Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf explique]

Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf explique] / La technologie expliquée

Certaines personnes appellent tout type de logiciel malveillant un “virus informatique,” mais ce n'est pas exact. Les virus, les vers et les chevaux de Troie sont différents types de logiciels malveillants avec des comportements différents. En particulier, ils se répandent de manière très différente.

Les logiciels malveillants en général sont appelés “malware.” Si vous voulez un terme fourre-tout pour mauvais logiciel informatique, le mot malware est le mot à utiliser. La bonne nouvelle est que votre programme antivirus ne tient pas compte du nom du logiciel malveillant - les programmes antivirus suppriment également les vers, les chevaux de Troie et autres types de programmes malveillants..

Les virus infectent d'autres fichiers

Un virus informatique infecte d'autres fichiers, de la même manière qu'un virus biologique infecte des cellules vivantes. Lorsque vous exécutez un virus en exécutant un fichier déjà infecté, le virus infecte d'autres fichiers sur votre système. Dans la plupart des cas, il s’ajoute aux fichiers .exe existants sur votre système, il sera donc exécuté quand ils le feront..

Certains types de virus Les 7 types de virus informatiques à surveiller et leur fonction Les 7 types de virus informatiques à surveiller et leur fonction Les virus informatiques peuvent voler ou détruire vos données de nombreuses manières. Voici quelques-uns des types de virus les plus courants et ce qu’ils font. Lire plus peut également infecter d'autres types de fichiers, tels que les macros dans des documents Word ou Excel. Le virus se propage lorsqu'un fichier infecté est transmis à un autre système. Cela peut se produire via une pièce jointe, un périphérique de stockage amovible ou un partage de fichiers réseau..

Les virus font également des ravages sur votre système. Dans certains cas, ils peuvent remplacer entièrement les fichiers de programme existants par eux-mêmes au lieu de s’ajouter eux-mêmes aux programmes existants. Ils peuvent supprimer des fichiers et annoncer leur présence. Les virus peuvent également utiliser la mémoire système et provoquer des pannes..

Les virus sont dangereux en raison de leur mode de propagation. Lorsqu'un fichier légitime est transféré d'un système à un autre, le virus l'accompagne.

Worms se copier

Un ver est un programme autonome qui ne nécessite pas l'intervention de l'utilisateur pour se propager. Les vers n'infectent pas les fichiers existants - ils répandent des copies d'eux-mêmes.

Quelques vers, comme le fameux ver Mydoom Un bref historique des 5 pires virus informatiques de tous les temps Un bref historique des 5 pires virus informatiques de tous les temps Le mot "virus" et son association avec des ordinateurs ont été apposés par l'informaticien américain Frederick Cohen qui l’utilisait pour décrire «un programme qui peut« infecter »d’autres programmes en les modifiant pour en inclure éventuellement un… En savoir plus, envoyez des copies d’eux-mêmes à chaque adresse du carnet d’adresses d’un ordinateur. Certains des vers les plus dangereux et à propagation rapide, tels En tant que ver Blaster et Sasser, ils exploitent les vulnérabilités des services réseau. Au lieu d’envoyer des fichiers par courrier électronique, ils voyagent sur le réseau et infectent les systèmes non corrigés qui n’exécutent pas de pare-feu..

Les vers répartis sur le réseau peuvent générer une grande quantité de trafic et ralentir le réseau. Une fois qu'un ver est sur votre système, il peut effectuer les mêmes actions malveillantes qu'un virus peut.

Les chevaux de Troie se trouvent dans l'attente

Les chevaux de Troie portent le nom du cheval de Troie mythologique. Pour conquérir la ville de Troie, les Grecs construisirent un cheval en bois et le présentèrent aux chevaux de Troie. Les chevaux de Troie ont accepté le cadeau dans leur ville. Plus tard dans la nuit, des soldats grecs ont émergé de l'intérieur du cheval de bois creux et ont ouvert la porte de la ville. Vous pouvez imaginer ce qui a suivi.

Un cheval de Troie est le même genre de chose. Les chevaux de Troie se font passer pour un logiciel utile, tel qu'un programme légitime ou un crack illicite pour un programme légitime. Au lieu d'être un logiciel bien comporté, un cheval de Troie ouvre une porte dérobée sur votre système.

L’auteur du cheval de Troie peut utiliser la porte dérobée pour intégrer votre système à un réseau de botnet. Cinq principaux crimes informatiques, comment se protéger contre eux Cinq principaux crimes informatiques, comment se protéger contre eux Lire plus, utilisez votre connexion Internet pour effectuer des activités illicites retrouver votre trace, télécharger d'autres programmes malveillants sur votre système ou faire tout ce qu'ils veulent.

Les chevaux de Troie n'essayent en aucun cas de se répandre. Les chevaux de Troie doivent être exécutés manuellement par un utilisateur.

Autres menaces

Ce ne sont pas les seuls types de logiciels malveillants. Voici quelques autres communes:

  • Spyware - Les logiciels espions vous espionnent. Les logiciels espions englobent tout “enregistreurs de frappe” qui enregistre vos frappes au clavier pour dérober vos informations de carte de crédit et vos mots de passe bancaires en ligne, aux programmes publicitaires qui surveillent votre activité de navigation sur le Web et l’envoient par Internet. Les logiciels espions sont généralement conçus pour générer des revenus pour leurs créateurs. Certains programmes antivirus ne détectent et ne suppriment pas ce type de logiciel, mais Windows Defender 3 façons que Windows Defender peut protéger votre PC 3 manières que Windows Defender peut protéger votre PC En savoir plus, intégré à Windows 7,.

.

  • Scareware - Scareware, également connu sous le nom de crimeware, apparaît souvent comme une fausse alerte antivirus sur une page Web. Si vous croyez à l'alerte et téléchargez le faux programme antivirus, il vous informera que votre système contient des virus. L’antivirus demande un numéro de carte de crédit en insistant pour que le paiement soit effectué avant “fixation” votre système. Scareware retient votre système en otage jusqu'à ce que vous le payiez ou le retiriez Utilisez Norton Power Eraser pour analyser et nettoyer de manière agressive Scareware Utilisez Norton Power Eraser pour analyser et nettoyer de manière agressive Scareware En savoir plus .

Gardez votre système d'exploitation et les autres logiciels à jour et exécutez un programme antivirus. Les 10 meilleurs programmes antivirus gratuits Les 10 meilleurs programmes antivirus gratuits Vous devez savoir: vous avez besoin d'une protection antivirus. Les ordinateurs Mac, Windows et Linux en ont tous besoin. Tu n'as vraiment aucune excuse. Alors prenez l'une de ces dix et commencez à protéger votre ordinateur! Lisez plus pour vous protéger de ces dangers.

Voulez-vous savoir autre chose sur les virus, les vers, les chevaux de Troie ou d'autres types de programmes malveillants? Laissez un commentaire et nous répondrons à toutes vos questions.

Crédit image: ordinateur infecté via Shutterstock, bactériophage via Shutterstock, ver dans un e-mail via Shutterstock, cheval de Troie Photo du mec de l'Alaska, main sortant de l'ordinateur portable via Shutterstock

Explorer plus sur: Anti-Malware, Spyware, Trojan Horse.