Différents types de logiciels malveillants. Quels types de logiciels malveillants existe-t-il ?

Les logiciels malveillants sont des programmes intrusifs ou dangereux conçus pour accéder secrètement à un appareil à l'insu de son propriétaire. Il existe plusieurs types de malwares : les spywares, les adwares, le phishing, les chevaux de Troie, les ransomwares, les virus, les vers, les rootkits et les programmes visant à prendre le contrôle du navigateur.

Sources de logiciels malveillants

Souvent, les logiciels malveillants atteignent un appareil via Internet ou par courrier électronique. Cependant, il peut également provenir de sites Web piratés, de versions de démonstration de jeux, de fichiers musicaux, de barres d'outils, de divers logiciels, d'abonnements gratuits et de tout ce que vous téléchargez depuis Internet sur votre appareil et qui ne dispose pas de protection anti-malware.

Comment reconnaître les logiciels malveillants

Des performances lentes, des messages contextuels, du spam ou des dysfonctionnements indiquent souvent que l'appareil est infecté par un logiciel malveillant. Pour vérifier si tel est le cas, vous pouvez utiliser un scanner de logiciels malveillants (il fait partie de tous les outils de suppression de logiciels malveillants).

Comment supprimer les logiciels malveillants

La meilleure façon de résoudre le problème est d’utiliser un outil de suppression de logiciels malveillants fiable, que l’on peut trouver dans n’importe quel produit antivirus de qualité. Avast Free Antivirus et son composant Anti-Malware peuvent vous protéger contre les logiciels malveillants en les supprimant rapidement et facilement de vos appareils. Ce n'est pas seulement un outil pour supprimer les programmes dangereux. Il offre également une protection constante et en temps réel contre les attaques malveillantes.

Comment se protéger des logiciels malveillants
  • Utilisez des produits antivirus puissants qui peuvent également vous protéger contre les logiciels malveillants.
  • Ne téléchargez pas les fichiers joints aux messages électroniques. courrier provenant d'expéditeurs inconnus de vous.
Programmes anti-malware

L’utilisation d’une solution antivirus moderne constitue le moyen le plus efficace de prévenir, détecter et supprimer les logiciels malveillants de votre ordinateur. La solution antivirus la plus efficace est Avast.

Programme malveillant-- tout logiciel conçu pour obtenir un accès non autorisé aux ressources informatiques de l'ordinateur lui-même ou aux informations stockées sur l'ordinateur dans le but d'une utilisation non autorisée des ressources informatiques ou de causer un préjudice au propriétaire des informations (ou au propriétaire de l'ordinateur) en copiant, déformant, supprimant ou substituant des informations.

Les logiciels malveillants sont divisés en trois classes principales : les virus informatiques, les vers de réseau et les chevaux de Troie. Examinons chacun d'eux plus en détail.

Virus informatiques

Cette classe de logiciels malveillants est la plus courante parmi les autres.

Un virus informatique est un type de programme informatique dont la particularité est la capacité de se reproduire (auto-réplication). En plus de cela, les virus peuvent endommager ou détruire complètement tous les fichiers et données contrôlés par l'utilisateur au nom duquel le programme infecté a été lancé, ainsi qu'endommager ou même détruire le système d'exploitation avec tous les fichiers dans leur ensemble.

Habituellement, la pénétration d'un virus sur l'ordinateur personnel d'un utilisateur est la faute de l'utilisateur lui-même, qui ne vérifie pas les informations entrant dans l'ordinateur avec un programme antivirus, ce qui entraîne en fait une infection. Il existe de nombreuses façons d'« infecter » un ordinateur avec un virus classique (supports de stockage externes, ressources Internet, fichiers distribués sur le réseau)

Les virus sont divisés en groupes selon deux caractéristiques principales : par habitat, par mode d'infection.

