Le terme « malware » (« programme malveillant » en français) est une contraction de « malicious software ». Un programme malveillant est un logiciel intrusif qui est intentionnellement conçu pour causer des dommages aux ordinateurs et aux systèmes informatiques. Par contre, un logiciel qui cause des dommages non intentionnels est généralement appelé « bug logiciel ».
Les gens s'interrogent parfois sur la différence entre un virus et un programme malveillant. La différence est que le terme « programme malveillant » est un terme générique qui désigne une série de menaces en ligne, y compris les virus, les logiciels espions, les logiciels publicitaires, les ransomwares et d'autres types de logiciels nuisibles. Un virus informatique n'est qu'un type de programme malveillant.
Les programmes malveillants peuvent être introduits dans un réseau par le biais du phishing, de pièces jointes malveillantes, de téléchargements malveillants, de l'ingénierie sociale ou de clés USB. Dans cet aperçu, nous examinons les types de programmes malveillants les plus courants.
Il est important de comprendre les différents types d'attaques par des programmes malveillants pour se protéger. Si certaines catégories de programmes malveillants sont bien connues (du moins par leur nom), d'autres le sont moins :
Les logiciels publicitaires (« adware », contraction de « advertising-supported software ») diffusent des annonces indésirables et parfois malveillantes sur l'écran d'un ordinateur ou d'un appareil mobile, redirigent les résultats de recherche vers des sites Web publicitaires et capturent les données des utilisateurs qui peuvent être vendues à des annonceurs sans leur consentement. Tous les logiciels publicitaires ne sont pas des programmes malveillants, certains sont légitimes et peuvent être utilisés en toute sécurité.
Les utilisateurs peuvent souvent avoir une influence sur la fréquence des logiciels publicitaires ou sur les types de téléchargements autorisés en gérant les contrôles et les préférences des fenêtres contextuelles dans leur navigateur Internet ou en utilisant un bloqueur de publicité.
Exemples de logiciels publicitaires :
Les logiciels espions sont des programmes malveillants qui se cachent sur votre appareil, surveillent vos activités et volent des informations confidentielles, comme des données financières, des informations sur vos comptes, des identifiants et bien plus. Les logiciels espions peuvent se propager en exploitant les vulnérabilités des logiciels, ou encore être regroupés avec des logiciels légitimes ou dans des chevaux de Troie.
Exemples de logiciels espions :
Les ransomwares sont des programmes malveillants conçus pour empêcher les utilisateurs d'accéder à leur système ou leur interdire l'accès aux données jusqu'au paiement d'une rançon. Les cryptovirus sont des programmes malveillants qui chiffrent les fichiers des utilisateurs et exigent un paiement avant une date limite particulière, souvent au moyen d'une monnaie numérique comme le bitcoin. Depuis de nombreuses années, les ransomwares constituent une menace persistante pour les entreprises de tous les secteurs. Alors que de plus en plus d'entreprises s'engagent dans la transformation numérique, la probabilité d'être visé par une attaque par ransomwares a considérablement augmenté.
Exemples de ransomwares :
Un cheval de Troie se camoufle en logiciel légitime pour vous inciter à exécuter un logiciel malveillant sur votre ordinateur. Étant donné qu'il semble digne de confiance, les utilisateurs le téléchargent, autorisant par inadvertance l'installation de programmes malveillants sur leur appareil. Les chevaux de Troie eux-mêmes sont un point d'entrée. Contrairement à un ver, ils ont besoin d'un hôte pour fonctionner. Une fois qu'un cheval de Troie est installé sur un appareil, les pirates informatiques peuvent l'utiliser pour supprimer, modifier ou capturer des données, exploiter l'appareil en tant que botnet, espionner l'appareil ou accéder au réseau.
Exemples de chevaux de Troie :
L'un des types de programmes malveillants les plus courants, les vers, se propagent sur les réseaux informatiques en exploitant les vulnérabilités des systèmes d'exploitation. Un ver est un programme autonome qui se reproduit pour infecter d'autres ordinateurs sans exiger d'intervention de quiconque. Comme ils peuvent se propager rapidement, les vers sont souvent utilisés pour exécuter une charge utile : un morceau de code créé pour endommager un système. Les charges utiles peuvent supprimer des fichiers sur un système hôte, chiffrer des données pour mener une attaque par ransomwares, voler des informations, supprimer des fichiers et créer des botnets.
Exemple de vers :
Un virus est un élément de code qui s'insère dans une application et s'exécute lorsque celle-ci est lancée. Une fois dans un réseau, un virus peut être utilisé pour voler des données confidentielles, lancer des attaques DDoS ou mener des attaques par ransomwares. Se propageant généralement via des sites Web infectés, le partage de fichiers ou le téléchargement de pièces jointes par email, un virus reste inactif jusqu'à ce que le fichier ou le programme hôte infecté soit activé. Une fois que cela se produit, le virus peut se reproduire et se propager dans vos systèmes.
