Logiciels malveillants

Différence entre Virus, Trojan, Worm, Adware, Spyware, Rootkit, Malware, Backdoor, etc

Différence entre Virus, Trojan, Worm, Adware, Spyware, Rootkit, Malware, Backdoor, etc

Il existe de nombreux types de menaces de logiciels malveillants sur Internet, en attente et prêtes à être téléchargées sur votre PC Windows, pour compromettre et violer la sécurité de votre système. Les virus, chevaux de Troie, vers, logiciels publicitaires, logiciels espions, rootkits, logiciels malveillants, portes dérobées, PUP sont les logiciels malveillants les plus courants parmi eux. Ce sont des formes de logiciels indésirables ou malveillants.

Différents types de logiciels malveillants

Cet article explique la différence entre Virus, Trojan, Worm, Adware, Spyware, Rootkit, Malware, Backdoor, PUP, Dialer, Ransomware, Exploit, Key loggers, etc. Tous les logiciels potentiellement malveillants expliqués ci-dessous sont appelés Logiciels malveillants.

1] Virus

Un virus est un logiciel de manière spécifique qui est secrètement distribué, souvent par e-mail ou messagerie instantanée. Ce sont de petits logiciels conçus pour se propager d'un ordinateur à un autre et interférer avec le fonctionnement de l'ordinateur. Un virus peut corrompre ou supprimer des données sur votre ordinateur, utiliser votre programme de messagerie pour se propager sur d'autres ordinateurs ou même tout effacer sur votre disque dur. Ils sont souvent propagés par des pièces jointes dans des messages électroniques ou des messages de messagerie instantanée. Ils peuvent être déguisés en pièces jointes d'images amusantes, de cartes de vœux ou de fichiers audio et vidéo. C'est pourquoi il est essentiel de ne jamais ouvrir les pièces jointes des e-mails à moins que vous ne sachiez de qui elles proviennent et que vous les attendiez.

Les virus informatiques se propagent également par le biais de téléchargements sur Internet. Ils peuvent être cachés dans des logiciels illicites ou d'autres fichiers ou programmes que vous pourriez télécharger. Il peut rendre le logiciel hôte inutilisable, mais il exécute également des routines malveillantes.

Pour éviter les virus informatiques, il est essentiel que vous gardiez votre ordinateur à jour avec les dernières mises à jour et outils antivirus, que vous soyez informé des menaces récentes, que vous utilisiez votre ordinateur en tant qu'utilisateur standard (pas en tant qu'administrateur) et que vous suiviez les règles de base du bon sens. lorsque vous surfez sur Internet, téléchargez des fichiers et ouvrez des pièces jointes.

2] Logiciel espion

Les logiciels espions collectent des informations vous concernant sans préavis ni consentement appropriés. Un virus informatique propage un logiciel, généralement de nature malveillante, d'ordinateur à ordinateur. Les logiciels espions peuvent s'installer sur votre ordinateur de plusieurs manières. Une façon est à travers un virus. Une autre façon est de le télécharger et de l'installer secrètement avec un autre logiciel que vous avez choisi d'installer. Un logiciel espion est un terme général utilisé pour décrire un logiciel qui exécute certains comportements, généralement sans avoir préalablement obtenu votre consentement de manière appropriée, tels que :

Les logiciels espions sont souvent associés à des logiciels qui affichent des publicités (appelés logiciels publicitaires) ou à des logiciels qui suivent les informations personnelles ou sensibles. Cela ne signifie pas que tous les logiciels qui fournissent des publicités ou suivent vos activités en ligne sont mauvais. Par exemple, vous pouvez vous inscrire à un service de musique gratuit, mais vous « payez » pour le service en acceptant de recevoir des publicités ciblées. Si vous comprenez les conditions et les acceptez, vous avez peut-être décidé qu'il s'agit d'un compromis équitable. Vous pouvez également accepter de laisser l'entreprise suivre vos activités en ligne pour déterminer les publicités à vous montrer.

Les logiciels espions apportent des modifications à votre ordinateur qui peuvent être ennuyeuses et peuvent ralentir ou planter votre ordinateur. Ces programmes peuvent modifier la page d'accueil ou la page de recherche de votre navigateur Web, ou ajouter des composants supplémentaires à votre navigateur dont vous n'avez pas besoin ou que vous ne souhaitez pas. Ils rendent également très difficile la modification de vos paramètres comme vous les aviez.

La clé dans tous les cas est de savoir si vous ou quelqu'un qui utilise votre ordinateur doit comprendre ce que le logiciel va faire et avoir accepté d'installer le logiciel sur votre ordinateur. Une astuce courante consiste à installer secrètement le logiciel lors de l'installation d'un autre logiciel de votre choix, tel qu'un programme de partage de fichiers musicaux ou vidéo. Chaque fois que vous installez quelque chose sur votre ordinateur, assurez-vous de lire attentivement toutes les divulgations, y compris le contrat de licence et la déclaration de confidentialité. Parfois, l'inclusion de logiciels indésirables dans une installation logicielle donnée est documentée, mais elle peut apparaître à la fin d'un accord de licence ou d'une déclaration de confidentialité.