En fonction de leur habitat, les virus sont divisés en :

  • · Déposer(injecté dans des fichiers exécutables)
  • · Botte(injecté dans le secteur de démarrage du disque ou dans le secteur contenant le chargeur de démarrage du système du disque dur)
  • · Réseau(distribué sur un réseau informatique)
  • · Combiné(par exemple, les virus de démarrage de fichiers qui infectent à la fois les fichiers et le secteur de démarrage du disque. Ces virus ont une méthode de pénétration originale et un algorithme de fonctionnement complexe)

Selon le mode d'infection, ils sont divisés en :

Vers de réseau

La prochaine grande classe de logiciels malveillants est appelée « Network Worms ».

Un ver de réseau est un code de programme malveillant qui distribue des copies de lui-même sur des réseaux locaux et/ou mondiaux dans le but de pénétrer dans un ordinateur, d'y lancer sa copie et de se propager davantage. Pour se propager, les vers utilisent le courrier électronique, les réseaux IRC, les réseaux locaux, les réseaux d'échange de données entre appareils mobiles, etc. La plupart des vers sont distribués dans des fichiers (pièces jointes aux lettres, liens vers des fichiers). Mais il existe également des vers qui se propagent sous forme de paquets réseau. De telles variétés pénètrent directement dans la mémoire de l’ordinateur et commencent immédiatement à agir en tant que résident. Plusieurs méthodes sont utilisées pour pénétrer dans un ordinateur victime : autodirigée (vers de paquets), dirigée par l'utilisateur (ingénierie sociale), ainsi que diverses failles dans les systèmes de sécurité du système d'exploitation et des applications. Certains vers possèdent les propriétés d'autres types de logiciels malveillants (le plus souvent des chevaux de Troie).

Classes de vers de réseau :

Vers de courrier électronique. Il s'agit d'un système malveillant situé dans un fichier joint à un e-mail. Les auteurs du ver de messagerie utilisent tous les moyens pour encourager l'exécution du fichier joint contenant le virus. Il est déguisé en nouveau jeu, mise à jour ou programme populaire. En activant l'activité sur votre ordinateur, le ver de messagerie envoie d'abord une copie de lui-même par courrier électronique, en utilisant votre carnet d'adresses, puis endommage votre ordinateur.

  • · Vers Internet Messenger (IM-Worm). L'action de ce « ver » répète presque entièrement la méthode de distribution utilisée par les vers de messagerie, seul le transporteur n'est pas un e-mail, mais un message implémenté dans les programmes de messagerie instantanée.
  • · Vers pour réseaux de partage de fichiers (P2P-Worm). Pour infiltrer un réseau P2P, il suffit à un ver de se copier dans un répertoire de partage de fichiers, généralement situé sur la machine locale. Le réseau P2P s'occupe de tout le reste du travail de distribution : lors de la recherche de fichiers sur le réseau, il informera les utilisateurs distants de ce fichier et fournira un service pour le télécharger à partir de l'ordinateur infecté.

Il existe des vers plus complexes de ce type qui imitent le protocole réseau d'un système de partage de fichiers spécifique et répondent positivement aux requêtes de recherche. Dans ce cas, le ver propose une copie de lui-même en téléchargement.

En utilisant la première méthode, le ver recherche sur le réseau des machines disposant de ressources ouvertes pour l'écriture et les copies. En même temps, il peut trouver des ordinateurs au hasard et tenter d’ouvrir l’accès aux ressources. Pour pénétrer en utilisant la deuxième méthode, le ver recherche les ordinateurs sur lesquels des logiciels installés contiennent des vulnérabilités critiques. Ainsi, le ver envoie un paquet spécialement conçu (requête) et une partie du « ver » pénètre dans l'ordinateur, après quoi il télécharge le fichier corps complet et le lance pour exécution.

chevaux de Troie

Les chevaux de Troie ou programmes de la classe « Cheval de Troie » sont écrits dans le but de causer des dommages à l'ordinateur cible en effectuant des actions non autorisées de la part de l'utilisateur : vol de données, endommagement ou suppression de données confidentielles, perturbation du PC ou de l'utilisation de ses ressources. à des fins inconvenantes.

