Virus, logiciels malveillants ou logiciels espions : qu'est-ce qui est le plus dangereux ?
Publié: 2022-01-29Un utilitaire antivirus qui s'en tiendrait strictement à la défense contre les virus informatiques serait presque inutile. Les virus informatiques ne sont qu'un type de menace et non un type courant. Un programme antivirus approprié protège contre toutes sortes de logiciels malveillants. Lorsque nous vous encourageons à installer une protection antivirus, nous parlons de protection contre toutes sortes de logiciels malveillants.
Pourquoi les virus sont-ils rares ? Parce que les codeurs, y compris les codeurs de logiciels malveillants, veulent juste gagner de l'argent. Comme le business de la vengeance, il n'y a pas beaucoup d'argent dans le business des virus. Les logiciels espions volent des données personnelles que les pirates peuvent vendre, les chevaux de Troie bancaires volent directement à la source et les logiciels de rançon exigent de l'argent introuvable de leurs victimes. Il y a beaucoup d'argent à avoir. Heureusement, les utilitaires antivirus modernes offrent une protection complète contre les logiciels malveillants, éliminant tous les types de logiciels malveillants. Le meilleur logiciel protège contre toutes sortes de menaces, vous n'avez donc généralement pas besoin de savoir qui est quoi.
Même dans ce cas, des situations peuvent survenir dans lesquelles vous devez distinguer un type de logiciel malveillant d'un autre, et les nombreuses histoires dans les nouvelles sur les failles de sécurité, les piratages et les attaques peuvent être déroutantes si vous ne connaissez pas les termes. Ne vous inquiétez pas : notre guide rapide et grossier sur les types de menaces les plus courants que vous êtes susceptible de rencontrer (dans les actualités, nous l'espérons, plutôt qu'en personne) peut vous aider à vous mettre au courant.
Connaître les menaces de sécurité par la façon dont elles se propagent
Un virus s'exécute lorsque l'utilisateur lance un programme infecté ou démarre à partir d'un disque ou d'une clé USB infecté. Les virus gardent un profil bas car ils doivent se propager largement sans être détectés. La plupart du temps, le code du virus infecte simplement de nouveaux programmes ou disques. Finalement, souvent à une date et une heure prédéfinies, la charge virale se déclenche. Les premières charges virales impliquaient souvent une destruction insensée ou une démonstration inutile. De nos jours, ils sont plus susceptibles de voler des informations ou de participer à une attaque DDoS (Distributed Denial of Service) contre un site Web majeur.
Nos meilleurs choix d'antivirus
Voir tout (4 articles)Les vers sont comme des virus, mais ils peuvent se propager sans l'aide d'un utilisateur qui lance un programme infecté ou monte un disque infecté. En termes simples, un ver se copie sur un autre ordinateur, puis lance la copie. En 1988, le ver Morris, conçu comme un simple test pour mesurer l'Internet naissant, a plutôt causé de graves dommages. Bien qu'il ne soit pas censé être malveillant, son auto-réplication trop enthousiaste a absorbé une énorme quantité de bande passante.
Tout comme les forces grecques ont trompé les habitants de Troie en dissimulant des guerriers à l'intérieur du cheval de Troie , des programmes de chevaux de Troie ou des chevaux de Troie en abrégé, dissimulent un code malveillant dans une application apparemment utile. Le jeu, l'utilitaire ou une autre application exécute généralement sa tâche déclarée, mais tôt ou tard, il fait quelque chose de nuisible. Ce type de menace se propage lorsque des utilisateurs ou des sites Web le partagent par inadvertance avec d'autres. Les chevaux de Troie peuvent être de véritables générateurs d'argent. Les chevaux de Troie bancaires injectent de fausses transactions pour vider vos comptes bancaires en ligne. D'autres chevaux de Troie volent vos données personnelles afin que leurs créateurs puissent les vendre sur le Dark Web.
Connaître les menaces de sécurité par ce qu'elles font
Les virus, les vers et les chevaux de Troie sont définis par la façon dont ils se propagent. D'autres programmes malveillants tirent leur nom de ce qu'ils font. Les logiciels espions , sans surprise, font référence à des logiciels qui espionnent votre ordinateur et volent vos mots de passe ou d'autres informations personnelles. Les logiciels espions peuvent aussi littéralement (et effrayant) vous espionner en jetant un coup d'œil à travers la webcam de votre ordinateur ou en écoutant les conversations. Stalkerware, une variante de logiciel espion, prend le contrôle de votre téléphone et rend chaque aspect de votre vie accessible à celui qui vous harcèle. De nombreux programmes antivirus modernes incluent des composants spécialement conçus pour la protection contre les logiciels espions.
Les logiciels publicitaires font apparaître des publicités indésirables, éventuellement ciblées sur vos intérêts en utilisant des informations volées par un composant logiciel espion. Parfois, les publicités sont si prolifiques qu'elles interfèrent avec votre utilisation normale de l'ordinateur.
