Comment s'appelle un logiciel qui peut infecter un fichier et causer des dommages à l'ordinateur? Et quelles sont les catégories de logiciels malveillants? Et surtout, comment s'en protéger?
Ce ne sont pas des questions aussi simple qu'on pourrait le croire.
Pourquoi cela?
Parce qu'en fait, il existe tellement de catégories de logiciels malveillants et vous ne vous soupçonnez même pas de leur nombre.
Donc, dans cet article, je vais vous les lister avec un bref récapitulatif pour chacune de ces catégories.
A la fin, je vous présenterai aussi des outils efficaces pour vous protéger et des conseils précieux à suivre.
Qu'est ce qu'un logiciel malveillant ?
Comment s'appelle un logiciel qui peut infecter un fichier et causer des dommages à l'ordinateur?
On l'appelle un logiciel malveillant et ce n'est pas seulement un simple virus mais vraiment une menace qui a un but précis.
Voler, crypter ou supprimer des données sensibles, altérer ou détourner des fonctions informatiques clés et surveiller l'activité de l'ordinateur de la victime (en l'occurrence vous!) et même celui de votre téléphone.
Comment vous attaquent-ils ?
Les cybercriminels utilisent une variété de moyens physiques et virtuels pour infecter les appareils et les réseaux avec des logiciels malveillants.
Par exemple, WannaCry, une célèbre attaque de ransomware, a pu se propager en exploitant une vulnérabilité connue.
Un autre exemple est le hameçonnage qui est une autre méthode courante de diffusion de logiciels malveillants.
Elle consiste à envoyer des mails camouflés en messages légitimes qui contiennent des liens malveillants ou des pièces jointes qui installent des logiciels malveillants exécutables.
Les nouvelles souches de cyberattaques par logiciels malveillants comprennent des techniques d'évasion et d'obscurcissement conçues pour tromper les utilisateurs, les administrateurs de sécurité, les antivirus et les anti-malwares.
Il existe même des logiciels malveillants sans fichier qui n'existent que dans la mémoire vive d'un système pour éviter d'être détectés.
Et cela va de pire en pire surtout avec l'avènement de l'intelligence artificielle.
C'est tout bonnement incroyable !
Les différentes catégories de logiciels malveillants
Entrons dans le vif du sujet.
Dans ce qui suit, je vais vous présenter toutes les catégories de logiciels malveillants en décrivant pour chacune son mode de fonctionnement.
Les Virus informatiques
C'est quoi un Virus Informatique ?
Un virus est un logiciel malveillant qui, lorsqu'il est exécuté, s'auto-réplique en modifiant d'autres programmes informatiques et en insérant son propre code.
Lorsque cette réplication réussit, on dit alors que les données touchées sont infectées.
Les créateurs de ces virus utilisent l'ingénierie sociale et exploitent les vulnérabilités pour infecter les systèmes et propager le virus.
Jusqu'à quelques années, la cible était les systèmes d'exploitation, notamment Microsoft Windows.
Il faut être conscient que les virus aussi évoluent et les programmeurs utilisent souvent des stratégies anti-détection complexes pour échapper aux antivirus.
Pourquoi font-ils cela ?
Tout simplement parce que les virus sont créés pour faire du profit (par exemple, les Ransomwares).
Mais aussi pour envoyer des messages, s'amuser personnellement, démontrer l'existence de vulnérabilités, faire du sabotage ou simplement tester la cybersécurité et la sécurité des algorithmes révolutionnaires.
Dans l'ensemble, les virus informatiques causent des milliards d'Euros de dommages économiques en provoquant des pannes de système, en gaspillant des ressources, en corrompant des données, en augmentant les coûts de maintenance, en enregistrant les frappes au clavier et en volant des informations personnelles (par exemple, des numéros de carte de crédit).
La solution
Pour la plupart des virus, il faut avoir un antivirus à jour et l'utiliser en combinaison avec un utilitaire de nettoyage.
Voici un guide complet sur la procédure à suivre:
Comment Nettoyer Son PC Lent: Le Guide Ultime
Les Vers informatiques
C'est quoi un Ver Informatique ?