Certains chevaux de Troie sont capables de contourner indépendamment les systèmes de sécurité d'un système informatique afin d'y pénétrer. Cependant, dans la plupart des cas, ils pénètrent dans le PC avec un autre virus. Les chevaux de Troie peuvent être considérés comme des logiciels malveillants supplémentaires. Souvent, les utilisateurs téléchargent eux-mêmes des chevaux de Troie sur Internet.

Le cycle d'activité des chevaux de Troie peut être défini par les étapes suivantes :

  • - pénétration dans le système.
  • -activation.
  • - effectuer des actions malveillantes.

Les chevaux de Troie diffèrent les uns des autres par les actions qu'ils effectuent sur un PC infecté.

  • · Cheval de Troie-PSW. Objectif - Voler des mots de passe. Ce type de cheval de Troie peut être utilisé pour rechercher des fichiers système contenant diverses informations confidentielles (par exemple, des mots de passe) et « voler » les informations d'enregistrement de divers logiciels.
  • · Trojan-Téléchargeur. Objectif - Livraison d'autres programmes malveillants. Active les programmes téléchargés sur Internet (lancement pour exécution, enregistrement pour chargement automatique)
  • · Cheval de Troie Dropper. Installation d'autres fichiers malveillants sur le disque, leur lancement et leur exécution
  • · Proxy cheval de Troie. Ils permettent un accès anonyme depuis le PC de la « victime » à diverses ressources Internet. Utilisé pour envoyer du spam.
  • · Cheval de Troie-espion. Ce sont des logiciels espions. Ils effectuent un espionnage électronique sur l'utilisateur d'un PC infecté : les informations saisies, les captures d'écran, la liste des applications actives, les actions de l'utilisateur sont enregistrés dans un fichier et envoyés périodiquement à l'attaquant.
  • · troyen(Autres chevaux de Troie). Ils effectuent d'autres actions qui relèvent de la définition des chevaux de Troie, par exemple la destruction ou la modification de données, la perturbation du PC.
  • · Porte arrière. Ce sont des utilitaires d'administration à distance. Ils peuvent être utilisés pour détecter et transférer des informations confidentielles à un attaquant, détruire des données, etc.
  • · ArcBomb (« Bombes » dans les archives). Provoque un comportement anormal des archiveurs lors de la tentative de décompression des données
  • RootKit. Objectif - Masquer la présence dans le système d'exploitation. À l'aide du code du programme, la présence de certains objets dans le système est masquée : processus, fichiers, données de registre, etc.

Parmi ceux-ci, le logiciel espion le plus utilisé est Trojan-Spy et RootKit (rootkits). Examinons-les plus en détail.

Rootkits. Dans le système Windows, RootKit est considéré comme un programme qui s'injecte de manière non autorisée dans le système, intercepte les appels aux fonctions système (API) et modifie les bibliothèques système. L'interception des API de bas niveau permet à un tel programme de masquer sa présence sur le système, le protégeant ainsi de la détection par l'utilisateur et le logiciel antivirus.

Classiquement, toutes les technologies de rootkits peuvent être divisées en deux catégories :

  • · Rootkits fonctionnant en mode utilisateur (user-mode)
  • · Rootkits fonctionnant en mode noyau (mode noyau)

Parfois, les rootkits arrivent dans des pièces jointes à des courriers électroniques, se faisant passer pour des documents de différents formats (par exemple, PDF). En fait, ce « document imaginaire » est un fichier exécutable. En essayant de l'ouvrir, l'utilisateur active le rootkit.

