Qu’est-ce que les malwares ?

Savez-vous ce qu’ils sont et pourquoi des programmes malveillants existent  ?

Avez-vous déjà entendu parler de logiciels malveillants ?

A découvrir également : Sécurité numérique : Les tactiques utilisées par les hackers pour infiltrer votre système

Le terme malware provient de la fusion de « logicielsmalveillants » (c’est-à-dire les logiciels malveillants).

Il est considéré comme un logiciel malveillant tout programme créé spécifiquement pour endommager un système d’exploitation, compromettre les fonctions de votre ordinateur, ou pour effectuer à votre insu des actions illégitimes avec votre ordinateur, vos données, vos connexions (telles que voler des données personnelles ou envoyer des e-mails à partir de votre e-mail).

A lire en complément : Quel Cloud choisir pour protéger ses données ?

Quelle est la différence entre les virus et les logiciels malveillants  ?

Simple : Les virus sont une catégorie de logiciels malveillants.

En plus des virus, il existe de nombreux autres types de logiciels malveillants : vers, chevaux de Troie, robots, spyware, adware, rootkits, keyloggers sont les formes les plus courantes de logiciels malveillants .

Dans la leçon d’aujourd’hui, je vais vous dire comment les programmes malveillants vous ils se répandent, pourquoi ils existent et quel genre de dommages ils font .

Dans la prochaine leçon, je vais vous expliquer les différences entre les types de logiciels malveillants.

Il est utile de les connaître, de savoir comment protéger au mieux votre ordinateur : il y a en fait différentes précautions à prendre en fonction du type de logiciel malveillant dont vous devez vous protéger.

Comment les programmes malveillants

Différents types de logiciels malveillants ont différents modes d’attaque .

Les virus, par exemple, peuvent infecter les systèmes en les attachant à d’autres programmes ou fichiers.

Lorsque l’utilisateur lance un programme infecté ou ouvre un fichier infecté, le programme malveillant démarre et se propage en attaquant d’autres programmes et fichiers.

D’ autres types de logiciels malveillants, tels que les exploits, exploitent les flashs de sécurité dans les systèmes d’exploitation ou d’autres programmes (par exemple les navigateurs, Java, Active X, Flash, etc.) pour entrer dans l’ordinateur.

La plupart des malwares installé par l’utilisateur lors de certaines actions spécifiques, telles que cliquer sur des pièces jointes infectées ou télécharger un fichier à partir d’Internet.

La méthode de propagation des logiciels malveillants a évolué au fil du temps .

Alors que les infections antérieures étaient principalement dues à des virus se propageant dans vos fichiers informatiques, aujourd’hui, les infections sont souvent causées par différents types de logiciels malveillants qui agissent en harmonie.

Par exemple, un cheval de Troie, un exploit ou un ver peut attaquer l’ordinateur, puis installer une porte dérobée, à travers laquelle le pirate peut installer keyloggers, rootkits, spywares ou autres.

Au-delà des détails, il est utile de savoir qu’ il n’existe pas une seule méthode d’attaque et de propagation des logiciels malveillants dans votre ordinateur, et que les techniques de pénétration et de diffusion des logiciels malveillants sont de plus en plus perfectionnées, rendant la vie difficile pour les antivirus traditionnels et anti-malware (je vais expliquer la différence entre antivirus et anti-malware dans une leçon à venir).

Pourquoi les logiciels malveillants

Les objectifs du logiciel malveillant sont différents et ont également changé au fil du temps.

Le premier malware a été créé pour blague ou défi par des pirates individuels.

Au fil du temps, la production de logiciels malveillants est devenue uneactivité à but lucratif (également appelée cybercriminalité), en particulier avec une accessibilité accrue aux connexions haut débit, ce qui a permis de diffuser des logiciels malveillants avec une énorme facilité à la masse des utilisateurs et favorisé une croissance énorme de la production de logiciels malveillants.

Un récent rapport Microsoft fin 2012 sur l’évolution des logiciels malveillants au cours de la décennie 1991-2011 montre la croissance des logiciels malveillants.

D’ environ 6 000 formes de menaces malveillantes connues en 1991 sont passées à 60 000 en 2001 et à des millions de formes et variantes (quoique attribuables à quelques familles) dans le 2011 :

Aujourd’hui, derrière les logiciels malveillants utilisés pour les attaques contre des individus, il y a des organisations du crime organisé avec un chiffre d’affaires énorme , souvent basées dans des pays comme la Russie où il est plus facile d’opérer dans l’anonymat.

logiciels malveillants sont principalement utilisés pour voler des informations personnelles sensibles, en particulier les données d’accès aux comptes bancaires, pour faire de la publicité intrusive de produits ou de services, et pour créer Les des botnets : réseaux informatiques infectés qui sont exploités (à l’insu de l’ordinateur propriétaire) à des fins différentes, mais toujours à des fins lucratives, telles que la propagation d’infections de logiciels malveillants spécifiques pour le compte d’autres pirates (payants), lancer des opérations de spam à grande échelle, attaquer des sites d’affaires, etc.

logiciels malveillants sont également un problème militaire et industriel Les .