Un ver informatique est un programme malveillant qui s'auto-réplique (sans lancement ou sans exécution).
Son but est d'infecter d'autres ordinateurs en se dupliquant tout en restant actif sur les systèmes déjà infectés.
Leur principal mode de déploiement est sur les réseaux informatiques.
En exploitant les vulnérabilités ou les défaillances de sécurité de l'ordinateur cible pour y accéder.
Les vers informatiques sont différents des virus qui ne corrompent ou modifient presque toujours que les fichiers de l'ordinateur de la victime.
WannaCry est l'un des les plus célèbres exemple de crypto-ransomware qui s'est auto-propagé en exploitant la vulnérabilité EternalBlue.
Sachez aussi que de nombreux vers sont conçus uniquement pour se propager et non pas modifier pour les systèmes.
Mais même sans modifier les systèmes qu'ils infectent, ils saturent le trafic et bloque les échanges ce qui peut être dangereux jusqu'à un certain niveau.
C'est exactement ce qui s'est passé avec le célèbre ver Mydoom au début des années 2000.
La solution
Pour supprimer un ver informatique, il faut:
Le Cheval de Troie
C'est quoi un Cheval de Troie ?
Un cheval de Troie ou trojan comme on l'appelle, trompe les utilisateurs sur sa véritable intention en se faisant passer pour un programme sécurisé et sans danger.
On connait tous l'histoire grecque ancienne du cheval trompeur qui a entraîné la chute de la ville de Troie. C'est de cette histoire que ce logiciel malveillant tire son nom.
Les chevaux de Troie se propagent généralement par le biais de l'ingénierie sociale, comme le hameçonnage (ou le phishing, c'est un nom plus commun) .
Le concept est simple, mais pour vous protéger vous devez en comprendre le fonctionnement.
Un utilisateur est amené à exécuter une pièce jointe ou un utilitaire "magique" ou même cliquer sur une image tellement tape à l'œil dans lequel est caché un cheval de Troie.
Cela peut aussi être une feuille de calcul Excel ou un autre type de fichier, bref vous avez compris.
Une fois le fichier en question ouvert, le cheval de Trois est installé.
C'est comme si vous aviez ouvert une porte dérobée donnant à quelqu'un d'autre que vous un accès non autorisé à l'ordinateur infecté.
Les chevaux de Troie peuvent donner accès à des informations personnelles telles que l'activité sur Internet, les identifiants de connexion bancaire, les mots de passe ou les informations personnelles identifiables (PII).
Et juste pour que vous mesuriez l'impact, sachez que les attaques par ransomware sont également menées à l'aide de chevaux de Troie.
Et contrairement aux virus et aux vers informatiques, les chevaux de Troie ne tentent généralement pas d'injecter un code malveillant dans d'autres fichiers ou de se propager.
Ils veulent tout simplement entrer à votre insu.
La solution
Le problème d'un trojan, c'est que même si votre antivirus le supprime, il revient et persiste.
C'est tout simplement parce que la majorité des Antivirus ne sont pas efficaces devant un cheval de Troie.
Il faut utiliser l'un de ces trois utilitaires spécialisés:
Les Rootkits
C'est quoi un Rootkit ?
Un rootkit est une palette complète de logiciels malveillants.
Comme un couteau suisse multitâches !
Ils sont conçus pour donner un accès non autorisé à un système ou à une partie de des logiciels installés en masquant son existence.
L'installation d'un rootkit doit être lancée et dans quelques rares cas elle peut être automatisée.
C'est donc par des techniques comme le hameçonnage ou des attaques directes (craquage de mot de passe ou exploitation de failles existantes) que les rootkits sont installés.
Le grand danger que représente les rootkits réside dans le fait que sa détection est très difficile surtout s'il s'installe dans le noyau système.
Dans ce cas, il est quasi impossible de le détecter voire même de le supprimer.
Et pour vous donner une idée encore plus réaliste, il existe des rootkits dont la suppression nécessite de remplacer carrément le matériel infecté.