Le deuxième mode de distribution consiste à utiliser des sites manipulés par des pirates informatiques. L'utilisateur ouvre une page Web et le rootkit pénètre dans son ordinateur. Cela est possible en raison de failles de sécurité dans les navigateurs. programme de fichiers informatiques

Les rootkits ne peuvent pas être implantés uniquement par des attaquants. Il existe un cas bien connu où Sony Corporation a intégré quelque chose comme un rootkit dans ses disques audio sous licence. Les rootkits sont essentiellement la plupart des logiciels de protection contre la copie (et des moyens de contourner ces protections – par exemple, les émulateurs de lecteurs de CD et de DVD). Ils diffèrent des logiciels « illégaux » uniquement par le fait qu'ils ne sont pas installés secrètement par l'utilisateur.

Logiciel espion. De tels programmes peuvent effectuer un large éventail de tâches, par exemple :

  • · Recueillir des informations sur les habitudes d'utilisation d'Internet et les sites les plus fréquemment visités (programme de suivi) ;
  • · Mémorisez les frappes sur le clavier (keyloggers) et enregistrez des captures d'écran de l'écran (screen scraper) et envoyez ensuite des informations au créateur ;
  • · Utilisé pour l'analyse non autorisée de l'état des systèmes de sécurité - scanners de ports et de vulnérabilités et pirates de mots de passe ;
  • · Modifier les paramètres du système d'exploitation - rootkits, intercepteurs de contrôle, etc. - entraînant une diminution de la vitesse de la connexion Internet ou une perte de la connexion en tant que telle, l'ouverture d'autres pages d'accueil ou la suppression de certains programmes ;
  • · Rediriger l'activité du navigateur, ce qui implique de visiter aveuglément des sites Web avec un risque d'infection virale.

Les programmes de surveillance et de contrôle à distance peuvent être utilisés pour une assistance technique à distance ou pour accéder à vos propres ressources situées sur un ordinateur distant.

Les technologies de suivi passif peuvent être utiles pour personnaliser les pages Web visitées par un utilisateur.

Ces programmes eux-mêmes ne sont pas des virus, mais pour une raison ou une autre, ils sont inclus dans les bases de données antivirus. En règle générale, ce sont de petits programmes qui ont une petite zone d'influence et, comme les virus, sont inefficaces.

  • · Adware est un nom général désignant un logiciel qui affiche avec force des publicités.
  • · Bad-Joke – mauvaises blagues. Programmes qui effraient l'utilisateur avec une découverte inattendue et non standard ou utilisent des graphiques. Il peut également s'agir de programmes émettant de faux messages concernant le formatage du disque ou l'arrêt du programme, etc.
  • · Sniffer - un programme conçu pour intercepter et ensuite analyser le trafic réseau.
  • · SpamTool est un programme conçu pour envoyer du spam (en règle générale, le programme transforme un ordinateur en machine d'envoi de spam).
  • · IM-Flooder est un programme qui vous permet d'envoyer divers messages en grande quantité à un numéro de messagerie instantanée donné.
  • · VirTool - utilitaires conçus pour faciliter la création de virus informatiques et leur étude à des fins de piratage.
  • · DoS (Denial of service) est un programme malveillant conçu pour mener une attaque par déni de service sur un serveur distant.
  • · FileCryptor, PolyCryptor - utilitaires de piratage utilisés pour chiffrer d'autres programmes malveillants afin de masquer leur contenu à l'analyse antivirus.

Très souvent, les utilisateurs novices et intermédiaires font une erreur : ils qualifient tout logiciel malveillant de virus ou de cheval de Troie, alors qu'il est correct de les appeler malware. La différence entre ces concepts est significative.

Il existe de nombreux types de logiciels malveillants et, par conséquent, des méthodes pour les protéger et les combattre. Par conséquent, si vous utilisez une terminologie incorrecte, il est fort probable que de nombreuses solutions inutiles soient essayées avant de vous débarrasser des logiciels malveillants. Par exemple, les rootkits sont très différents des virus ordinaires et, souvent, pour en nettoyer votre ordinateur, il ne suffit pas d'utiliser uniquement des antivirus.

Cet article fournira de brèves explications sur certains des types de logiciels malveillants les plus connus, ainsi que des liens vers des outils pour les combattre.

