Virus, logiciels espions, logiciels malveillants, etc. Expliqué Comprendre les menaces en ligne

  • Michael Fisher
  • 0
  • 5180
  • 1481
Publicité

Lorsque vous commencez à penser à tout ce qui pourrait mal tourner lors de la navigation sur Internet, le Web commence à ressembler à un endroit assez effrayant. Heureusement, les utilisateurs d'Internet dans leur ensemble deviennent beaucoup plus avertis et mieux à même de reconnaître les comportements en ligne risqués.

Alors que les pages avec une douzaine de boutons de téléchargement - ou des cases à cocher automatique qui nous ont incités à télécharger des choses que nous ne voulions pas - ne sont plus aussi efficaces qu'elles l'étaient, cela ne signifie pas qu'il n'y a pas de pirates informatiques actuellement. essayer de trouver de nouvelles méthodes de tromperie Les dernières menaces à la sécurité sur Internet qui vous pèsent sur les dernières menaces à la sécurité sur Internet et à prendre en compte Les menaces à la sécurité proviennent de nouvelles directions et ne semblent pas prêtes à changer en 2013 Il faut prendre en compte de nouveaux risques: exploitations d'applications populaires, attaques de phishing de plus en plus sophistiquées, logiciels malveillants,…. Afin de nous protéger de ces menaces, il est important de comprendre exactement ce qu'elles sont et en quoi elles diffèrent..

Plongeons dedans.

Comprendre les menaces à la sécurité en ligne et leurs différences

Malware

Malware est l'abréviation de logiciel malveillant. Cela signifie que, si la plupart d'entre nous appelons ces menaces des virus, le terme générique qui convient devrait tout à fait être celui de malware. Les logiciels malveillants se présentent sous de nombreuses formes, mais les logiciels malveillants eux-mêmes sont un terme général qui pourrait être utilisé pour décrire un grand nombre d'éléments, tels que virus, vers, chevaux de Troie, logiciels espions, etc. En bref, c'est un programme ou un fichier avec de mauvaises intentions, dont la nature pourrait englober à peu près tout.

Heureusement, les logiciels malveillants sont exactement ce que recherchent tous les programmes antivirus les plus populaires. Les logiciels malveillants sont touchés et il n’est pas nécessaire que ce soit catastrophique. Apprenez le bon protocole pour lutter contre les logiciels malveillants. 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur. 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur. Nous aimerions penser qu'Internet est un endroit sûr pour passer notre temps (tousser), mais nous savons tous qu'il y a des risques à chaque coin de rue. Les courriers électroniques, les médias sociaux, les sites Web malveillants qui ont fonctionné… et comment les éviter 7 conseils de bon sens pour vous aider à éviter d'attraper les logiciels malveillants 7 conseils de bon sens pour vous aider à éviter d'attraper les logiciels malveillants L'Internet a rendu possible beaucoup de choses. Accéder aux informations et communiquer avec des personnes lointaines est devenu un jeu d'enfant. Dans le même temps, cependant, notre curiosité peut rapidement nous mener dans de sombres ruelles virtuelles… pour une expérience de navigation des plus sûres..

Les virus

Les virus consistent en un code malveillant qui infecte un périphérique après l’installation d’un logiciel. En règle générale, cette infection se produit via des clés USB, des téléchargements Internet ou des pièces jointes à des e-mails, mais elle peut également se produire de nombreuses autres manières. Il est important de noter que l'infection ne se produit pas simplement en ayant les fichiers infectés sur votre ordinateur. L'infection se produit lorsque le programme s'exécute pour la première fois, que ce soit via Autorun, une installation manuelle ou un fichier exécutable ouvert par l'utilisateur..

Une fois ouverte - ou exécutée - l'infection se produit. À partir de ce moment, il peut être très difficile de trouver et de vous débarrasser du virus en raison de la nature de son fonctionnement. Alors que les détails sont spécifiques à un virus, ils ont tendance à se répliquer et à infecter le système de fichiers du périphérique dans lequel ils résident en se propageant de fichier à fichier avant d'être inévitablement - et généralement sans le savoir - transmis à une autre machine..

