Chaque fois que vous ouvrez un courriel, une image ou un logiciel téléchargé sur Internet, vous êtes exposés à une éventuelle menace. Certains d’entre vous en ont probablement déjà souffert et d’autres vont en souffrir jusqu’à ce que nous trouvions une solution propre à l’infection par les logiciels malveillants qui nous protégerait de devoir formater notre système et à perdre tout son contenu, en plus du temps et de l’effort nécessaires pour tout restaurer.
Les Virus
Les virus sont les programmes les plus connus pour causer des dommages, voler des informations et tout autre type de cybercriminalité. Les virus diffèrent des autres logiciels malveillants par leur capacité à infecter un système, à faire des copies d’eux-mêmes et à essayer de se propager à d’autres ordinateurs.
Il est très commun l’infection avec le virus au moyen de fichiers joints dans les courriers électroniques et ceci est dû à ce qu’il est généralement nécessaire qu’un virus soit activé au moyen d’une action par l’utilisateur. L’un des virus les plus dangereux jamais enregistrés est « ILOVEYOU », une lettre d’amour qui a été diffusée par courriel et qui est considérée comme responsable de la perte de plus de cinq milliards de dollars dans diverses entreprises.
Les Vers
Un ver est un programme malveillant utilisé à partir d’un réseau pour se répandre sur plusieurs ordinateurs, sans avoir besoin qu’un utilisateur effectue une action. C’est la différence avec un virus. Les vers sont dangereux parce qu’ils peuvent être activés et diffusés par des processus entièrement automatiques sans qu’il soit nécessaire de les joindre à un fichier pour leur exécution. Alors que les virus collectent, modifient et corrompent les fichiers, les vers consomment souvent la bande passante du réseau.
Le cheval de Troie
Trojan, une abréviation pour Trojan Horse (cheval de Troie), est un ensemble de fonctions développées pour effectuer des actions indésirables. Il peut s’agir, par exemple, d’un fichier téléchargé sous forme d’économiseur d’écran, mais après l’installation, divers programmes ou commandes sont exécutés.
Tous les chevaux de Troie ne modifient pas les fichiers d’un ordinateur, dans certains cas, ils n’installent que des composants dont nous n’avons aucune connaissance. D’où la relation avec le cheval de Troie, historiquement parlant. Nous recevons du contenu qui semble être un fichier particulier, mais qui contient d’autres choses auxquelles nous ne nous attendions pas ou dont nous n’avons pas été informés.
Les Rootkits
Les rootkits incluent certains des malwares les plus robustes connus. Ces programmes prennent simplement le contrôle d’un système d’exploitation sans le consentement de l’utilisateur et sans être détectés.
Le grand mérite du rootkit est sa capacité à se cacher de presque tous les programmes antivirus au moyen d’un code de programmation avancé. Bien qu’un fichier rootkit soit trouvé par l’antivirus, dans certains cas, il parvient à devenir indestructible. Les rootkits sont le moyen le plus efficace d’envahir un système sans être détecté.
Les Spywares
Spy signifie espion, et c’est dans ce but que les spywares sont apparus. Au début, les logiciels espions surveillaient les pages visitées et d’autres habitudes de navigation pour informer les auteurs. Avec de telles informations, les auteurs pourraient atteindre les utilisateurs plus efficacement, par exemple, avec des publicités basées sur la recherche « espionnée ».
Cependant, au fil du temps, des logiciels espions ont également été utilisés pour voler des renseignements personnels (comme les mots de passe) et aussi pour modifier les paramètres de l’ordinateur (comme la page d’accueil du navigateur). Aujourd’hui, les Spywares ont gagné en popularité et un grand nombre d’entreprises développent des programmes spécifiques pour mettre fin à ce type de malware. Ce sont les Antispyware.