La solution
Le problème avec les rootkits, c'est qu'ils sont très persistants.
Et les supprimer demandent beaucoup de patience et une centaine technicité.
Donc pour commencer, pour supprimer un Rootkit essayez de scanner avec ces deux utilitaires spécialisés.
Si vous n'y arrivez pas, il vaut mieux contacter un professionnel.
Le Ransomware
C'est Quoi un Ransomware ?
On l'entend si souvent ce mot, mais qu'est ce qu'un ransomware?
Ces catégories de logiciels malveillants sont conçues pour bloquer l'accès à un système informatique ou à des données jusqu'au paiement d'une rançon.
Imaginez les ordinateurs d'une compagnie internationale bloqués jusqu'à paiement d'une rançon, c'est tout simplement aussi ingénieux que dangereux.
Les ransomwares se propagent par le biais de mails d'hameçonnage, de publicités malveillantes, de la visite de sites Web infectés ou de l'exploitation de vulnérabilités.
Les montants des paiements de rançon vont de quelques centaines à des centaines de milliers d'Euros payables en crypto-monnaies comme le bitcoin donc quasi indétectables.
La solution
Il existe plus de 300 ransomware répertoriés et un simple antivirus est totalement impuissant.
L'alternative est d'utiliser un de ces Anti-Ransomware:
Les Keylogger
C'est Quoi un Keylogger ?
Les enregistreurs de frappes comme on les appelle !
Ils sont utilisés pour surveiller et enregistrer chaque frappe sur le clavier d'un ordinateur spécifique.
On les utilisent même pour les smartphones.
Les keyloggers stockent les informations recueillies et les envoient à l'attaquant qui peut alors extraire des informations sensibles comme les identifiants de connexion et les détails des cartes de crédit.
La solution
Le problème avec les keylogger, c'est qu'ils sont totalement indétectables.
En plus, ils sont cachés et ne figurent pas sur la liste des logiciels installés.
Ce qui impliquent que la plupart des antivirus ne le détectent pas.
La solution est d'utiliser un anti-keylogger.
En voici un très efficace: SpyShelter Antikeylogger
Les Graywares
C'est Quoi un Grayware ?
Le terme "grayware" a été inventé en septembre 2004 et décrit des applications ou des fichiers indésirables qui ne sont pas totalement malveillants.
Ce qui veut dire qu'ils détériorent partiellement les performances de l'ordinateur et peuvent présenter un risque pour la cybersécurité.
Les graywares font allusion aux adwares et aux spywares.
La bonne nouvelle est que la plupart des antivirus peuvent détecter ces programmes potentiellement indésirables et proposer de les supprimer.
Ce qui est plus préoccupant, c'est le mécanisme utilisé par le grayware pour accéder à l'ordinateur, qu'il s'agisse d'ingénierie sociale, de logiciels "miracles" ou d'autres vulnérabilités, il peut contenir une autre menace.
La solution
les Graywares sont assez faciles à supprimer.
Il suffit d'utiliser Malware bytes et de scanner votre ordinateur.
Les Adwares
C'est Quoi un Adware ?
Un adware est un type de grayware conçu pour afficher des publicités intempestives sur votre écran, souvent dans un navigateur Web ou dans un popup.
Généralement, il est caché et s'exécute en cachette avec un autre programme pour vous inciter à l'installer sur votre ordinateur, votre tablette ou votre smartphone.
Les adwares sont l'une des formes les plus rentables et les moins nocives de logiciels malveillants et deviennent de plus en plus présents sur les appareils mobiles.
Mais en général, il est simple de s'en débarrasser et de nettoyer ses navigateurs.
La solution
Voici comment procéder pour nettoyer votre navigateur Web des Adware et autres logiciels malveillants:
Les Spywares
C'est Quoi un Spyware ?
Ce sont littéralement des logiciels espions qui recueillent des informations sur une personne ou une organisation, à son insu, et les envoient à l'attaquant sans le consentement de la victime.
Ces catégories de logiciels malveillants n'ont qu'un seul but : Extraire vos données que ce soit vos données d'utilisation d'Internet, celles de vos cartes de crédit ou de vos comptes bancaires.