Contrairement aux autres menaces, les virus n'ont d'autre objectif que de rendre votre ordinateur inutilisable. Certains ont un bref historique des 5 pires virus informatiques de tous les temps. Un bref historique des 5 pires virus informatiques de tous les temps. Le mot "virus" et son association avec des ordinateurs ont été apposés par l'informaticien américain Frederick Cohen qui les a utilisés Décrivez "un programme qui peut" infecter "d'autres programmes en les modifiant de manière à inclure un éventuellement ... particulièrement performant. La plupart des autres sont assez faibles et faciles à détecter..

Oh, et il convient de souligner - en raison de l'opinion populaire - que les Mac ne sont pas à l'abri des virus. 3 Signes Votre Mac est infecté par un virus (et comment le vérifier) ​​3 Signes Votre Mac est infecté par un virus (et comment Vérifiez) Si votre Mac agit bizarrement, il pourrait être infecté par un virus. Comment pouvez-vous rechercher un virus sur votre Mac? Nous allons vous montrer. .

Adware

Bien que relativement bénins dans la plupart des cas, les logiciels publicitaires sont peut-être la plus agaçante des menaces dont nous parlerons aujourd'hui..

Les logiciels publicitaires sont fournis avec des applications ou des logiciels légitimes, ce qui complique la détection initiale. Un exemple courant est la case à cocher située au bas d'un lien de téléchargement (souvent co-vérifié) qui demande si nous voulons “Inclure X gratuitement” - bien, “X” est souvent le programme contenant l'adware. Ce n'est pas une règle absolue, mais ce n'est pas rare. Si vous n'êtes pas sûr de la nature de ces programmes supplémentaires ou de leur fonctionnement, ne les téléchargez pas..

Les infections par des logiciels publicitaires sont également possibles sans aucune faute de notre part. Les articles récents détaillent au moins un fabricant majeur, y compris un logiciel de publicité - ou un piratage de navigateur du type logiciel de publicité - installé par défaut sur leurs ordinateurs. Logiciels malveillants Lenovo et Superfish Lenovo Attention: votre appareil a peut-être préinstallé des logiciels malveillants Lenovo: les propriétaires d'un ordinateur portable ont préinstallé des logiciels malveillants Le fabricant chinois d'ordinateurs Lenovo a admis que des logiciels malveillants avaient été préinstallés à la fin de 2014. sont l'exception, plutôt que la règle, il est important de noter que ces menaces arrivent et que souvent nous ne pouvons rien faire contre cela..

Troyens et Backdoors

Les chevaux de Troie ont été nommés d'après le cheval de Troie, un cheval de bois géant qui dissimulait les soldats grecs lorsqu'ils entraient dans Troie pendant la guerre de Troie. La leçon d'histoire mise à part, c'est la même manière qu'un cheval de Troie endommage votre ordinateur. Il cache un code malveillant dans un programme ou un fichier apparemment inoffensif afin d'accéder à votre ordinateur. Une fois à l'intérieur, le programme s'installe sur votre appareil et communique avec un serveur en arrière-plan à votre insu. Cela permet à une partie externe d’accéder à votre ordinateur via une porte dérobée.

Bien que donner à un tiers l'accès à votre ordinateur soit effrayant en soi, les implications de ce qu'ils pourraient faire Pourquoi le courrier électronique ne peut pas être protégé de la surveillance gouvernementale Pourquoi le courrier électronique ne peut pas être protégé de la surveillance gouvernementale “Si vous saviez ce que je sais au sujet du courrier électronique, vous ne l'utiliserez peut-être pas non plus.,” a déclaré le propriétaire du service de messagerie sécurisé Lavabit, qui vient de le fermer. "Il n'y a aucun moyen de chiffrer… avec cet accès, c'est encore plus effrayant. Ce qui complique les choses, c'est le faible encombrement laissé par ces portes dérobées, ce qui garde l'utilisateur complètement dans le noir, empêchant ainsi toute atteinte à la vie privée..