La technologie rootkit s'accroche au système d'exploitation pour masquer les composants d'un programme malveillant. Lorsqu'un programme de sécurité interroge Windows pour obtenir une liste de fichiers, le rootkit s'empare de la liste, supprime son propre nom et transmet la liste compromise au programme demandeur. Les rootkits peuvent effectuer le même type de manipulation sur les demandes de données du registre.
Une infestation de robots ne nuit pas activement à votre ordinateur, mais rend votre système complice de nuire aux autres. Il se cache tranquillement jusqu'à ce que le propriétaire ou le bot herder diffuse une commande. Puis, avec des centaines ou des milliers d'autres, il fait tout ce qu'on lui dit. Les robots sont souvent utilisés pour envoyer du spam, de sorte que les propres systèmes du spammeur ne sont pas impliqués.
Il existe tout un écosystème de types de logiciels malveillants. Certains programmes malveillants existent spécifiquement pour faciliter la distribution d' autres logiciels malveillants. Ces programmes de compte- gouttes ont tendance à être minuscules et discrets eux-mêmes, mais ils peuvent canaliser un flux constant d'autres logiciels malveillants sur votre ordinateur. Un dropper peut recevoir des instructions de son propriétaire distant, comme le fait un bot, pour déterminer quel malware il va distribuer. Le propriétaire est payé par d'autres auteurs de logiciels malveillants pour ce service de distribution.
Comme son nom l'indique, le rançongiciel détient votre ordinateur ou vos données contre une rançon. Dans la forme la plus courante, une menace de ransomware chiffrera vos documents et exigera un paiement de rançon introuvable en échange de la clé de déchiffrement. En théorie, votre antivirus devrait gérer les ransomwares comme tout autre type de malware. Cependant, étant donné que les conséquences de manquer une attaque de ransomware sont si graves, vous pouvez également exécuter un utilitaire de protection contre les ransomwares séparé.
Tous les logiciels de sécurité ne sont pas légitimes
Tous les programmes antivirus ne sont pas ce qu'ils semblent être. Certains sont en fait des faux, des programmes malveillants qui ne protègent pas votre sécurité et nuisent à votre solde bancaire. Au mieux, ces programmes n'offrent aucune véritable protection ; au pire, ils contiennent des éléments activement nocifs. Ils travaillent dur pour vous inciter à payer pour l'inscription, c'est pourquoi ils sont souvent appelés scareware . Si vous vous inscrivez, vous avez à la fois gaspillé votre argent et remis les informations de votre carte de crédit à des escrocs.
Recommandé par nos rédacteurs
Éviter les scarewares devient de plus en plus difficile à mesure que les programmes s'affinent. Les consommateurs avertis vérifient les avis avant d'acheter un antivirus ou un autre utilitaire de sécurité. Tenez-vous-en à des sources fiables - vous trouverez parfois des sites d'évaluation qui sont tout aussi faux que les programmes malveillants qu'ils recommandent.
Mélangez et assortissez la protection pour votre PC
Les catégories décrites ci-dessus ne sont pas mutuellement exclusives. Par exemple, une seule menace peut se propager à la manière d'un virus, voler vos informations personnelles comme un logiciel espion et utiliser la technologie rootkit pour se cacher de votre antivirus. Un programme scareware est une sorte de cheval de Troie, et il peut également voler des données privées.
Notez que votre solution de sécurité peut également adopter plusieurs approches. Une suite de sécurité complète comprend naturellement un composant antivirus, mais d'autres composants complètent cette protection. Le pare-feu empêche les attaques provenant d'Internet et peut également faire dérailler les tentatives d'exploitation des vulnérabilités du système. Un filtre anti-spam bloque les tentatives d'introduction de logiciels malveillants sur votre ordinateur par e-mail. De nos jours, de nombreuses suites proposent un VPN pour protéger votre trafic Internet, bien que l'accès à toutes les fonctionnalités VPN puisse nécessiter un paiement séparé.
Le terme malware englobe tous ces types de logiciels malveillants. Tout programme ayant un but nuisible est un programme malveillant, pur et simple. Des groupes industriels comme l'Anti-Malware Testing Standards Organization (AMTSO) utilisent ce terme pour plus de clarté, mais les consommateurs connaissent le terme antivirus, pas anti-malware. Nous sommes coincés avec le mot. N'oubliez pas que votre antivirus doit vous protéger contre tous les logiciels malveillants.
Vous savez maintenant distinguer les principales classes de logiciels malveillants. Nous espérons que vous n'aurez jamais d'expérience directe avec les rançongiciels, les logiciels espions ou tout autre type de logiciel malveillant. Si vous êtes toujours curieux de connaître ces programmes malveillants et que vous souhaitez jeter un coup d'œil à leur apparence, consultez notre article sur les visages des logiciels malveillants.