Les logiciels malveillants proviennent de l’expression anglaise malicius software. Ce concept est également appelé par les termes badware ou logiciel malveillant. Nous pourrions définir les logiciels malveillants comme des logiciels qui ont un objectif clair : infiltrer notre ordinateur ou l’endommager sans que nous nous en rendions compte. Son but est très varié car il existe différents types de logiciels malveillants.

Les logiciels malveillants peuvent pénétrer dans notre ordinateur par le biais d’un courriel ou de pages illégales qui apparaissent sous forme de liens à partir des moteurs de recherche que nous utilisons quotidiennement.

Il existe différents types de logiciels malveillants qui sont brièvement décrits ci-dessous :

1 – Adware : Ce type de logiciel nous montre ou abaisse les publicités qui apparaissent sur notre ordinateur par surprise. Ils peuvent apparaître en même temps que nous utilisons la connexion à une toile spécifique ou après qu’elle ait été installée sur notre PC. De plus, il y a des entreprises qui offrent des logiciels, qui semblent être gratuits en échange de publicité sur notre ordinateur, lorsque nous accédons à ce logiciel peut installer un logiciel espion sur notre ordinateur sans que nous le remarquons.

2 – Backdoor : C’est un logiciel qui permet d’entrer dans notre ordinateur ou permet l’accès à nos informations sans notre permission. Il en existe deux types : Le cheval de Troie, qui se trouve à l’intérieur d’un logiciel et qui, lorsque nous exécutons, contamine le système informatique qui y reste en permanence. Le second type fonctionne de la même manière que les vers d’ordinateur.

3.Badware Alcalinos : C’est une combinaison de spyware et de porte dérobée. Il est habituellement intériorisé dans les fenêtres du système et observe continuellement jusqu’à ce qu’il décide d’attaquer l’un de nous.

4 – Bomba fork : C’est un programme qui se copie lui-même afin d’occuper toute la mémoire de votre ordinateur et sa capacité de traitement. Sa forme d’attaque est le déni de service, qui consiste à attaquer le serveur pour supprimer la connexion à un réseau, car il consomme toute la bande passante qu’il utilise.

5 – Bots : Il s’agit d’un programme robot qui exécute des fonctions apparemment normales, mais qui crée des comptes sur différents sites qui offrent des emails gratuits. Avec ces comptes, les Bots attaquent votre ordinateur. Souvent, il répond à nos courriels comme s’il était une personne. Quelques exemples sont les courriels qui devinent notre avenir, les jeux sur Internet qui nous permettent de jouer contre d’autres personnes….

6 – Bug : Ce terme est utilisé pour décrire toutes les erreurs de programmation qui empêchent nos ordinateurs de fonctionner correctement.

7- Caballo de Troya: C’est une partie d’un logiciel malveillant qui semble être un bon logiciel. Ils sont capables de se copier eux-mêmes et peuvent être attachés à d’autres types de logiciels par un programmeur ou peuvent endommager notre ordinateur en nous trompant. Ses effets font que les fichiers infectieux, lorsque le cheval de Troie est activé, créent des problèmes lors du développement de leurs actions.

8 – Cookies : Il s’agit d’une forme de stockage d’informations qui est stockée sur notre ordinateur et peut suivre nos préférences sur Internet, donnant une clé que le créateur de cookies peut identifier pour connaître nos goûts. Il est souvent utilisé par les pirates pour vérifier ces goûts et supprimer la confidentialité sur le réseau.

9 – Craqueurs : Ce sont des programmes qui surveillent les mots de passe que nous utilisons sur nos ordinateurs.

10 – Cryptovirus Ramsomware : Ils sont aussi appelés pirates de l’air. Ce programme entre dans nos ordinateurs et crypte les fichiers que nous avons sur notre disque dur. Vous demandez souvent que le paiement soit envoyé par Internet pour obtenir la clé de cryptage.

11 – Dialers: Il s’agit de programmes qui appellent un numéro interurbain. Par cette action, le programme utilise votre modem pour accéder, sans notre permission, à des pages de jeux ou pornographiques.

12- Exploit : C’est un logiciel qui attaque la vulnérabilité d’un système d’exploitation. Gardez à l’esprit qu’ils ne sont pas toujours malveillants parce qu’ils sont développés par des chercheurs qui prétendent prouver qu’une telle vulnérabilité existe.

13 – Hijacker : Il s’agit d’un programme qui modifie la configuration de la page d’accueil du navigateur que nous utilisons et la redirige vers d’autres endroits, tels que les pages pornographiques et les endroits où nos données bancaires peuvent être facilement copiées.