Différents types de logiciels malveillants

Logiciel malveillant

Malware est une abréviation de logiciel malveillant. Ce terme est utilisé dans les cas où il est nécessaire de combiner un groupe de différents logiciels malveillants. Par conséquent, si vous rencontrez un tel terme, sachez que nous parlons de plusieurs types de logiciels malveillants. Par exemple, dans le cas d'un antivirus, ce terme implique souvent la présence d'outils pour lutter contre les virus, vers, chevaux de Troie et autres programmes malveillants.

Virus

Le terme « virus » était à l'origine utilisé pour désigner des programmes auto-répliquants qui se propageaient en insérant une copie d'eux-mêmes dans des programmes ou des documents existants. Parfois, les virus se propagent simplement en créant des fichiers avec une copie d'eux-mêmes, mais cette méthode d'auto-reproduction a rapidement cessé d'être utilisée, car ces virus sont très faciles à détecter. Le terme lui-même vient d’un concept similaire en biologie. Les virus infectent les cellules et les obligent à en créer des copies. Les virus informatiques ont été parmi les premiers logiciels malveillants. Aujourd’hui, les virus sont assez rares, car ils ont pour la plupart été supplantés par d’autres types de logiciels malveillants, tels que les vers et les chevaux de Troie. Même si le terme virus définit strictement un type de programme, il est également souvent utilisé pour désigner tout type de programme malveillant, bien que cela soit incorrect.

Programmes de lutte contre les virus, vous pouvez consulter les antivirus gratuits.

Ver (Ver ou NetWorm)

Techniquement, il existe une différence entre les virus et les vers, mais bien souvent le terme ver est remplacé par le terme virus. Tout d'abord, un ver diffère d'un virus en ce qu'il contient non seulement tout le code nécessaire à sa propagation, mais constitue également une sorte de moyen de transport pour d'autres programmes malveillants. Par exemple, un ver peut inclure un cheval de Troie et l'activer après avoir infecté un ordinateur. Deuxièmement, les vers utilisent un réseau (local, Internet) pour se propager. En d’autres termes, contrairement aux virus, l’unité d’infection des vers n’est pas les fichiers et les documents, mais les ordinateurs (parfois les périphériques réseau). Certaines des épidémies les plus célèbres étaient causées par des vers.

Le plus souvent, les solutions antivirus sont utilisées en conjonction avec des pare-feu (pare-feu, pare-feu) pour lutter contre les vers.

Cheval de Troie ou cheval de Troie (cheval de Troie)

Le terme « cheval de Troie » (souvent abrégé simplement « cheval de Troie ») est appliqué aux logiciels malveillants qui prétendent être une bonne application alors qu'en réalité ce n'est pas le cas. Ce type de malware tire son nom des astuces utilisées par les Grecs contre les chevaux de Troie dans l'Iliade d'Homère. Le principal danger d’un programme est qu’il peut non seulement prétendre être un programme utile, mais qu’il fournit en réalité des fonctions utiles pour couvrir des actions destructrices. Par exemple, en ajoutant votre code à de bonnes applications. Un autre danger est que le cheval de Troie peut cacher l'exécution d'actions malveillantes au système. D'un point de vue technique, les chevaux de Troie eux-mêmes ne se diffusent pas eux-mêmes. Cependant, ils sont souvent associés à des vers de réseau pour propager des infections, ou bien ils sont ajoutés à de bons programmes puis publiés sur le réseau public pour téléchargement.

Étant donné que, contrairement aux virus et autres, les chevaux de Troie peuvent contenir du code pour masquer leurs actions, non seulement des antivirus, mais également des scanners de chevaux de Troie sont utilisés pour les combattre.

Enregistreur de frappe

Un type spécial de cheval de Troie qui enregistre toutes les frappes au clavier et/ou les actions de la souris sur votre ordinateur. Par la suite, toutes les informations collectées sont soit stockées dans un endroit où un attaquant peut facilement les récupérer, soit transmises via un réseau ou Internet. Généralement, un enregistreur de frappe est utilisé pour voler des mots de passe. Dans certains cas, également pour vol d'informations personnelles.

