Virus, logiciels espions, logiciels malveillants, etc. Expliqué Comprendre les menaces en ligne

Virus, logiciels espions, logiciels malveillants, etc. Expliqué Comprendre les menaces en ligne / La technologie expliquée

Lorsque vous commencez à penser à tout ce qui pourrait mal tourner lors de la navigation sur Internet, le Web commence à ressembler à un endroit assez effrayant. Heureusement, les internautes dans leur ensemble sont de plus en plus avisés et savent mieux reconnaître les comportements en ligne risqués.

Alors que les pages avec une douzaine de boutons de téléchargement - ou des cases à cocher automatique qui nous ont incités à télécharger des choses que nous ne voulions pas - ne sont plus aussi efficaces qu'elles l'étaient, cela ne signifie pas qu'il n'y ait pas de pirates informatiques actuellement. essayer de trouver de nouvelles méthodes de tromperie Les dernières menaces à la sécurité sur Internet qui vous pèsent sur la sécurité sur Internet Les dernières menaces à la sécurité sur Internet menant à une vigilance accrue Les menaces à la sécurité proviennent de nouvelles directions et ne devraient pas changer en 2013. Il y a de nouveaux risques que vous devriez connaître, les exploitations d'applications populaires, les attaques de phishing de plus en plus sophistiquées, les logiciels malveillants,… En savoir plus. Afin de nous protéger de ces menaces, il est important de comprendre exactement ce qu'elles sont et en quoi elles diffèrent..

Plongeons dedans.

Comprendre les menaces à la sécurité en ligne et leurs différences

Malware

Malware est l'abréviation de logiciel malveillant. Cela signifie que même si la plupart d’entre nous appelons ces menaces des virus, le terme générique qui convient devrait tout à fait être celui de malware. Les logiciels malveillants se présentent sous différentes formes, mais les logiciels malveillants eux-mêmes sont un terme général qui pourrait être utilisé pour décrire un grand nombre d'éléments, tels que virus, vers, chevaux de Troie, logiciels espions, etc. En bref, c'est un programme ou un fichier avec de mauvaises intentions, dont la nature pourrait englober à peu près tout.

Heureusement, les logiciels malveillants correspondent exactement à tous les programmes antivirus les plus populaires. Les logiciels malveillants sont touchés et il n'est pas nécessaire que ce soit catastrophique. Apprenez le bon protocole pour lutter contre les logiciels malveillants. 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur. 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur. Nous aimerions penser qu'Internet est un endroit sûr pour passer notre temps (tousser), mais nous savons tous qu'il y a des risques dans tous les coins. Courriel, médias sociaux, sites Web malveillants qui ont fonctionné… Lisez-en plus, et comment l'éviter en premier lieu 7 conseils de bon sens pour vous aider à éviter d'attraper des logiciels malveillants 7 conseils de bon sens pour vous aider à éviter d'attraper des logiciels malveillants L'Internet a rendu possible beaucoup de choses . Accéder aux informations et communiquer avec des personnes lointaines est devenu un jeu d'enfant. Dans le même temps, cependant, notre curiosité peut rapidement nous mener dans de sombres ruelles virtuelles… Lisez-en plus pour une expérience de navigation des plus sûres.

Les virus

Les virus consistent en un code malveillant qui infecte un périphérique après l’installation d’un logiciel. En règle générale, cette infection se produit via des clés USB, des téléchargements Internet ou des pièces jointes, mais elle peut également se produire de nombreuses autres manières. Il est important de noter que l'infection ne se produit pas simplement en ayant les fichiers infectés sur votre ordinateur. L'infection se produit lors de la première exécution du programme, que ce soit via Autorun, une installation manuelle ou un fichier exécutable ouvert par l'utilisateur..

Une fois ouvert - ou exécuté - l'infection se produit. À partir de ce moment, il peut être très difficile de trouver et de vous débarrasser du virus en raison de la nature de son fonctionnement. Bien que les détails réels soient spécifiques à un virus, ils ont tendance à se répliquer et à infecter le système de fichiers du périphérique dans lequel ils résident en se propageant de fichier en fichier avant d’être inévitablement - et généralement sans le savoir - transmis à une autre machine..

