Différences entre chevaux de Troie, vers et virus et autres types de logiciels malveillants

Comment reconnaître les différents types de malwares: virus informatiques, chevaux de Troie, vers, exploits, rançon, keylogger, spyware, backdoor, adware

Le terme «malware» est l'abréviation de «soft».articles mauvais igno ", donc avec ce mot, nous avons tendance à indiquer tous les types de virus informatiques tels que chevaux de Troie, rootkit ou logiciels espions. Pour être précis, un virus est un type de malware et les maux d'estomac sont un type de maladie, donc un antimalware est également un antivirus par définition.Depuis les douleurs abdominales, il peut y avoir différents types, avec différents symptômes et causes, aussi pour les logiciels malveillants, il existe plusieurs catégories et, parfois, les logiciels malveillants peuvent même ne pas être un virus.

Dans ce guide complet, nous vous montrerons, à des fins éducatives et préventives, comment reconnaître les différents types de malwares pour savoir si votre PC est protégé contre chacune de ces menaces, afin de pouvoir continuer à travailler sur l'ordinateur en toute sécurité sans crainte de ralentissements ou pire perte de données (ce qui est fréquent dans la dernière période).

Que sont les logiciels malveillants

Avant de lister les différents types de malwares, en essayant de toujours rester sur le pratique plutôt que sur le théorique, voyons quelle est la différence entre les termes "anti-virus" et "anti-malware", qui sont souvent utilisés de manière déroutante. Certains utilisateurs sont amenés à penser que les solutions antivirus sont plus efficaces que les programmes de protection contre les logiciels malveillants. La question est assez compliquée car, de nos jours, tous les logiciels antivirus les plus courants protègent également contre tous les types de malwares mais sont toujours appelés "Antivirus" car, commercialement, ils sont plus populaires. De plus, dans certains cas, certains programmes se disent «anti-malware» même s'ils n'offrent pas une protection complète contre toutes sortes de menaces, ils se spécialisent dans une seule catégorie.

Sachez quels sont les types de logiciels malveillants exister et savoir la différence entre Trojan, Spyware, Virus, Worm, il est très important d'être sûr que l'antivirus que vous utilisez ou que vous souhaitez télécharger ou acheter protège contre tous les types d'infections ou s'il ne se spécialise que sur certains.
De cette manière, en lisant les spécifications des différents programmes concernant les protections disponibles, nous pouvons savoir si tous les malwares listés ci-dessous sont correctement reconnus.

Virus

Un virus informatique attaque le code d'un programme ou d'une application et se réplique automatiquement pour se propager à l'aide de cette application.

Le nom est analogue à son homonyme biologique: non seulement un virus informatique rend le logiciel attaqué inutilisable, mais il fonctionne en arrière-plan (se cachant) en effectuant des tâches malveillantes. Concernant les virus, j'ai écrit un article sur types les plus dangereux de virus informatiques dans lequel la différence entre Trojan et Worm est expliquée plus en détail.

Cheval de Troie / Trojan

Un cheval de Troie il s'agit d'un type de malware caché dans un autre, dans de nombreux cas utile ou apparemment utile.

L'utilisateur exécute alors le cheval de Troie en pensant qu'il s'agit d'un programme normal, afin de renoncer au contrôle total du PC et d'ouvrir les ports afin de télécharger des vers, des virus et d'autres conneries sur l'ordinateur. Les chevaux de Troie peuvent être très dangereux, car ils se cachent bien et ne montrent souvent des signes de leur présence qu'après avoir constaté les dommages causés par le matériel téléchargé ensemble ou à partir du cheval de Troie lui-même.

Ver de terre

Vers sont des programmes logiciels malveillants développés pour se propager le plus rapidement possible après l'infection de votre PC.

Contrairement aux virus, ils n'exploitent pas la présence d'autres programmes pour se multiplier mais exploitent les périphériques de stockage tels que les clés USB, les e-mails ou les vulnérabilités du système d'exploitation (ils peuvent en fait se propager rapidement même via des partages réseau, infectant tous les PC d'un LAN réseau). Leur propagation massive ralentit les performances des PC et des réseaux locaux, propage les données à l'extérieur, installe des virus et des chevaux de Troie et peut causer des problèmes dans le fonctionnement général du PC.

Enregistreur de frappe

Le Keylogger il est souvent porté par un ver ou un cheval de Troie et est ce programme capable de "lire" ce qui est tapé sur le clavier de l'ordinateur, de le sauvegarder et de l'envoyer à l'extérieur.

Le KeyLogger est un programme qui permet aux pirates de voler des mots de passe ou d'autres données importantes telles que des données bancaires en ligne: il leur suffit d'en installer un (même via Trojan) et d'attendre de lire toutes les touches que l'utilisateur infecté appuie sur le clavier. Sur une autre page, nous pouvons essayez un keylogger pour espionner un PC tandis que dans un article spécifique je meilleurs programmes anti-keylogger.

Numéroteurs

Les numéroteurs sont des reliques d'un temps passé où les gens surfaient sur Internet en utilisant des modems commutés.

Ces virus étaient capables de composer des numéros de téléphone automatiquement et sans se faire remarquer pour se connecter à des fournisseurs externes. La victime donc, au lieu de se connecter avec son propre abonnement, peut-être connectée à un opérateur brésilien, recevant ainsi une facture téléphonique très chère. Les numéroteurs n'ont aucun effet sur les connexions ADSL ou fibre optique et ont pratiquement disparu.

Porte dérobée / Bot

Une porte dérobée c'est une véritable "porte secrète" qui permet aux développeurs d'accéder à leur PC et à toutes ses fonctions.

Ces ports secrets peuvent être légitimement exploités par les développeurs, mais ils peuvent aussi être ouverts par des personnes malintentionnées pour prendre le contrôle de notre ordinateur ou pour modifier le comportement d'un certain programme. Les portes dérobées sont souvent installées après l'exécution d'un cheval de Troie; le PC infecté fait partie d'un botnet qui est un réseau informatique utilisé par le pirate informatique à ses fins. Les botnets peuvent être utilisés à des fins illégales, pour envoyer du spam, pour envoyer des cyberattaques, etc., alors la victime se retrouve, à son insu, en train de mener de graves actions illégales et poursuivie par la loi.

Dans les messages sur le contrôle anti-botnet et ordinateurs Zombie, J'ai expliqué que dans le monde, il y a des milliers d'ordinateurs qui font partie de ces botnets et qui sont utilisés, à distance, par des pirates à leurs fins.

Exploit

Exploits sont des outils utilisés pour exploiter systématiquement les vulnérabilités d'un programme informatique (comme Windows).

En lançant un exploit ciblé, il est possible de prendre le contrôle complet d'un PC mais aussi de découvrir rapidement les mots de passe d'un site Web ou d'accéder illégalement aux bases de données et aux documents, sans même avoir à saisir le mot de passe d'accès. Ce type de menaces peut être très dangereux pour les données personnelles et pour l'intégrité du système d'exploitation, c'est pourquoi il est recommandé mettre à jour automatiquement Windows.

Spyware

Spyware est un logiciel qui espionne l'activité de l'utilisateur sur l'ordinateur et sur Internet.

Ce type de malware collecte des données d'utilisateurs autres que le PC sans se faire remarquer, travaillant souvent en conjonction avec un programme légitime ou en tant que composant secondaire d'un antivirus médiocre. Une fois activé, le logiciel espion surveillera tout ce que nous faisons à l'écran, enregistrant les mots de passe et accédera aux données des sites.
Dans un autre article, je meilleur anti-malware pour trouver même les logiciels espions cachés

Adware

Adware est un terme dérivé de «publicité» qui est de la publicité, il identifie donc les logiciels malveillants qui véhiculent des publicités trompeuses ou invasives.

Lorsque vous téléchargez un programme gratuit, il peut y avoir une barre de publicité ou certaines fenêtres publicitaires étranges peuvent s'ouvrir: ce sont des Adware. L'adware en lui-même n'est pas dangereux et peut être toléré à moins qu'il ne conduise à trop de publicité, ce qui dérange l'utilisateur dans l'utilisation du programme. Dans ces cas, ils sont détectés par un anti-malware. Pour les gérer et les supprimer, nous pouvons lire notre guide meilleurs programmes antispyware et adware.

Rootkit

Un rootkit est un composant du système d'exploitation qui doit être chargé au démarrage de l'ordinateur et qui nécessite un accès complet.