3] Adware

L'adware est dérivé de la « publicité ». Outre la fonction réelle du logiciel, l'utilisateur verra des publicités. Les logiciels publicitaires en eux-mêmes ne sont pas dangereux, mais des tonnes de publicités affichées sont considérées comme une nuisance et sont donc détectées par de bonnes solutions anti-malware.

4] Chevaux de Troie

Un cheval de Troie est un type de malware déguisé en logiciel utile. L'objectif est que l'utilisateur exécute le cheval de Troie, ce qui lui donne le contrôle total de votre PC et la possibilité de l'utiliser à ses fins.
La plupart du temps, davantage de logiciels malveillants seront installés dans vos systèmes, tels que des portes dérobées ou des enregistreurs de frappe.

5] Vers

Les vers sont des logiciels malveillants qui visent à se propager le plus rapidement possible une fois que votre PC a été infecté.

Contrairement aux virus, ce ne sont pas d'autres programmes qui sont utilisés pour propager les vers, mais des périphériques de stockage tels que des clés USB, ou des supports de communication tels que des e-mails ou des vulnérabilités de votre système d'exploitation. Leur propagation ralentit les performances des PC et des réseaux, ou des routines malveillantes directes seront mises en œuvre.

6] Enregistreurs de frappe

Les enregistreurs de frappe enregistrent toute saisie au clavier sans même que vous vous en rendiez compte, ce qui permet aux pirates de mettre la main sur des mots de passe ou d'autres données importantes telles que les coordonnées bancaires en ligne.

7] Numéroteurs

Les numéroteurs sont des reliques d'une époque où les modems ou RNIS étaient encore utilisés pour se connecter. Ils ont composé des numéros surtaxés coûteux et ont ainsi fait grimper votre facture de téléphone à des montants astronomiques,
ce qui a causé d'énormes dommages financiers à vous, la pauvre victime, qui ne saviez même pas qu'ils étaient là.
Les numéroteurs n'ont aucun effet sur les connexions ADSL ou par câble, c'est pourquoi ils sont pour la plupart considérés comme éteints de nos jours.

8] Porte dérobée/BOT

Une porte dérobée est généralement un logiciel mis en œuvre par les auteurs eux-mêmes qui permet d'accéder à votre PC, ou à tout type de fonction protégée d'un programme informatique. Les portes dérobées sont souvent installées une fois que les chevaux de Troie ont été exécutés, de sorte que quiconque attaque votre PC aura un accès direct à votre PC. Le PC infecté, également appelé « bot », fera partie d'un botnet.

9] Exploiter

Les exploits sont utilisés pour exploiter systématiquement les vulnérabilités d'un programme informatique. Quiconque attaque votre PC prendra le contrôle de votre PC ou au moins de parties de celui-ci.

10] Rootkit

Un rootkit se compose principalement de plusieurs parties qui accorderont un accès non autorisé à votre PC. De plus, les processus et les parties du programme seront masqués. Ils peuvent être installés, par exemple, via un exploit ou un cheval de Troie.

11] Rogues/Scareware/PUP/PUA

Un logiciel malveillant prétend être un logiciel de sécurité. Certains logiciels vous font peur en vous faisant croire que votre PC est compromis ou a besoin d'être optimisé - et ils vous poussent à acheter leur logiciel. Souvent, de faux avertissements sont utilisés pour vous faire acheter le logiciel de sécurité, dont profitent les pirates. Les programmes potentiellement indésirables font plus ou moins la même chose. Ils ne remplissent aucune fonction réelle en tant que tels.

12] Ransomware

Le ransomware est un type de malware qui verrouille vos fichiers, vos données ou le PC lui-même et vous extorque de l'argent afin de vous fournir un accès. Il s'agit d'une nouvelle façon pour les auteurs de logiciels malveillants de « collecter des fonds » pour leurs activités illégitimes sur le Web.

Pour aider à se protéger contre tous les logiciels malveillants, il est important d'utiliser un bon logiciel antivirus ou une suite de sécurité Internet.

Comment installer et jouer à Doom sur Linux
Introduction à Doom La série Doom est née dans les années 90 après la sortie du Doom original. Ce fut un succès instantané et à partir de ce moment-là...
Vulkan pour les utilisateurs Linux
Avec chaque nouvelle génération de cartes graphiques, nous voyons les développeurs de jeux repousser les limites de la fidélité graphique et se rappro...
OpenTTD contre Simutrans
Créer votre propre simulation de transport peut être amusant, relaxant et extrêmement attrayant. C'est pourquoi vous devez vous assurer que vous essay...