Les programmes malveillants sont utilisés avec des cibles de l’espionnage et le renseignement militaire.

C’ est ce qu’en témoigne le récent rapport de Mandiant, une société opérant dans le domaine de la cybersécurité, qui a identifié une unité militaire chinoise comme responsable de nombreuses attaques contre des entreprises américaines (et pas seulement).

Les logiciels malveillants sont également utilisés pour les cyberattaques et le vol de données à grande échelle vers les entreprises.

Pour ne citer que les épisodes les plus récents d’attaques de logiciels malveillants qui ont été victimes entre janvier et février 2013, les entreprises Internet et les médias sont parmi les plus importants :

  • cyberattaque sur Facebook à travers un site Web d’un développeur mobile visité par les employés de Facebook
  • plus de 250 000 comptes compromis dans une cyberattaque sur Twitter
  • cyberattaque sur Apple
  • la cyberattaque sur Zendesk a compromis les comptes Twitter, Pinterest et Tumblr
  • cyberattaques sur Microsoft
  • Attaques de pirates contre les attaques du New York Times et de Wall Street
  • Revue

Les

attaques contre les grandes entreprises ont des objectifs différents : vol de données d’utilisateur, espionnage industriel, renseignement militaire(quand il s’agit d’entreprises importantes pour l’infrastructure du pays), possibilité de vendre les informationsobtenues ou obtenir une rançon , la possibilité de démontrer des vulnérabilités et des défauts dans la gestion de la vie privée de ces entreprises, ainsi que les revendications politiques des mouvements de pirates informatiques.

Pourquoi les logiciels malveillants sont un problème

Sans parler des dommages évidents aux entreprises qui subissent des attaques (nous parlons de quelques dizaines de milliards de dollars de dommages causés par des logiciels malveillants par an), qui est aujourd’hui le plus grave dommage que nous les utilisateurs simples pouvons-nous souffrir ?

Au fur et à mesure que la cible du logiciel malveillant se déplaçait, leurs dégâts ont également changé.

Alors qu’il y a des années, le risque le plus grave était la perte de données en l’absence de sauvegarde (si les dommages causés par une infection virale vous ont forcé à formater votre ordinateur), aujourd’hui beaucoup de logiciels malveillants sont invisibles et semblent ne pas nuire à votre système.

Mais pas pour cela, ils sont moins nocifs.

En effet, le risque le plus courant (et sournois) de logiciels malveillants aujourd’hui est le vol de vos informations personnelles, tout accès non désiré à votre compte bancaire (et le vol) de votre compte bancaireet les pertes d’argentsi vous tombez dans des pièges comme ceux créés par un antivirus malveillant .

Et pour y parvenir, les pirates volent et utilisent de plus en plus vos identités numériques : la perte de votre vie privée et de vos canaux d’accès à votre identité numérique est un autre dommage collatéral d’une importance considérable, comme le dit un journaliste sur wired.com après avoir subi une attaque de pirates informatiques.

Dans la prochaine leçons sur les logiciels

Les chevaux de Troie, les exploits, les enregistreurs de frappe et les logiciels espions fonctionnent aujourd’hui cachés, presque sans créer de dommages à votre ordinateur.

Mais parfois ils laissent encore des traces.

D’ autres types de logiciels malveillants, aussi répandus, nuisent toujours à votre ordinateur. Les comportements inhabituels du système et des programmes sont donc toujours un symptôme d’infection potentielle de logiciels malveillants et pour cette raison, il est important de savoir quels sont les symptômes à observer pour comprendre si votre ordinateur est infecté.

Nous verrons également quelles sont les précautions à prendre pour protéger votre ordinateur au mieux et quels sont les meilleurs programmes gratuits pour localiser et éliminer les infections de votre ordinateur (prochaine publication des leçons).

Ne manquez pas les prochaines leçons ! Suivez le cours par e-mail, RSS, Facebook ou Twitter et recevez des leçons spéciales !

( photo miniature : STUXNET bymarsmet481)

à voir aussi

Quelle imprimante 3D choisir ?

L’imprimante 3D est exclusivement utilisée pour fabriquer des objets solides à trois dimensions. Elle est très pratique et ne nécessite aucune manœuvre humaine avant d’assurer ...