Vous les trouverez ensuite sur le Dark web en vente.
La seule bonne chose, c'est que d'une manière générale, les Spywares sont simples à supprimer car ils ne sont pas aussi malveillants que d'autres types de menaces.
La solution
C'est aussi un logiciel malveillant simple à supprimer.
Il suffit juste de scanner avec un logiciel dédié puis d'installer une protection.
L'antispyware qui est efficace est Spyware Blaster.
Après avoir nettoyer votre système, installer une protection spécifique comme Spybot (qui peut aussi faire office d'antispyware efficace).
Les bots et les botnets
C'est quoi un Bot ?
Faîtes attention à ne pas confondre les nouveaux chatbots de Facebook et instagram avec les bots et les botnets dont je vous parle !
Un bot est un ordinateur infecté par un logiciel malveillant qui lui permet d'être contrôlé à distance par un attaquant.
On l'appelle aussi ordinateur zombie, ce qui est nettement plus significatif.
Ce bot peut ensuite être utilisé pour lancer d'autres cyberattaques ou faire partie d'un botnet qui est un ensemble de bot.
Au final en utilisant un botnet, les pirates peuvent lancer une attaque massive concentrée qu'on appelle attaque par déni de service distribué (DDoS-Distributed Denial-of-Service), qui est très difficile à contrer.
Mais en général, la cible de ce genre d'attaque est le serveur d'une compagnie de grande envergure.
Je me rappelle de Conficker, un Botnet qui en 2008 a fait des ravages en infectant plus 10,5 millions d'ordinateur.
La solution
Supprimer un botnet peut s'avérer difficile puisque ces robots sont essentiellement créés pour agir à l'insu de tous.
Pour y arriver, vous devez commencer par installer un logiciel dédié qui pourrait bloquer les envois sélectifs et qui est spécialisé dans la suppression de Botnet.
Mirage Bot-net est très efficace dans ce domaine et il peut très bien intégrer votre solution de sécurité et Antivirus.
Les Browser Hijacker
C'est Quoi un Browser Hijacker ?
Ce sont des catégories de logiciels malveillants qui modifient la page d'accueil d'un navigateur Web en redirigeant l'utilisateur vers une autre page et en installant des plugins et des barres d'outils indésirables.
En général, ils sont aussi associés à un Adware pour plus de dégâts.
Ils sont vraiment très répandus sur internet, si vous êtes curieux, voici une liste de quelques Browser Hijack actifs :
Ils sont généralement simples à supprimer.
La solution
En fait supprimer un logiciel malveillant de ce type est très simple.
Vous pouvez utiliser Adware Cleaner qui est vraiment très efficace.
Ensuite, il suffit de redémarrer votre ordinateur et vous verrez que tout est en ordre.
Les Backdoors
C'est Quoi un Backdoor ?
C'est une sorte de porte dérobée permettant de contourner l'authentification ou le cryptage normal d'un ordinateur, d'un produit, d'un dispositif intégré (par exemple, un routeur) ou d'une autre partie d'un ordinateur.
Les portes dérobées sont généralement utilisées pour sécuriser l'accès à distance à un ordinateur ou accéder à des fichiers cryptés.
À partir de là, elles peuvent être utilisées pour accéder à des données sensibles, les corrompre, les supprimer ou les transférer sans aucune limite.
En général, les backdoors sont utilisées à des fins de sécurité.
Elles sont créées par le fabricant d'un produit ou par l'administrateur d'un système pour avoir un libre accès si le besoin existe.
Comme le fait qu'il ait besoin d'un moyen de réinitialiser les mots de passe des utilisateurs sans restrictions.
La Solution Pour Supprimer un Backdoor
Encore une fois; le meilleur utilitaire pour supprimer un Backdoor est Malware bytes.
Il suffit de scanner puis de mettre en quarantaine ou de supprimer les fichier détectés par le logiciel.
Les applications mobiles malveillantes
Toutes les applications disponibles sur l'App Store et Google Play ne sont pas légitimes.