14 – Hoax

15 – Keystroke : Il s’agit de programmes d’espionnage qui sont généralement envoyés à nos ordinateurs au moyen de chevaux de Troie, qui surveillent le système qui vérifie les touches de votre clavier pour obtenir les touches et les mots de passe dans les pages relatives aux finances et aux e-mails. Lorsqu’ils connaissent ces mots de passe, le programme tient le craqueur qui les a créés au courant pour nous voler cette information.

16 – Ladilla Virtual : Il s’agit d’un programme malveillant qui entre dans notre ordinateur à travers des pages liées au sexe virtuel, des sites pornographiques ou des applications liées à ce sujet.

17 – Leapfrog : Ce sont des programmes qui entrent dans nos ordinateurs afin de connaître nos mots de passe et nos comptes de courrier électronique qui seront utilisés plus tard pour vos propres intérêts.

18 – Parasite informatique : Ces logiciels adhèrent aux fichiers. Ces fichiers, lorsque nous les exécutons, commencent à se propager à travers notre ordinateur.

19-Pharming : C’est un programme qui remplace le DNS, dans l’hôte local, pour nous mener vers un faux web.

20 – Phishing

21 – Pornware : Programmes qui utilisent notre modem pour se connecter aux services de paiement liés à la pornographie.

22 – Rabbit : C’est un type de ver informatique qui remplit nos disques durs de ses reproductions et qui sature la bande passante du réseau que nous utilisons.

23 – Riskware : Ce sont des programmes originaux qui contiennent des trous que les pirates utilisent pour endommager nos ordinateurs.

24 – Rootkit : C’est un programme qui est introduit dans notre ordinateur quand un hacker en prend le contrôle.

25 – Scumware : Il s’agit d’un logiciel qui modifie l’apparence et les fonctions des pages web sans l’autorisation des administrateurs de celles-ci.

26 – Spam

27 – Spyware: Ces logiciels sont également connus sous le nom de logiciels espions. Il s’agit d’applications qui recueillent de l’information à partir des systèmes et l’envoient ensuite sur Internet.

28 – Pop-Ups : Vous connaissez sûrement bien ce terme. Ce sont des fenêtres qui apparaissent lorsque nous surfons sur Internet et nous montrent de la publicité. Le danger de ces fenêtres est qu’elles peuvent être utilisées pour capturer des adresses e-mail.

29- Worms : Ils sont similaires aux virus informatiques, la différence est qu’ils ne dépendent pas de fichiers porteurs qui contaminent d’autres systèmes. Les vers peuvent changer nos systèmes d’exploitation pour qu’ils s’exécutent lorsque le système démarre. Ce qu’ils font en enquêtant sur les lacunes vulnérables et en nous poussant à nous exécuter.

Quelques conseils pour nous protéger les logiciels malveillants sont :

– Nous devons toujours utiliser des comptes utilisateurs avec peu de privilèges. Si nous avons besoin d’utiliser un compte administrateur, nous devons modifier la configuration ou installer un logiciel fiable.

– Lorsque nous devons transférer un fichier sur Internet, nous devons être prudents et vérifier qu’il ne contient aucun type de virus. Nous devons toujours savoir d’où viennent ces fichiers.

– Nous devons vérifier tous les supports magnétiques tels que les disquettes, les supports optiques tels que les CD ou DVD ou les cartes mémoire que nous mettons dans notre ordinateur.

– Nous devons également vérifier tous les fichiers compressés afin de nous assurer qu’ils ne contiennent aucun malware.

– Nous devons faire des copies de programmes et de documents qui sont utiles ou d’une grande importance pour nous.

– Nous ne devons jamais installer des programmes qui nous font douter de leur confiance.

– Nous devrions éviter de naviguer sur des sites qui, selon nous, pourraient endommager nos ordinateurs. Évitez également de visiter des sites qui nous disent que nous pouvons accéder à de la pornographie gratuite, des programmes gratuits, des mp3 merci…………………………………………………………………………………………………………….

– Nous devons, à notre tour, éviter de télécharger des programmes, des fichiers compressés, etc. à partir de réseaux P2P.

– Toujours mettre à jour notre système d’exploitation. Nous vous avons déjà donné ce conseil de nombreuses fois, mais il est très important de garder notre ordinateur en sécurité.

– Nous devons toujours avoir un programme antivirus et pare-feu installé et garder ce type de programme à jour, afin que notre ordinateur soit toujours protégé contre les nouvelles menaces.

– Nous devons désactiver l’interprétation de Visual Basic et autoriser JavaScript et les cookies uniquement dans les endroits qui nous donnent confiance.

– Utilisons toujours des navigateurs comme Opera ou Firefox.

– Si vous pouvez utiliser d’autres systèmes d’exploitation, autres que Windows, tels que GNU/Linux.

Les News High Tech

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here