils semblent inoffensifs, vous devez être prudent.

Spyware

Espion, en anglais, signifie espion, et c'est avec cette caractéristique que les logiciels espions sont apparus. Les logiciels espions surveillaient à l' origine les pages visitées et d'autres habitudes de navigation pour informer les webmasters. Avec de telles informations, les propriétaires de sites pourraient mieux comprendre et toucher plus efficacement les utilisateurs dans les annonces, par exemple.

NOUS VOUS RECOMMANDONS Que sont les programmes Bloatware ou Crapware, préinstallés

Cependant, au fil du temps, les logiciels espions ont commencé à être utilisés pour voler des informations personnelles (telles que les noms d'utilisateur et les mots de passe) et également pour modifier les paramètres de l'ordinateur (tels que la page d'accueil de votre navigateur).

Les logiciels espions sont devenus la cible de programmes spécifiques. Actuellement, les logiciels espions ont fait l'objet d'une attention particulière de diverses sociétés qui ont développé des programmes spécifiques afin d'éliminer ce type de malware.

Les logiciels espions collectent des informations sur l'utilisateur, ses habitudes sur Internet et transmettent ces informations à une entité externe à votre insu et sans votre consentement .

Ils diffèrent des chevaux de Troie en ne visant pas à ce que le système de l'utilisateur soit dominé, voire manipulé, par une entité externe. Les logiciels espions peuvent être développés par des entreprises commerciales, qui souhaitent surveiller l'habitude des utilisateurs d'évaluer leurs habitudes et de vendre ces données sur Internet. De cette façon, ces sociétés produisent généralement de nombreuses variantes de leurs logiciels espions, perfectionnant et rendant leur élimination très difficile.

D'un autre côté, de nombreux virus contiennent des logiciels espions, qui visent à voler certaines données confidentielles aux utilisateurs. Ils volent les coordonnées bancaires, montent et envoient des journaux des activités des utilisateurs, volent certains fichiers ou autres documents personnels.

Les logiciels espions étaient souvent intégrés légalement dans un programme shareware ou freeware. Et il a été éliminé lors de l'achat du logiciel ou de l'adoption d'une version plus complète et payante.

Phishing

Il vise à obtenir des informations confidentielles en se faisant passer pour une personne ou une institution de confiance et ainsi obtenir d'autres avantages avec vos coordonnées de carte de crédit et autres.

Dans l'informatique, le phishing est une forme de fraude électronique, caractérisée par des tentatives d'acquérir des informations confidentielles, telles que des mots de passe et des numéros de carte de crédit, en envoyant une communication électronique officielle, comme un e-mail ou un message instantané. Dans la pratique du phishing, des astuces de plus en plus sophistiquées se posent pour obtenir les informations confidentielles des utilisateurs.

Botnet

Le soi-disant botnet est également très difficile à détecter et à analyser, car il est rapidement reconfiguré et peut être transmis via des liens pointant vers les adresses IP des sites Web infectés.

Il est actuellement considéré comme le pire moyen d'infection pour un ordinateur, car il peut attaquer un très grand nombre de victimes.

Les botnets sont un certain nombre d'ordinateurs infectés qui agissent ensemble (toujours contrôlés par un pirate) pour attaquer une page, ce qui est connu comme une attaque DDoS. Cela provoque des milliers ou des millions d'ordinateurs à surcharger la bande d'un site Web, ce qui l'empêche d'être en ligne et son accès est désactivé pendant un certain temps.

Conseils pour essayer de prévenir une infection

Kaspersky Total Security Multi-device - Antivirus, 3 appareils
  • Nouveau produit avec garantie du fabricant
Achetez sur Amazon

Nous vous laissons quelques conseils, pour nous beaucoup sont essentiels:

  • Utilisez des mots de passe forts, avec des lettres et des chiffres alternatifs, respectez la casse, modifiez régulièrement les mots de passe. Recommandé tous les mois à 6 mois. Utilisez uniquement des systèmes d'exploitation mis à jour et sûrs ou si vous utilisez Linux, vous êtes plus protégé. Ayez toujours un bon antivirus à jour sur votre ordinateur (notre recommandé ci-dessus) et, si possible, faites une vérification complète du système de périodiquement. N'ouvrez pas les pièces jointes inconnues dans les e-mails ou les messages en général. Ne téléchargez pas de fichiers à partir de sites suspects. Méfiez-vous toujours des fichiers reçus.

Qu'avez-vous pensé de notre article sur les différents virus qui existent dans les ordinateurs? Il existe de nombreuses autres classes, mais au niveau utilisateur, voici ce que vous devez savoir. Quel antivirus utilisez-vous? ?

l'Internet

Le choix des éditeurs

Back to top button