L'un des avantages d'une porte dérobée est la nature dans laquelle ils fonctionnent. Étant donné que le pirate informatique doit se connecter à votre ordinateur à distance, il ne le pourra pas si vous désactivez la connexion Internet pendant que vous tentez de localiser et de supprimer le code malveillant..

Spyware

Les logiciels espions sont les logiciels malveillants les plus courants sur Internet. Bien que sa nature soit assez trompeuse et qu'elle constitue un inconvénient majeur, la plupart des logiciels espions sont relativement inoffensifs. Généralement, les logiciels espions sont utilisés pour surveiller le comportement de navigation afin de mieux diffuser les annonces pertinentes. Comment se protéger des espionnements contraires à l'éthique ou illégaux Comment se protéger des espionnages contraires à l'éthique ou illégaux Quelle que soit la motivation ou la justification de l'espionnage (comme l'infidélité conjugale), l'espionnage est illégal et illicite une atteinte flagrante à la vie privée dans la plupart des pays du monde. . Plutôt que de dépendre du suivi des pixels - ou des cookies - comme dans la plupart des grandes entreprises, les logiciels espions agissent comme des chevaux de Troie: vous les installez et transmettez les données de votre ordinateur à un serveur, alors que la plupart d’entre nous sont complètement inconscients de sa présence. en premier lieu.

D'autres formes de logiciels espions, plus malveillants, sont beaucoup plus dangereuses. Les logiciels espions classiques sont principalement utilisés à des fins de diffusion d'annonces, mais les logiciels espions malveillants transmettent les données sensibles à un autre utilisateur ou à un serveur. Ces données peuvent inclure des courriels, des photos, des fichiers journaux, des numéros de carte de crédit, des informations bancaires et / ou des mots de passe en ligne..

Les logiciels espions sont le plus souvent téléchargés par l'utilisateur dans le cadre d'un add-on à un téléchargement légitime (tel qu'une barre d'outils) ou inclus dans le cadre d'un programme freeware ou shareware..

Scareware et Ransomware

L'approche des scarewares et des ransomwares diffère, mais l'objectif ultime est de collecter de l'argent en incitant l'utilisateur à croire que quelque chose est souvent faux..

Scareware prend le plus souvent la forme de programmes qui apparaissent et vous disent que votre ordinateur est infecté par une sorte de malware. Lorsque vous cliquez pour supprimer les (souvent) multiples programmes malveillants, vous êtes obligé de payer pour acheter la version complète avant que le programme ne puisse nettoyer votre système et le débarrasser des infections ou des menaces..

Ransomware fonctionne un peu différemment dans le sens où, après l’installation du logiciel malveillant, celui-ci verrouille souvent votre système en dehors d’une fenêtre vous permettant de payer la rançon pour pouvoir en reprendre l’utilisation. Alors que ransomware est généralement parmi les menaces les plus faciles à supprimer Don't Pay Up - Comment battre Ransomware! Ne payez pas - Comment battre Ransomware! Imaginez si quelqu'un se présentait à votre porte et disait: "Hé, il y a des souris chez vous que vous ne saviez pas. Donnez-nous 100 $ et nous nous en débarrasserons." Ceci est le Ransomware…, il peut être assez effrayant pour un utilisateur non averti. En tant que tels, beaucoup pensent qu’ils doivent céder et payer la rançon. Éviter de tomber victime de ces trois escroqueries de Ransomware Éviter de tomber victime de ces trois escroqueries de Ransomware Plusieurs escroqueries de ransomware de premier plan sont en circulation actuellement; allons sur trois des plus dévastateurs, pour que vous puissiez les reconnaître. afin de reprendre le contrôle de la machine.

Vers

Les vers sont de loin la forme de malware la plus dommageable. Tandis qu'un virus attaque un ordinateur et repose sur un utilisateur pour partager des fichiers infectés afin de se répandre, un ver exploite les failles de sécurité d'un réseau et peut potentiellement mettre tout le monde à genoux en quelques minutes.