Pour lutter contre les enregistreurs de frappe, non seulement des antivirus et des scanners de chevaux de Troie sont utilisés, mais également des claviers à l'écran sécurisés, ainsi que des programmes de suppression des logiciels publicitaires et des logiciels espions.

Signets publicitaires (Adware)

Les signets publicitaires ou Adware sont un type de programme plutôt gris. Cela peut être soit bon, du point de vue de la sécurité, soit malveillant. Un exemple de bonne option consiste à installer des programmes gratuits qui installent également le code nécessaire pour la visualisation ultérieure des publicités. D’une certaine manière, le troc est utilisé. Vous bénéficiez de fonctionnalités gratuitement, mais en retour, vous visualisez des publicités dont le développeur du programme reçoit des revenus. Cependant, parmi les logiciels publicitaires, il existe également de nombreux programmes malveillants qui, à votre insu, envoient vos informations personnelles à des annonceurs ou intègrent des blocs d'annonces dans d'autres programmes, par exemple dans les navigateurs.

Logiciels espions

Les logiciels espions sont un terme quelque peu nébuleux. Au départ, il s’agissait principalement de marque-pages publicitaires (Adware). Cependant, aujourd’hui, de nombreux types de logiciels espions ne diffèrent guère des chevaux de Troie. Leur objectif principal découle de leur nom : espionner vos actions, collecter des données et les fournir à quelqu'un à votre insu.

Pour lutter contre les logiciels espions, des antivirus, des scanners de chevaux de Troie et des programmes de suppression de logiciels publicitaires et de logiciels espions sont utilisés. Dans certains cas, ils peuvent également être détectés à l'aide de pare-feu. Par exemple, s'il y a une activité réseau étrange.

Rootkits

Un rootkit est un type caché de logiciel malveillant qui s'exécute au niveau du noyau du système d'exploitation. Le principal danger des rootkits est qu'en infiltrant le niveau du noyau du système, les rootkits peuvent effectuer n'importe quelle action et contourner facilement n'importe quel système de sécurité, car pour se cacher, il leur suffit de refuser l'accès aux outils de sécurité. De plus, les rootkits vous permettent de masquer les actions d'autres logiciels malveillants. Généralement, ils sont utilisés pour contrôler à distance un ordinateur.

Les rootkits fonctionnant à un niveau privilégié, ils sont assez difficiles à détecter et à détruire. Dans la plupart des cas, les programmes antivirus conventionnels ne seront pas en mesure de guérir un ordinateur infecté. Il est donc nécessaire d'utiliser des programmes spéciaux pour supprimer les rootkits. De plus, si vous soupçonnez une infection par un rootkit, il est préférable de vérifier le système à l'aide d'un LiveCD ou de disques de récupération du système, car dans ce cas, il sera plus difficile pour le rootkit de cacher sa présence.

Zombie l'ordinateur

Les programmes permettant de créer des zombies à partir de votre ordinateur sont conçus pour injecter du code dans l'ordinateur qui, comme une bombe logique, sera activé dans certaines conditions (nous parlons généralement d'accès à distance - envoi de commandes). Lorsqu’un ordinateur est infecté, les chevaux de Troie sont le plus souvent utilisés. Par la suite, l'ordinateur zombie est utilisé pour envoyer du spam, mener des attaques DDoS (attaque distribuée sur le service), des compteurs de triche et d'autres actions malveillantes, à l'insu du propriétaire.

Comme déjà mentionné, les programmes de zombification d'un ordinateur apparaissent assez souvent avec les chevaux de Troie, il vaut donc la peine d'utiliser des antivirus et des scanners de chevaux de Troie pour les traiter. Dans des cas plus rares, les programmes zombies sont infectés à l'aide de rootkits (ou font partie des rootkits eux-mêmes), donc si vous découvrez une activité réseau étrange, c'est également une bonne idée de vérifier la présence de rootkits sur le système.

