Quels sont les logiciels malveillants Trojan, Worms et Virus; différences et types d'infections par PC

Une question très courante à différents endroits est de savoir si un programme anti-malware protège également contre les virus et si votre antivirus peut être suffisant contre tout type de cyber-menace.
Le terme "malware" est l'abréviation de " software mal igno", donc ce mot a tendance à indiquer tout type de virus informatique tel que cheval de Troie, rootkit ou spyware.
Pour être précis, un virus est un type de malware tout comme la douleur abdominale est un type de maladie, donc un anti-programme malveillant est aussi un antivirus par définition.
Puisqu'il peut y avoir différents types de douleurs abdominales, avec des symptômes et des causes différents, il existe également différentes catégories de logiciels malveillants, et parfois les logiciels malveillants peuvent même ne pas être un virus.
Voyons donc, à des fins éducatives et de prévention, un résumé facile et complet de la façon de reconnaître les différents types de logiciels malveillants pour savoir si votre PC est protégé contre chacune de ces menaces .
Avant d'énumérer les différents types de logiciels malveillants, en essayant de toujours rester pratique plutôt que théorique, voyons quelle est la différence entre les termes "anti-virus" et "anti-malware", qui sont souvent utilisés de manière confuse.
Certains utilisateurs sont amenés à croire que les solutions antivirus sont plus efficaces que les programmes qui protègent contre les logiciels malveillants.
Le problème est assez compliqué car, de nos jours, tous les logiciels antivirus les plus courants protègent également contre tous les types de logiciels malveillants mais sont toujours appelés "Antivirus" car, commercialement, il est plus populaire.
De plus, dans certains cas, certains programmes se disent "anti-malware" bien qu'ils n'offrent pas une protection complète contre tous les types de menaces, mais se spécialisent dans une seule catégorie.
Il est très important de savoir quels types de logiciels malveillants existent et de faire la différence entre les chevaux de Troie, les logiciels espions, les virus et les vers pour être sûr que l'antivirus que vous utilisez ou que vous souhaitez télécharger ou acheter protège contre tous les types d'infections. ou s'il se spécialise seulement sur certains.
De cette manière, en lisant les spécificités des différents programmes concernant les protections disponibles, chacun pourra répondre à ce genre de questions comme: " J'ai un antivirus Avast, Spybot et MalwareBytes, je suis protégé"> Selon les définitions indiquées par Emsisoft, un malware peut être :
1) Virus
Un virus informatique attaque le code d'un programme ou d'une application et se réplique automatiquement pour se propager à l'aide de cette application.
Le nom est analogue à son homonyme biologique: non seulement un virus informatique rend le logiciel attaqué inutilisable, mais il fonctionne en arrière-plan (se cachant) en effectuant des tâches malveillantes.
En ce qui concerne les virus, j'ai écrit dans le passé un article sur les types de virus informatiques les plus dangereux dans lequel la différence entre Trojan et Worm est expliquée plus en détail.
2) Cheval de Troie / cheval de Troie
Un cheval de Troie est un type de malware déguisé en logiciel utile.
L'utilisateur exécute ensuite le cheval de Troie en pensant qu'il s'agit d'un programme normal, lui donne le contrôle total du PC et lui permet de faire des dégâts.
3) Ver
Les vers sont des logiciels malveillants développés pour se propager le plus rapidement possible après l'infection du PC.
Contrairement aux virus, ils n'exploitent pas la présence d'autres programmes pour se multiplier mais exploitent des périphériques de stockage tels que des clés USB, des e-mails ou des vulnérabilités dans le système d'exploitation.
Leur propagation ralentit les performances des PC et des réseaux, diffuse les données en externe et peut entraîner des problèmes de fonctionnement général du PC.
4) Enregistreur de frappe
Le Keylogger est souvent amené par un ver ou un cheval de Troie et est ce programme capable de "lire" ce qui est tapé sur le clavier de l'ordinateur, de l'enregistrer et de l'envoyer à l'extérieur.
Le KeyLogger est un programme qui permet aux pirates de voler des mots de passe ou d'autres données importantes telles que des données bancaires en ligne.
Sur une autre page, vous pouvez essayer un enregistreur de frappe pour espionner un PC tandis que dans un article spécifique, les meilleurs programmes anti-enregistreur de frappe sont répertoriés.
5) Numéroteurs
Les numéroteurs sont des reliques d'une époque révolue où vous surfiez sur Internet à l'aide de modems commutés.
Ces virus ont pu composer des numéros de téléphone automatiquement et sans se faire remarquer de se connecter à des fournisseurs externes.
La victime donc, au lieu de se connecter avec son abonnement, peut-être connectée à un fournisseur brésilien, recevant ainsi une facture de téléphone très chère.
Les numéroteurs n'ont aucun effet sur les connexions par câble ou ADSL et sont pratiquement des instincts.
6) Porte dérobée / Bot
Une porte dérobée est généralement un logiciel qui permet aux développeurs d'accéder à leur PC et à toutes ses fonctions.
Les portes dérobées sont souvent installées après l'exécution d'un cheval de Troie.
Le PC infecté fait partie d'un botnet ou d'un réseau informatique utilisé par le pirate à ses fins.
Les botnets peuvent être utilisés à des fins illégales, pour envoyer du spam, pour envoyer des cyberattaques et ainsi de suite, par conséquent la victime se retrouve, à son insu, à effectuer des actions illégales graves et poursuivies par la loi.
Dans des articles sur le contrôle anti-botnet et comment les attaques Ddos d'Anonymous se produisent, j'ai expliqué qu'il y a des milliers d'ordinateurs dans le monde qui font partie de ces botnets et qui sont utilisés à distance par des pirates à leurs fins.
7) Exploiter
Les exploits sont utilisés pour exploiter systématiquement les vulnérabilités d'un programme informatique (tel que Windows ou Internet Explorer).
Quiconque attaque le PC en prend le contrôle ou au moins une partie.
8) Spyware
Les logiciels espions sont des logiciels qui espionnent l'activité des utilisateurs sur votre ordinateur et sur Internet.
Ce type de malware collecte des données auprès d'utilisateurs autres que le PC sans être remarqué.
9) Adware
Adware est un terme dérivé de "publicité" ou publicité.
Le plus souvent, lorsque vous téléchargez un programme gratuit, il affiche également des publicités et est un logiciel publicitaire.
Les logiciels publicitaires en soi ne sont pas dangereux et peuvent être supportés à moins qu'ils ne conduisent à afficher trop de publicité, gênant l'utilisateur dans l'utilisation du programme. Dans ces cas, ils sont détectés par un anti-malware.
Un type de logiciel publicitaire très ennuyeux est certaines barres d'outils du navigateur, car elles apportent l'affichage de publicités sans ajouter de fonctions utiles.
Consultez ensuite les meilleurs programmes antispyware et adware .
10) Rootkit
Un rootkit est un composant du système d'exploitation qui doit être chargé au démarrage de l'ordinateur et qui nécessite un accès complet.
Si un malware est un rootkit, le problème est très grave car il se charge et se cache dans un processus légitime.
La plupart des antivirus gratuits ne détectent pas les rootkits donc, pour vous protéger, vous devez effectuer des analyses manuelles avec d'autres logiciels de sécurité (plus de détails sont dans les articles sur la protection anti-rootkit de Hijackthis et la vérification de la sécurité du PC et des rootkits du système.
Heureusement, un malware rootkit ne s'installe pas mais est provoqué par un exploit ou un cheval de Troie, donc, si vous avez un antivirus avec une protection en temps réel, il devrait empêcher leur exécution.
11) Voleurs / Scareware
" Rogue AntiSpyware " ou " Rogue AntiVirus " sont de faux programmes qui se font passer pour des logiciels de sécurité et prennent le PC en otage.
Ils indiquent à l'utilisateur que leur PC est plein de virus et ne peut être supprimé qu'en achetant le programme.
Dans les cas graves, le PC peut cesser de fonctionner jusqu'à ce que l'achat soit effectué.
Dans un autre article, j'ai signalé un excellent programme pour éliminer les faux antivirus de votre ordinateur.
12) Ransomware
Le malware Ransom est similaire à Rogues: il crypte les données personnelles des utilisateurs ou bloque tout le PC en prenant l'otage de l'ordinateur jusqu'à ce que vous payiez la rançon via un service anonyme.
Aujourd'hui, il n'y a pratiquement plus de logiciels malveillants désastreux du passé tels que Blaster ou Sasser qui ont complètement compromis les fonctions de l'ordinateur en forçant l'utilisateur à formater.
Aujourd'hui, les méthodes d'infiltration de virus sont principalement orientées vers le vol de données via des chevaux de Troie, des exploits, des enregistreurs de frappe et des logiciels espions installés par des utilisateurs inexpérimentés.
Ces dernières années, il y a eu une évolution dans la manière de concevoir des virus qui ne se propagent plus individuellement.
Le cas typique est celui d'un PC attaqué par un cheval de Troie ou un exploit ou un ver qui installe une porte dérobée pour accéder au PC sur lequel installer un keylogger, un rootkit, un spyware ou autre.
Cela donnera au pirate un accès complet au PC qui pourra lire tous les mots de passe et autres données personnelles et pourra utiliser ce PC à volonté.
Après cette explication, il devrait être plus facile de comprendre si votre PC est suffisamment protégé contre toutes les menaces ou si vous devez installer des protections supplémentaires.
Un antivirus complet et mis à jour comme Kaspersky, ESET, Avast, Avira, AVG, MSE (voir les meilleurs antivirus gratuits 2012 et anti-malware comme HitmanPro, Malwarebytes Anti-Malware et SUPERAntiSpyware (mentionné dans le guide général pour supprimer tout malware de votre ordinateur ) devrait être suffisant pour protection générale du pc

Laissez Vos Commentaires

Please enter your comment!
Please enter your name here