malware

Nous expliquons ce qu'est un malware et les types de malware qui existent. Aussi, d'où il vient et comment se protéger de ce logiciel.

Les logiciels malveillants s'infiltrent dans un système informatique et mènent des activités secrètes.

Qu'est-ce qu'un malware ?

Dans l'informatique On entend par malware (contraction en anglais demalices Logiciel, c'est-à-dire « programme malveillant ») aux différentes formes de Logiciel malveillant dont objectif consiste à s'infiltrer à l'intérieur d'un système informatique et à effectuer une fois une série d'activités secrètes, allant du sabotage du système lui-même au vol de Les données des informations confidentielles, l'appropriation de vos ressources informatiques et/ou la contagion d'autres systèmes pouvant se trouver sur le réseau.

Ces types de programmes malveillants ont fait leur apparition dans les années 1980, lorsque des ordinateurs personnalités ont commencé à devenir populaires partout dans le monde, et actuellement elles ont en l'Internet leur moyen de propagation préféré, soit par courrier électronique méfiant (Pourriel), pages Web infecté, des dossiers partagé en ligne, etc.

L'origine des logiciels malveillants et des virus informatiques peut avoir été initialement une blague ou un jouer, par de jeunes programmeurs, inconscients des dégâts qu'ils pourraient causer. Cependant, depuis lors, les logiciels malveillants ont évolué et se sont multipliés dans des utilisations illégales, au point que l'utilisation d'outils est devenue impérative. antivirus.

Selon les rapports de la entreprise F-Secure, en 2007 il y aurait eu autant de malwares que les 20 années précédentes, et selon Panda Security, en 2011 73.000 nouvelles menaces informatiques étaient créées par jour, ce qui dépasse largement la production de logiciels légaux.

Types de logiciels malveillants

Le malware cheval de Troie invite l'utilisateur à l'exécuter et ainsi à ouvrir des programmes malveillants.

Selon son mode de propagation, on peut parler de différents types de malwares, tels que :

  • Virus et vers (vers). C'est un logiciel qui envahit le système et effectue des actions nuisibles, telles que la suppression de composants critiques du système. Système opératif, après avoir utilisé ses ressources pour s'envoyer par courrier électronique ou par d'autres moyens, propageant ainsi l'infection.
  • Malware caché. Il s'agit de programmes nuisibles dont l'entrée dans le système et l'action sur celui-ci se font en silence, sans Nom d'utilisateur J'ai remarqué.
    • chevaux de Troie. Déguisés en quelque chose d'inoffensif ou de bénéfique, ces programmes invitent l'utilisateur à les exécuter, puis ouvrent la porte à des centaines d'autres. programmes mal intentionné.
    • Portes dérobées. Son nom en anglais signifie "porte dérobée", car il permet à des tiers d'accéder au système informatique, en échappant aux contrôles et protocoles habituels de la communication.
    • Téléchargements au volant. Des logiciels malveillants téléchargés automatiquement par certaines pages Web sans demander l'autorisation de l'utilisateur ni lui permettre de l'arrêter à temps, et ouvrent la porte à d'autres formes d'invasion virtuelle.
    • Les rootkits. Ce sont des techniques de modification des fichiers clés du système d'exploitation, pour permettre au malware présent de rester caché des programmes de détection installés.
  • Logiciels malveillants publicitaires.
    • Spyware. Programmes qui collectent secrètement information des pages visitées sur Internet et l'utiliser pour nous bombarder de spam.
    • Logiciel publicitaire. Ils fonctionnent de la même manière que les logiciels espions, mais en nous montrant de la publicité en ligne pendant que nous naviguons.
    • Pirates de l'air. Programmes de « piratage » qui modifient la configuration du navigateur à partir d'Internet, le forçant à démarrer sur une certaine page Web ou à afficher certains messages.
  • Les pirates d'informations.
    • Enregistreurs de frappe. Programmes qui collectent secrètement les mots de passe des utilisateurs et les envoient à un demandeur anonyme, tels que des numéros de carte de crédit, etc.
    • Voleurs. Semblables aux enregistreurs de frappe, ils volent des informations sensibles à l'utilisateur, mais uniquement ce qui est stocké sur l'ordinateur.
    • Numéroteurs. N'étant plus si populaires depuis que la plupart des connexions Internet sont à haut débit, ces programmes ont volé le signal téléphonique et ont permis de passer des appels illégaux à distance. 
    • Botnets. C'est le nom donné aux ensembles d'ordinateurs qui répondent à distance et secrètement à des instructions tierces, leur permettant d'envoyer indirectement Pourriel ou des virus, rendant la source plus difficile à retracer.
    • Ransomware. Diverses formes de logiciels qui s'introduisent dans les comptes d'utilisateurs en ligne, modifient le mot de passe, puis demandent une rançon pour le libérer.

D'où vient le malware ?

Nous entrons en contact avec des logiciels malveillants de diverses manières, sur des sites à fort trafic comme des réseaux pornographiques ou des sites de jeux d'argent, ou en ouvrant des pièces jointes suspectes.

La plupart des logiciels malveillants proviennent de Chine et des États-Unis, les plus grands producteurs de logiciels au monde, ou d'autres nations similaire. Parfois, ces programmes malveillants peuvent même provenir de Entreprise reconnus, cachés dans leurs produits.

Un cas célèbre a été celui du processus "les fenêtresTélémétrie« qui incluent les nouvelles versions de les fenêtres, et qu'il est capable de collecter des informations sur les habitudes de l'utilisateur et les envoyer secrètement à Microsoft, en utilisant les ressources système pour cela.

Comment se protéger des malwares ?

L'installation d'un programme antivirus est l'une des meilleures options pour vous protéger des logiciels malveillants.

La meilleure option pour vous protéger contre les logiciels malveillants est d'installer un programme antivirus et anti-programme malveillant sur l'ordinateur, qui doit être à jour dans ses définitions de virus, et auquel nous devons accorder les autorisations nécessaires pour surveiller l'entrée de logiciels non sollicités dans le système.

Il est également utile de mettre à jour le système d'exploitation et nos principales applications, car de nombreuses mises à jour de sécurité compensent les faiblesses du système qui peuvent être exploitées par ces programmes malveillants.

Et par mesure d'hygiène numérique, évitez d'installer des logiciels inconnus sur la machine, ainsi que d'ouvrir des e-mails suspects, sans parler de cliquer sur annonces cela semble trop beau pour être vrai.

!-- GDPR -->