Exemple de virus :
Un enregistreur de frappe est un type de logiciel espion qui surveille l'activité des utilisateurs. Dans certains pays, les enregistreurs de frappe peuvent être utilisés à des fins légitimes. Par exemple, les familles peuvent les utiliser pour suivre l'activité en ligne de leurs enfants, ou les organisations peuvent les utiliser pour surveiller l'activité de leurs employés. Toutefois, lorsqu'ils sont installés à des fins malveillantes, les enregistreurs de frappe peuvent être utilisés pour voler des mots de passe, des informations bancaires et d'autres informations confidentielles. Les enregistreurs de frappe peuvent être insérés dans un système par le biais du phishing, de l'ingénierie sociale ou de téléchargements malveillants.
Exemple d'enregistreurs de frappe :
Un bot est un ordinateur infecté par un programme malveillant de manière à pouvoir être contrôlé à distance par un pirate informatique. Le bot (parfois appelé ordinateur zombie) peut ensuite être utilisé pour lancer d'autres attaques ou faire partie d'une collection de bots appelée botnet. Les botnets peuvent comprendre des millions d'appareils et se propager sans être détectés. Les botnets aident les pirates informatiques dans de nombreuses activités malveillantes, notamment dans le cadre d'attaques DDoS, de l'envoi de spams et de messages de phishing, et de la diffusion d'autres types de programmes malveillants.
Exemples de botnets :
Les PUP, qui signifient « programmes potentiellement indésirables », sont des programmes qui peuvent diffuser des annonces, des barres d'outils et des fenêtres contextuelles sans rapport avec le logiciel que vous avez téléchargé. À proprement parler, les PUP ne sont pas toujours des programmes malveillants. Les développeurs de PUP soulignent que leurs programmes sont téléchargés avec le consentement des utilisateurs, contrairement aux programmes malveillants. Toutefois, il est largement reconnu que les gens téléchargent principalement des PUP parce qu'ils ne se sont pas rendu compte qu'ils ont accepté de le faire.
Les PUP sont souvent regroupés avec d'autres logiciels plus légitimes. La plupart des gens se retrouvent avec un PUP parce qu'ils ont téléchargé un nouveau programme, n'ont pas lu les mentions en petits caractères lors de l'installation et ne se sont donc pas rendu compte qu'ils acceptaient d'installer des programmes supplémentaires qui ne servent à rien.
Exemple de programme malveillant PUP :
Aujourd'hui, la plupart des programmes malveillants sont une combinaison de différents types de logiciels malveillants, comprenant souvent des parties de chevaux de Troie et de vers, et occasionnellement un virus. En général, le programme malveillant se présente à l'utilisateur final comme un cheval de Troie, mais une fois exécuté, il attaque d'autres victimes sur le réseau comme un ver.
Exemple de programmes malveillants hybrides :
Les programmes malveillants sans fichier sont un type de logiciel malveillant qui utilise des programmes légitimes pour infecter un ordinateur. Ils ne s'appuient pas sur des fichiers et ne laissent aucune trace, ce qui les rend difficiles à détecter et à supprimer. Les programmes malveillants sans fichier sont apparus en 2017 comme un type d'attaque courant, mais nombre de ces méthodes d'attaque existent depuis un certain temps.
Sans être stockées dans un fichier ou installées directement sur une machine, les infections sans fichier vont directement en mémoire, et le contenu malveillant ne touche jamais le disque dur. Les cybercriminels se tournent de plus en plus vers les programmes malveillants sans fichier, qui constituent une forme alternative d'attaque efficace, rendant leur détection plus difficile pour les antivirus traditionnels en raison de leur faible empreinte et de l'absence de fichiers à analyser.
Exemples de programmes malveillants sans fichier :
Les bombes logiques sont un type de programme malveillant qui ne s'active que lorsqu'il est déclenché, comme à une date et une heure particulières ou lors de la 20ᵉ connexion à un compte. Les virus et les vers contiennent souvent des bombes logiques pour délivrer leur charge utile (c'est-à-dire le code malveillant) à un moment prédéfini ou lorsqu'une autre condition est remplie. Les dommages causés par les bombes logiques vont de la modification d'octets de données à l'impossibilité de lire les disques durs.
Exemple de bombes logiques :
Les modes de propagation les plus courants des programmes malveillants sont les suivants :
Si vous avez remarqué l'un des signes suivants, il se peut qu'un programme malveillant soit présent sur votre appareil :
Utilisez un antivirus pour vous protéger des programmes malveillants :
La meilleure façon de se protéger contre une attaque de programmes malveillants et de programmes potentiellement indésirables est d'utiliser un antivirus complet. Kaspersky Total Security offre une protection 24 heures sur 24 et 7 jours sur 7 contre les pirates informatiques, les virus et les programmes malveillants, afin de sécuriser vos données et vos appareils.
Articles connexes :