Un logiciel malveillant est un programme qui s’attaque à votre ordinateur. Il est destiné à vous nuire de plusieurs façons :
- Voler vos données et notamment vos mots de passe.
- Endommager votre système d’exploitation pour le rendre inutilisable.
- Surveiller votre activité sur votre ordinateur et sur internet.
- Endommager votre réseau informatique.
- Prendre le contrôle d’un ordinateur ou d’un serveur à distance pour exécuter des fichiers et y installer d’autres logiciels malveillants.
Les dix logiciels malveillants les plus répandus
Il existe dix grands types de logiciels malveillants.
Le cheval de troie ou trojan
Le plus souvent, il s’introduit dans votre ordinateur lorsque vous cliquez sur un lien présent dans un e-mail. Ou en téléchargeant un jeu ou un fichier à partir du web. Le cheval de troie est pernicieux puisqu’il ne se déclenche pas forcément immédiatement. Le fichier ou le lien renferme un logiciel malveillant qui va pouvoir détruire, modifier ou consulter vos fichiers. C’est un mode de piratage assez ancien qui ne se réplique pas.
Les vers ou worms
Contrairement au trojan, le vers se propage parmi les différents appareils connectés au réseau : ordinateur, matériel connecté en USB, imprimantes, serveurs, NAS… Il peut ralentir votre réseau, empêcher la communication entre les différents équipements situés sur le réseau et même détruire votre système d’exploitation.
L’exploit
L’exploit se base sur les failles des logiciels pour les pousser à effectuer une action imprévue. Ceci pour pénétrer dans votre ordinateur ou votre réseau. Ce logiciel malveillant table sur votre négligence en ciblant les programmes non mis à jour. Ou un logiciel qui vient de sortir et qui présente encore des bugs et failles non patchées.
Le keylogger
Le keylogger enregistre les lettres, chiffres ou signes que vous tapez au clavier. Ceci pour dérober vos mots de passe. Ces derniers sont envoyés au pirate via internet. Conséquences ? Une usurpation d’identité virtuelle : la personne malveillante pouvant effectuer des achats en ligne, effectuer des opérations sur votre compte bancaire ou se faire passer pour vous auprès de vos contacts.
Le rootkit
Le rootkit permet au pirate de devenir l’administrateur de votre ordinateur (root). Il peut contrôler votre machine sans que vous vous en rendiez tout de suite compte. Ce phénomène peut avoir lieu seulement si vous travaillez avec un compte administrateur.
L’adware
L’adware ou publiciel affiche des publicités non désirées sur votre écran. Le plus souvent, il survient parce que vous avez téléchargé un logiciel, un jeu ou un film sur un site de streaming. L’adware peut aussi modifier la page d’accueil de votre navigateur, ouvrir des onglets de manière intempestive ou vous renvoyer vers des sites à caractère sexuel.
Le ransomware
Le ransomware est un véritable preneur d’otages. Il restreint votre accès à votre système informatique en vous demandant une rançon pour pouvoir l’utiliser à nouveau de manière normale. Il accède à votre ordinateur de plusieurs manières :
- Vous avez téléchargé une pièce jointe depuis un e-mail.
- Vous avez visité un site web infecté.
- Un des ordinateurs de votre réseau a été infecté et il vous a transmis le logiciel malveillant.
Le logiciel espion
Le logiciel espion ou spyware collecte et transmet au pirate informatique des données telles que vos habitudes de navigation sur internet. Ou, plus grave, votre numéro de carte de crédit. Le keylogger, évoqué plus haut, appartient à la catégorie des logiciels espions. Ce type de piratage intervient souvent après le téléchargement de films, de jeux ou de logiciels sur le web. Des icônes nouvellement présentes sur la barre des tâches ou des redirections intempestives dans votre navigateur peuvent vous mettre la puce à l’oreille.
Le rogue
Le rogue est un usurpateur qui se fait passer pour un anti-virus. C’est un faux logiciel de protection. Il va simuler un scan de votre système et vous indiquer que vous êtes infecté et qu’il faut télécharger un logiciel anti-virus. Mais, en réalité, ce n’est pas le cas et le programme que vous installez est lui-même malveillant.
Il peut engendrer des dysfonctionnements sur votre navigateur, faire surgir des fenêtres pop up ou des annonces publicitaires.
Le rogue peut même aller jusqu’à rendre votre ordinateur inutilisable en bloquant l’exécution de certains programmes ou causer une défaillance générale de votre système d’exploitation.
Le browser hijacker
Le browser hijacker pirate votre navigateur internet. Il en détourne la page d’accueil et modifie ses paramètres. Il veille à ce que ces changements soient persistants et peut toucher à la configuration DNS et au fichier Hosts de votre machine.
Le browser hijacker sévit souvent à la suite du téléchargement d’un add-on ou plugin de navigateur. Ou encore d’une barre d’outils.
Comment se protéger contre les logiciels malveillants ?
Premier réflexe pour vous protéger d’un logiciel malveillant ? Investir dans un logiciel antivirus qui va vous signaler les tentatives d’intrusion. Vous pourrez généralement programmer un scan régulier et supprimer les fichiers et programmes qu’il juge frauduleux. Vous pouvez aussi lui demander d’analyser les programmes que vous téléchargez ou les périphériques que vous connectez : clé USB, disque dur externe…
Quelques réflexes sont indispensables :
- Mettre à jour régulièrement votre système d’exploitation et vos logiciels. Ces mises à jours sont souvent l’occasion pour les concepteurs d’introduire correctifs et autres patchs de sécurité.
- N’ouvrez pas une pièce jointe dans un mail provenant d’un utilisateur inconnu. Et même si vous le connaissez réfléchissez bien avant de télécharger le fichier ou le programme.
- Connectez-vous avec un compte non administrateur lorsque vous utilisez votre ordinateur au quotidien. Ne passez en mode root que pour des actions où des droits étendus sont nécessaires comme télécharger des logiciels ou modifier des fichiers importants.
- Soyez attentif lorsque vous téléchargez des jeux ou des films sur certaines plateformes. De la même façon certains sites affichent des fenêtres pop up vous indiquant que votre ordinateur est infecté et que vous devez télécharger un logiciel pour y remédier. Il s’agit en réalité de logiciels malveillants de type rogue.
- Faites attention à ce que l’on appelle les indicateurs de compromission. Comme des redirections intempestives dans votre navigateur, des paramètres de navigateur ayant changé sans que vous les ayez touchés. Ou encore de nouvelles icônes sur la barre des tâches alors que vous n’avez pas installé ces logiciels.