Cela dit, ces deux sources officielles est généralement plus sûr grâce à une meilleure présélection des applications tierces.
Le problème vient surtout des sources non officielles qui propose des applications pour mobiles.
Ce genre d'applications peuvent voler des informations sur les utilisateurs, dupliquer leur système, tenter de les extorquer, accéder à des réseaux d'entreprise, forcer les utilisateurs à voir des publicités indésirables ou installer une porte dérobée sur l'appareil.
Faites donc très attention à ce que vous installer sur votre mobile.
La solution
Pour supprimer pratiquement toutes les applications malveillantes sur un mobile, il faut installer un Antivirus qui peut aussi faire office d'antimalware en tout genre.
BitDefender Mobile Security est la solution ultime sur mobile.
C'est une application de protection complet.
Les Ram Scrapper
C'est Quoi un Ram Scrapper ?
En général, les données se stockent brièvement dans la RAM de votre ordinateur, c'est aussi pourquoi on appelle cette dernière une mémoire volatile.
Imaginez donc, une caisse enregistreuse informatisée qui stocke des numéros de carte de crédit même brièvement.
S'il y avait un moyen de les collecter ce serait énorme!
C'est exactement ce que fait un RAM Scrapper.
La Solution Pour Supprimer un Ram Scrapper
Avant d'essayer de supprimer ce malware, il est essentiel de nettoyer sa cible, soit la mémoire RAM de votre ordinateur (ou votre caisse).
Pour cela, il vaut mieux utiliser un utilitaire dédié.
Avira Free System Speedup permet de nettoyer votre RAM et il débarrasse votre système des cache système, fichiers temporaires, fichiers doublons et autres.
En plus, il nettoie le navigateur ainsi que votre registre.
Ensuite, il faut scanner le système avec Malware bytes.
Les Faux logiciels de Sécurité (Rogue Malware)
C'est Quoi un Rogue Malware ?
Le mot rogue en anglais veut littéralement dire Escroc.
Ce sont des logiciels qui font croire à l'utilisateur que leur système est corrompu et infecté.
Au final, l'utilisateur paye pour un logiciel ou une application totalement inutile qui ne fait qu'imposer son interface en continu.
La Solution Pour Supprimer un Rogue Malware
RogueKiller est spécialisé dans la suppression des malware rogue.
Le Cryptojacking
C'est Quoi un Cryptojacking ?
Le cryptojacking est un type de logiciel malveillant qui utilise la puissance de calcul de l'ordinateur d'une victime pour extraire des crypto-monnaies.
C'est un logiciel qui ne fait rien d'autre que de l'exploitation de puissance.
Vous ne le remarquerez certainement pas puisqu'il tourne en arrière plan.
Mais en contre partie, même si la configuration de votre ordinateur est puissante, il sera étonnamment lent même pour les tâches les plus banales.
La Solution Pour Supprimer un Cryptojacking
Le problème avec ces catégories de logiciels malveillants, c'est qu'elle n'est pas "nocive".
Ce malware n'infecte rien et n'empêche en rien le fonctionnement de votre système, si ce n'est de la lenteur.
Donc, pour supprimer un cryptojacking, il faut combiner deux utilitaires:
Les logiciels malveillants hybrides
Puisque les antivirus et les antimalwares évolues et bien les malwares le font aussi !
Aujourd'hui, la plupart des catégories de logiciels malveillants sont une combinaison de plusieurs types existants, souvent des chevaux de Troie, des vers, des virus et des ransomwares.
Par exemple, un programme malveillant peut sembler être un cheval de Troie mais, une fois exécuté, il peut agir comme un ver et tenter d'attaquer plusieurs victimes sur le réseau.
Comment savoir si un ordinateur est infecté?
Un appareil qui a été infecté présente généralement des symptômes tels que :
Si l'un ou plusieurs de ces symptômes apparaissent, soyez-sûr que votre appareil est infecté.
Quelques conseils de prévention
J'espère avoir répondu à la question "comment se protéger des différentes catégories de logiciels malveillants?".
Et en prime, voici des conseils de prévention pour ne pas que votre système soit facilement infecté:
Installez un anti-virus et anti-spyware
Les antivirus et anti-spyware analysent les fichiers de l'ordinateur pour identifier et supprimer les logiciels malveillants.
Ils sont essentiels pour la protection de votre appareil.
Veillez aussi à :
Utilisez des méthodes d'authentification sécurisées
Pour empêcher des accès non autorisés, il est préférable d'utiliser de meilleures méthodes d'authentifications afin de mieux de sécuriser vos comptes.
Pour cela:
Pour générer convenablement un mot de passe sécurisé, référez-vous à ce tuto ultra complet:
Comment Créer Un Mot De Passe Parfait Et Totalement Sécurisé ?
Et pour savoir pourquoi vous devez utiliser un gestionnaire de mot de passe, vous devez absolument lire ce guide:
Voici Pourquoi Vous Devez Utiliser Un gestionnaire De Mot De Passe
N'utilisez les comptes administrateurs qu'en cas de nécessité absolue
Les différentes catégories de logiciels malveillants ont souvent les mêmes privilèges que l'utilisateur actif.
Ce qui fait que si le compte actif est un compte administrateur, l'attaquant aura exactement les mêmes privilèges que l'administrateur.
Il aura donc un accès total !
Par conséquent :
Maintenez tous vos logiciels à jour
Aucun logiciel n'est totalement à l'abri des logiciels malveillants surtout avec l'évolution des méthodes d'intrusion.
Il y a toujours une faille !
C'est pour cette raison que les mises à jours et les correctifs sont régulièrement proposés par les créateurs des différentes applications.
Donc que ce soit votre système d'exploitation, votre antivirus ou un autre logiciel, il est impératif de les mettre à jour.
Veillez donc à:
Contrôlez l'accès aux systèmes
Il existe plusieurs façons de restreindre l'accès à vos réseaux (surtout si vous êtes une entreprise) pour vous protéger contre les violations de données.
En voici les plus efficaces:
Adoptez le modèle du moindre privilège
Appliquez le principe du moindre privilège.
Son principe est d'accorder aux utilisateurs de votre réseau l'accès minimal aux données, services et logiciels dont ils ont besoin pour accomplir leur travail.
Limitez les privilèges des applications
Un pirate n'a besoin que d'une simple faille pour s'infiltrer dans votre entreprise.
Pour minimiser le risque, vous devez limiter le nombre de portes d'entrée possibles en restreignant les privilèges des applications sur tous vos appareils.
N'autorisez que les applications et les logiciels qui sont absolument nécessaires à l'accomplissement du travail.
Pour cela, appliquez des stratégies de restrictions logicielles.
Instaurez une protection contre les spams
Le courrier électronique est un outil de communication essentiel pour les entreprises, mais c'est aussi un énorme canal de diffusion de logiciels malveillants.
Pour réduire le risque d'infection :
Surveillez les activités suspectes
Surveillez périodiquement tous les comptes d'utilisateur sous votre responsabilité pour détecter toute activité suspecte.
Cela comprend :
Formez vos utilisateurs
Sachez que la meilleure ligne de défense reste le degré de responsabilité et de vigilance des utilisateurs.
Surtout si vous avez un réseau d'entreprise.
Et pour qu'il acquièrent ce degré de vigilance, le seul moyen reste de leur apprendre à devenir vigilant.
En formant continuellement les utilisateurs, vous pouvez contribuer à réduire le risque qu'ils soient trompés par le phishing ou d'autres tactiques et introduisent accidentellement des logiciels malveillants dans votre réseau.
Voici ce que vous faire:
Conclusion
Comment s'appelle un logiciel qui peut infecter un fichier et causer des dommages à l'ordinateur? Et comment se protéger contre les nombreuses catégories de logiciels malveillants?
C'est en répondant à ces questions que je peux confirmer que la prévention est la clé.
Aussi maintenez vos systèmes à jour, surveillez en permanence les vulnérabilités et sensibilisez votre personnel (si vous avez une entreprise) aux dangers de l'exécution de pièces jointes et de programmes provenant d'emails suspects.