Les réseaux présentant des vulnérabilités en matière de sécurité sont ciblés en introduisant le ver dans le réseau et en lui permettant de passer (souvent inaperçu) d'un ordinateur à l'autre. Lorsqu’il passe d’un périphérique à un autre, l’infection se propage jusqu’à ce que chaque ordinateur soit infecté - ou - le ver est isolé en retirant les ordinateurs infectés du réseau..

Exploits, failles de sécurité et vulnérabilités sans nom

Peu importe la compétence du développeur, chaque programme présente des failles et des failles de sécurité. Ces failles de sécurité permettent aux pirates informatiques de les exploiter afin d'accéder au programme, de le modifier d'une manière ou d'une autre, ou d'y injecter leur propre code (souvent un logiciel malveillant)..

Si vous vous demandiez pourquoi les programmes comportaient tant de mises à jour de sécurité, c'est en raison du jeu constant du chat et de la souris entre développeurs et pirates. Le développeur tente de trouver et de corriger ces trous avant qu'ils ne soient exploités, tandis que le pirate informatique tente d'exploiter les failles de sécurité avant d'être découverts et corrigés par un développeur..

Le seul moyen de rester à l'abri de ces exploits à distance est de maintenir votre système d'exploitation et chacun de vos programmes à jour en installant les mises à jour au fur et à mesure de leur disponibilité..

Rester en sécurité en ligne

Si vous utilisez le Web, il n'existe aucune méthode infaillible pour éviter toutes les menaces en ligne, mais vous pouvez certainement prendre certaines mesures pour vous protéger..

Certains d'entre eux sont:

  • Gardez votre système d'exploitation et chacun de vos programmes à jour en téléchargeant les mises à jour dès qu'elles sont disponibles..
  • Installer un bon programme antivirus Quel est le meilleur logiciel antivirus gratuit? [MakeUseOf Poll] Quel est le meilleur logiciel antivirus gratuit? [MakeUseOf Poll] Étant donné que vous utilisez Internet avec une extrême prudence, il est toujours conseillé d’installer un logiciel antivirus sur votre ordinateur. Oui, même les Mac. et maintenir les définitions de virus à jour.
  • Utilisez un pare-feu qui surveille le trafic entrant et sortant. Surveillez le flux de ce trafic afin de détecter la présence de menaces susceptibles de communiquer avec des serveurs extérieurs..
  • Évitez les téléchargements dangereux provenant de sources inconnues et non fiables.
  • Utilisez votre programme antivirus ou un programme de détection de programmes malveillants pour analyser les liens suspects avant de les ouvrir..
  • Évitez les logiciels piratés.

Encore une fois, si vous passez une partie de votre temps sur le Web, il est peu probable que vous puissiez vous protéger complètement de tous les logiciels malveillants existants. Alors que les infections et les exploits peuvent - et font - se produire à n'importe qui, je ne pense pas qu'aucun d'entre nous dirait que nous pourrions rester un peu plus en sécurité avec des changements subtils dans nos habitudes de navigation ou d'utilisation de l'ordinateur.

Que faites-vous pour vous protéger des menaces et des exploits en ligne? Existe-t-il des programmes ou des applications spécifiques que vous utilisez pour la sécurité en ligne? Aidez-nous à protéger le reste de nous en ligne en partageant les conseils que vous avez dans les commentaires ci-dessous!

Crédit photo: Virus informatique via Shutterstock, Attention! par Paul Downey via Flickr, Virus par Yuri Samoilov via Flickr, Pop-up ennuyeux via Shutterstock, Hackers - Seguridad par TecnoDroidVe via Flickr, Barres d'outils par mdornseif via Flickr, Malware par mdaniels7 via Flickr, Dual Crash par Dr. Gianluigi “Zane” Zanet via Flickr, Caps Lock de DeclanTM via Flickr




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.