Réseau de zombies

Souvent, les ordinateurs zombies sont organisés en un réseau appelé botnet. Dans un tel réseau, certains ordinateurs servent de relais pour transmettre les commandes de l’ordinateur distant de l’attaquant à tous les nœuds zombies. Cela permet aux attaquants de contrôler facilement des réseaux de zombies se chiffrant en dizaines, voire centaines de milliers. En règle générale, ces réseaux sont utilisés pour mener des actions malveillantes coordonnées sur Internet, à l'insu des propriétaires d'ordinateurs infectés.

La lutte contre les réseaux de zombies passe bien souvent par trouver des relais et les neutraliser (blocage de l'accès à Internet par les fournisseurs, filtrage sur les appareils du réseau, etc.).

Téléchargement de logiciels malveillants en visitant simplement (Drive-by-Download)

Ce type de malware profite des vulnérabilités du navigateur et façonne le code HTML de la page de telle manière que le simple fait de les visiter téléchargera automatiquement d'autres logiciels malveillants sur votre ordinateur. Souvent, un tel téléchargement s'effectue à l'insu de l'utilisateur. L'infection par de tels programmes est possible dans les cas où les navigateurs par défaut permettent l'installation de divers composants et extensions pour les sites Web. Par exemple, si IE autorise l'installation de contrôles ActiveX sans invite, alors une seule visite sur un site Web ou même une simple ouverture d'une page HTML suffira à infecter un ordinateur.

Pour lutter contre ces virus, on utilise des antivirus qui permettent d'analyser les fichiers téléchargés en temps réel (y compris le code html des pages Web), des pare-feu (pare-feu), ainsi que divers programmes permettant de définir les paramètres sécurisés du navigateur, dont certains peuvent être trouvés dans revue d'utilitaires pour le réglage de l'ordinateur.

Scareware ou ransomware (Scareware et Ransomware)

Les logiciels malveillants effrayants ou extorsionnistes reposent principalement sur une influence psychologique (peur, menaces, etc.) et vous obligent à transférer des fonds ou à cliquer sur un lien, ce qui lancera l'installation d'un cheval de Troie ou d'un autre programme malveillant. Techniquement, il n'est pas rare que de tels programmes utilisent uniquement des fonctions système autorisées et sûres, c'est pourquoi les outils de sécurité n'y prêtent tout simplement pas attention. Et s'ils utilisent des fonctions douteuses, alors à un niveau très primitif.

Dans la plupart des cas, un simple antivirus suffit à les éliminer. Si un tel programme n'utilise que des fonctions sûres, vous devrez malheureusement très souvent les supprimer manuellement.

Indicateurs cachés

Les indicateurs masqués sont utilisés pour collecter des informations sur vous ou votre ordinateur. Contrairement aux logiciels espions, ils utilisent le plus souvent des méthodes autorisées. Par exemple, insérer une image transparente mesurant 1 pixel sur 1 sur une page ou dans un email. Le fait est que lors du téléchargement de cette image depuis un serveur externe, il enregistre non seulement l'heure et la date de la demande, mais également toutes les informations qu'il peut recevoir, comme votre adresse IP et la version de votre navigateur. D’une part, ce type peut difficilement être qualifié de malveillant. En revanche, vos données, bien que souvent publiques, sont collectées sur un serveur tiers à votre insu.

Étant donné qu'en général, les indicateurs cachés utilisent uniquement des méthodes autorisées et collectent pour la plupart uniquement des données accessibles au public, il est fort probable qu'ils ne soient détectés par aucun outil de sécurité. Cependant, connaître ce type vous fera réfléchir lorsque vous rencontrerez des éléments étranges.

Derniers mots sur les logiciels malveillants

Comme vous pouvez le constater, selon le type de malware, non seulement la liste des outils de sécurité peut changer, mais également les approches pour les combattre. Par conséquent, essayez d'utiliser la terminologie correcte - cela vous permettra, ainsi qu'à d'autres personnes, d'économiser du temps et des efforts.