Si nous avons installé un rootkit par erreur, le problème est très grave car il se charge et se cache dans un processus légitime. La plupart des antivirus gratuits ne détectent pas les rootkits, donc, pour vous protéger, vous devez effectuer des analyses manuelles avec d'autres logiciels de sécurité (plus de détails sont dans les articles sur Hijackthis protection anti-rootkit et le vérifier la sécurité du PC et des rootkits système.
Heureusement, un malware rootkit ne s'installe pas mais est porté par un exploit ou un cheval de Troie, donc si vous disposez d'un antivirus avec une protection en temps réel, vous devez l'empêcher de s'exécuter.

Voleurs / Scareware

LA AntiSpyware non autorisé ou AntiVirus non autorisé ce sont de faux programmes qui prétendent être des logiciels de sécurité, affichant des fenêtres d'analyse factices et achetant des messages toutes les secondes.

Ces faux programmes annoncent que le PC est plein de virus (ce qui n'est absolument pas vrai) et qu'il n'est possible de les supprimer qu'en achetant le programme. Dans les cas graves, le PC peut cesser de fonctionner jusqu'à ce que l'achat soit effectué. Dans un autre article, j'ai signalé un excellent programme pour éliminer les faux antivirus de votre ordinateur.

Ransomware

Le ransomware est actuellement le malware le plus dangereux on peut tomber!

Ces dangereux logiciels malveillants chiffrent les données personnelles des utilisateurs ou verrouillent tout le PC avec un écran d'avertissement, prenant l'ordinateur en otage jusqu'à ce que la rançon soit payée via un service anonyme. Même si nous supprimons le ransomware, nous ne pourrons guère récupérer les données cryptées: il vaut donc mieux porter une attention maximale et surfer sur Internet uniquement avec une protection efficace, car jamais comme dans ce cas "mieux vaut prévenir que guérir".

Cryptomalware

Une nouvelle menace qui plane sur nos ordinateurs est la cryptomalware, qui est un virus capable de générer de la crypto-monnaie en exploitant nos ordinateurs ou capable de voler les portefeuilles de crypto-monnaie que nous conservons sur le PC.

Sans s'en rendre compte, certains sites et programmes installent un petit mineur caché, capable d'utiliser notre carte vidéo pour miner des crypto-monnaies (à transmettre aux criminels). Certains crypto-logiciels puissants volent les crypto-monnaies stockées sur nos ordinateurs, vidant nos poches «virtuelles» de ces nouvelles formes de monnaie (dont les prix augmentent de plus en plus).
Pour en savoir plus, nous pouvons lire notre guide Que sont les crypto-monnaies, Bitcoin et autres monnaies numériques.

Conclusions

Aujourd'hui, il n'y a presque plus ces malwares désastreux du passé comme Blaster ou Sasser qui ont complètement compromis les fonctions de l'ordinateur en forçant l'utilisateur à formater. Aujourd'hui, les méthodes d'infiltration de virus sont principalement orientées vers le vol de données via des chevaux de Troie, des exploits, des enregistreurs de frappe et des logiciels espions qui sont installés par des utilisateurs inexpérimentés.
Ces dernières années, il y a eu une évolution dans la manière de concevoir des virus qui ne se propagent plus individuellement. Le cas typique est celui d'un PC attaqué par un cheval de Troie ou un exploit ou un ver qui installe une porte dérobée pour accéder au PC sur lequel installer un keylogger, un rootkit, un spyware ou autre. Cela donnera au pirate un accès complet au PC qui pourra lire tous les mots de passe et autres données personnelles et pourra utiliser ce PC à volonté.

Après cette explication, il devrait être plus facile de comprendre si votre PC est suffisamment protégé contre toutes les menaces ou si vous devez installer des protections supplémentaires. Antivirus complet et mis à jour tel que Kaspersky, ESET, Avast, Avira, AVG, MSE (voir meilleur antivirus gratuit et anti-malware tels que HitmanPro, Malwarebytes Anti-Malware et SUPERAntiSpyware (mentionnés dans le guide général pour supprimer tout malware de votre ordinateur) devrait être suffisant pour la protection générale du PC.

Index
  1. Que sont les logiciels malveillants
    1. Virus
    2. Cheval de Troie / Trojan
    3. Ver de terre
    4. Enregistreur de frappe
    5. Numéroteurs
    6. Porte dérobée / Bot
    7. Exploit
    8. Spyware
    9. Adware
    10. Rootkit
    11. Voleurs / Scareware
    12. Ransomware
    13. Cryptomalware
    14. Conclusions

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Go up