Contrairement aux autres menaces, les virus n'ont d'autre objectif que de rendre votre ordinateur inutilisable. Certains d'entre eux ont un bref historique des 5 pires virus informatiques de tous les temps Un bref historique des 5 pires virus informatiques de tous les temps Le mot "virus" et son association avec des ordinateurs ont été apposés par l'informaticien américain Frederick Cohen qui les a utilisés Décrivez "un programme qui peut" infecter "d'autres programmes en les modifiant de manière à inclure… Peut-être plus particulièrement. La plupart des autres sont plutôt faibles et faciles à détecter..

Oh, et il convient de souligner - en raison de l'opinion populaire - que les Mac ne sont pas à l'abri des virus. 3 Signes que votre Mac a un virus et comment les rechercher. 3 Signes que votre Mac a un virus et comment les rechercher. Est-ce que votre Mac agit comme… bizarre? Que vous voyiez des publicités que vous ne puissiez pas expliquer ou que votre système soit excessivement lent, vous pourriez penser que le problème est un malware. Mais vous avez probablement tort. Lire la suite .

Adware

Bien que relativement bénins dans la plupart des cas, les logiciels publicitaires sont peut-être la plus agaçante des menaces dont nous parlerons aujourd'hui..

Les logiciels publicitaires sont fournis avec des applications ou des logiciels légitimes, ce qui complique la détection initiale. Un exemple courant est la case à cocher située au bas d'un lien de téléchargement (souvent co-vérifié) qui demande si nous voulons “Inclure X gratuitement” - bien, “X” est souvent le programme contenant l'adware. Ce n'est pas une règle absolue, mais ce n'est pas rare. Si vous n'êtes pas sûr de ce que sont ces programmes supplémentaires ou de leur fonctionnement, ne les téléchargez pas..

Les infections par des logiciels publicitaires sont également possibles sans aucune faute de notre part. Les articles récents détaillent au moins un fabricant majeur, y compris un logiciel de publicité - ou un piratage de navigateur du type logiciel de publicité - installé par défaut sur leurs ordinateurs. Logiciels malveillants Lenovo et Superfish Lenovo Attention: votre appareil a peut-être préinstallé des logiciels malveillants Logiciels Lenovo prévenu: votre appareil peut avoir des logiciels préinstallés Le fabricant chinois d'ordinateurs Lenovo a admis que des logiciels malveillants avaient été préinstallés à la fin de 2014. En savoir plus sont l'exception plutôt que la règle, il est important de noter que ces menaces arrivent et que souvent nous ne pouvons rien faire contre cela..

Troyens et Backdoors

Les chevaux de Troie ont été nommés d'après le cheval de Troie, un cheval de bois géant qui dissimulait des soldats grecs lorsqu'ils entraient dans Troie pendant la guerre de Troie. La leçon d'histoire mise à part, c'est la même manière qu'un cheval de Troie endommage votre ordinateur. Il cache un code malveillant dans un programme ou un fichier apparemment inoffensif afin d'accéder à votre ordinateur. Une fois à l'intérieur, le programme s'installe sur votre appareil et communique avec un serveur en arrière-plan à votre insu. Cela permet à une partie externe d’accéder à votre ordinateur via une porte dérobée..

Si donner à un tiers l'accès à votre ordinateur est effrayant en soi, les implications de ce qu'ils pourraient faire Pourquoi le courrier électronique ne peut pas être protégé de la surveillance gouvernementale Pourquoi le courrier électronique ne peut pas être protégé de la surveillance gouvernementale “Si vous saviez ce que je sais sur le courrier électronique, vous ne l'utiliserez peut-être pas non plus.,” a déclaré le propriétaire du service de messagerie sécurisé Lavabit, qui vient de le fermer. "Il n'y a aucun moyen de faire de la lecture cryptée… Read More avec cet accès est encore plus effrayant. Ce qui complique les choses, c'est le faible encombrement laissé par ces portes dérobées, qui garde l'utilisateur complètement dans le noir, empêchant ainsi toute atteinte à la vie privée..

L'un des avantages d'une porte dérobée est la nature de leur fonctionnement. Étant donné que le pirate informatique doit se connecter à votre ordinateur à distance, il ne le pourra pas si vous désactivez la connexion Internet lorsque vous essayez de localiser et de supprimer le code malveillant..

Spyware

Les logiciels espions sont les logiciels malveillants les plus répandus sur Internet. Bien que sa nature soit assez trompeuse et qu'elle soit un inconvénient majeur, la plupart des logiciels espions sont relativement inoffensifs. Généralement, les logiciels espions sont utilisés pour surveiller le comportement de navigation afin de mieux diffuser les annonces pertinentes. Comment se protéger des espionnements contraires à l'éthique ou illégaux Comment se protéger des espionnages contraires à l'éthique ou illégaux Quelle que soit la motivation ou la justification de l'espionnage (comme l'infidélité conjugale), l'espionnage est illégal et illicite une atteinte grave à la vie privée dans la plupart des pays du monde. Lire la suite . Plutôt que de dépendre du suivi des pixels (ou des cookies) comme la plupart des grandes entreprises, les logiciels espions agissent comme des chevaux de Troie: vous les installez et transmettez les données de votre ordinateur à un serveur, alors que la plupart d'entre nous ignorons totalement sa présence. en premier lieu.

D'autres formes de logiciels espions, plus malveillants, sont beaucoup plus dangereuses. Bien que les logiciels espions classiques soient principalement utilisés à des fins de diffusion d'annonces, les logiciels espions malveillants transmettent les données sensibles à un autre utilisateur ou à un serveur. Ces données peuvent inclure des courriels, des photos, des fichiers journaux, des numéros de carte de crédit, des informations bancaires et / ou des mots de passe en ligne..

Les logiciels espions sont le plus souvent téléchargés par l'utilisateur dans le cadre d'un add-on à un téléchargement légitime (tel qu'une barre d'outils) ou inclus dans le cadre d'un programme freeware ou shareware..

Scareware et Ransomware

L'approche des scarewares et des ransomwares diffère, mais l'objectif ultime est de collecter de l'argent en incitant l'utilisateur à croire que quelque chose est souvent faux..

Scareware prend le plus souvent la forme de programmes qui apparaissent et vous disent que votre ordinateur est infecté par une sorte de malware. Lorsque vous cliquez pour supprimer (souvent) plusieurs instances de programmes malveillants, vous êtes obligé de payer pour acheter la version complète avant que le programme puisse nettoyer votre système et le débarrasser des infections ou des menaces..

Ransomware fonctionne un peu différemment dans le sens où, après l’installation du logiciel malveillant, celui-ci verrouille souvent votre système en dehors d’une fenêtre vous permettant de payer la rançon pour pouvoir en reprendre l’utilisation. Alors que ransomware est généralement parmi les menaces les plus faciles à supprimer Don't Pay Up - Comment battre Ransomware! Ne payez pas - Comment battre Ransomware! Imaginez si quelqu'un se présente à votre porte et dit: "Hé, il y a des souris chez vous que vous ne saviez pas. Donnez-nous 100 $ et nous nous en débarrasserons." C'est le Ransomware… Lire la suite, il peut être assez effrayant pour un utilisateur d'ordinateur non averti. En tant que tels, beaucoup pensent qu’ils doivent céder et payer la rançon. Éviter de tomber victime de ces trois escroqueries de Ransomware Éviter de tomber victime de ces trois escroqueries de Ransomware Plusieurs escroqueries de ransomware de premier plan sont en circulation à l’heure actuelle; Passons en revue trois des plus dévastateurs afin que vous puissiez les reconnaître. Lire plus afin de reprendre le contrôle de la machine.

Vers

Les vers sont de loin la forme de malware la plus dommageable. Alors qu'un virus attaque un ordinateur et demande à un utilisateur de partager des fichiers infectés afin de se répandre, un ver exploite les failles de sécurité d'un réseau et peut potentiellement mettre tout le monde à genoux en quelques minutes à peine..

Les réseaux présentant des vulnérabilités en matière de sécurité sont ciblés en introduisant le ver dans le réseau et en lui permettant de passer (souvent inaperçu) d’un ordinateur à l’autre. Lorsqu’il passe d’un périphérique à un autre, l’infection se propage jusqu’à ce que chaque ordinateur soit infecté - ou - le ver est isolé en retirant les ordinateurs infectés du réseau..

Exploits, failles de sécurité et vulnérabilités sans nom

Peu importe la compétence du développeur, chaque programme présente des failles et des failles de sécurité. Ces failles de sécurité permettent aux pirates informatiques de les exploiter afin d'accéder au programme, de le modifier d'une manière ou d'une autre, ou d'y injecter leur propre code (souvent un logiciel malveillant)..

Si vous vous demandiez pourquoi les programmes comportaient tant de mises à jour de sécurité, c'est en raison du jeu constant du chat et de la souris entre développeurs et pirates. Le développeur tente de trouver et de corriger ces trous avant qu'ils ne soient exploités, tandis que le pirate informatique tente d'exploiter les failles de sécurité avant d'être découverts et corrigés par un développeur..

Le seul moyen de rester à l'abri de ces exploits à distance est de maintenir votre système d'exploitation et chacun de vos programmes à jour en installant les mises à jour au fur et à mesure de leur disponibilité..

Rester en sécurité en ligne

Si vous utilisez le Web, il n’ya pas de méthode infaillible pour éviter toutes les menaces en ligne, mais vous pouvez certainement prendre certaines mesures pour vous protéger..

Certains d'entre eux sont:

  • Maintenez votre système d'exploitation et chacun de vos programmes à jour en téléchargeant les mises à jour dès qu'elles sont disponibles..
  • Installer un bon programme antivirus Quel est le meilleur logiciel antivirus gratuit? [MakeUseOf Poll] Quel est le meilleur logiciel antivirus gratuit? [Sondage MakeUseOf] Étant donné que vous utilisez Internet avec prudence, il est toujours conseillé d’installer un logiciel antivirus sur votre ordinateur. Oui, même les Mac. Lisez plus et gardez les définitions de virus à jour.
  • Utilisez un pare-feu qui surveille le trafic entrant et sortant. Surveillez le flux de ce trafic pour aider à détecter la présence de menaces pouvant communiquer avec des serveurs extérieurs..
  • Évitez les téléchargements dangereux provenant de sources inconnues et non fiables.
  • Utilisez votre programme antivirus ou un programme de détection de programmes malveillants pour analyser les liens suspects avant de les ouvrir..
  • Évitez les logiciels piratés.

Encore une fois, si vous passez une partie de votre temps sur le Web, il est peu probable que vous puissiez vous protéger complètement de tous les logiciels malveillants existants. Alors que les infections et les exploits peuvent - et font - se produire à n'importe qui, je ne pense pas qu'aucun d'entre nous dirait que nous pourrions rester un peu plus en sécurité avec des changements subtils dans nos habitudes de navigation ou d'utilisation de l'ordinateur.

Que faites-vous pour vous protéger des menaces et des exploits en ligne? Existe-t-il des programmes ou des applications spécifiques que vous utilisez pour la sécurité en ligne? Aidez-nous à protéger le reste de nous en ligne en partageant tous les conseils que vous avez dans les commentaires ci-dessous.!

Crédit photo: Virus informatique via Shutterstock, Attention! par Paul Downey via Flickr, Virus par Yuri Samoilov via Flickr, Pop-up ennuyeux via Shutterstock, Hackers - Seguridad par TecnoDroidVe via Flickr, Barres d'outils par mdornseif via Flickr, Malware par mdaniels7 via Flickr, Dual Crash par Dr. Gianluigi “Zane” Zanet via Flickr, Caps Lock de DeclanTM via Flickr

En savoir plus sur: Anti-Malware, Sécurité informatique, Sécurité en ligne, Logiciels espions.