Note: Peut-être comprenez-vous maintenant un peu mieux pourquoi les spécialistes techniques commencent à poser beaucoup de questions « étranges » lorsqu'ils entendent le mot « virus ».

Types de logiciels malveillants

Logiciel malveillant est un terme désignant tout logiciel spécifiquement conçu pour causer des dommages à un ordinateur individuel ou à un réseau informatique. Examinons les principaux types de logiciels malveillants.

Virus informatique– un programme capable de créer des copies de lui-même (pas nécessairement identiques à l'original) et de les introduire dans des fichiers, des zones système de l'ordinateur, ainsi que d'effectuer d'autres actions destructrices. Dans le même temps, les copies conservent la possibilité d'être distribuées davantage.

Bombe logique est un programme ou un morceau de code dans un programme qui implémente une certaine fonction lorsqu'une certaine condition est remplie, par exemple, la condition peut être l'occurrence d'une date donnée. Lorsqu'une bombe logique « explose », elle implémente une fonction indésirable pour l'utilisateur, par exemple la suppression de certaines données.

cheval de Troie– un programme qui, en plus des principales, effectue également des actions supplémentaires non décrites dans la documentation. Un cheval de Troie est un bloc de commandes supplémentaire inséré d'une manière ou d'une autre dans le programme inoffensif d'origine. Un cheval de Troie agit généralement sous l'autorité d'un utilisateur, mais dans l'intérêt d'un autre utilisateur (l'attaquant).

Ver (ver de réseau)– un type de logiciel malveillant qui se propage sur un réseau informatique, capable de contourner les systèmes de sécurité, ainsi que de créer et de distribuer des copies de lui-même et d'effectuer d'autres actions malveillantes. La meilleure façon de se protéger est de prendre des précautions lorsque vous surfez sur Internet.

Récupérateur de mot de passe est un programme spécialement conçu pour voler des mots de passe. Le scénario pourrait être le suivant. Le programme affiche un message concernant la fin de la session de travail, puis une demande de saisie d'un identifiant et d'un mot de passe pour accéder au système. Les données saisies par l'utilisateur sont envoyées au propriétaire du programme envahisseur. Pour éviter cette menace, avant de saisir les données demandées, vous devez vous assurer que vous saisissez le nom et le mot de passe du programme système et non un autre.

Enregistreur de frappe (enregistreur de frappe)– un outil logiciel ou matériel dont l’objectif principal est de surveiller secrètement les frappes au clavier et de conserver un journal de ces frappes. Un keylogger est sans danger pour le système, mais il peut être très dangereux pour l'utilisateur : à l'aide d'un keylogger, les mots de passe et autres informations confidentielles saisies par l'utilisateur à l'aide du clavier peuvent être interceptés. En conséquence, l'attaquant apprend les codes et numéros de compte dans les systèmes de paiement électronique, les identifiants, les mots de passe des systèmes de messagerie, etc. La plupart des programmes antivirus reconnaissent les enregistreurs de frappe bien connus et la méthode de protection contre eux n'est pas différente de la méthode de protection contre tout autre logiciel malveillant.

Une condition qui facilite la mise en œuvre de nombreux types de menaces pour la sécurité de l'information est la présence de « trappes » dans le code du programme. Luc– il s'agit de la capacité de travailler avec ce produit logiciel non décrite dans la documentation du produit logiciel. De ce fait, l'utilisateur accède à des fonctionnalités et à des données qui lui seraient normalement fermées (notamment l'accès au mode privilégié). Les hachures sont le plus souvent le résultat d’un oubli du développeur. Par exemple, un mécanisme temporaire d'accès direct à certaines parties du programme, créé pour faciliter le processus de débogage et non supprimé une fois terminé, peut être utilisé comme trappe. Il n'y a qu'une seule défense contre les trappes : les empêcher d'apparaître dans le programme.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :