Zoom sur les malwares les plus dangereux

Posté le 05 Oct 2017
Par :
Comment: Off

Il existe un bon nombre de programmes malveillants qui sont connus sous l’appellation « malware ». Ces fichiers indésirables circulent sur Internet et agissent différemment. Voici un guide afin d’y voir un peu clair…

1. Virus

Les virus informatiques sont des codes de programme malveillant capables d’infester le système d’un ordinateur. Ils s’installent automatiquement sur la machine et peuvent exécuter des tâches comme la suppression des données, la modification du contenu de plusieurs fichiers…ils apparaissent le plus souvent sous forme de pièces jointes dans un email ou de lien de téléchargement. Il est possible de s’en prémunir en utilisant un comparatif meilleur antivirus 2018 gratuit et en y sélectionnant le meilleur logiciel de protection.

2. Vers

Les vers sont comme les virus qui se dupliquent eux-mêmes. Ils utilisent les supports web pour se propager, c’est-à-dire les sites internet, les serveurs FTP, les mails…

3. Le Cheval de Troie

Les chevaux de Troie se font passer pour des programmes légitimes alors qu’ils sont conçus pour mener des actions malveillantes. Ils ne se répandent pas à la manière des vers et des virus. Toutefois, ils peuvent infecter un grand nombre d’utilisateurs d’ordinateurs. Le hacker qui opère par exemple un « Cheval de Troie Backdoor » prend le contrôle à distance d’un système d’exploitation. Il peut également manipuler tous les périphériques d’une machine.

4. Les Spywares

Les spywares sont des logiciels qui s’installent sur un ordinateur dans le but de collecter des informations depuis un autre poste. Ils se déclinent sous deux grandes familles : les keyloggeurs et les Adwares.
Les keyloggeurssont des enregistreurs de touche. Ils stockent dans un fichier toutes les données qui sont saisies au clavier. Par la suite, les informations sont envoyées par email ou par serveur FTP à l’espion.
Les Adwares se présentent sous forme d’affichage indésirable sur le navigateur. Ils sont conçus à des fins publicitaires.

5. Les dialers

À travers un dialer, la victime paye à son insu des communications téléphoniques. En effet, ce programme est capable de lancer automatiquement une connexion à un modem analogique ou ADSL.

6. Les downloaders

Les cybercriminels réalisent certaines tâches comme le contrôle des fichiers à partir de leur serveur à travers les downloaders. La victime reçoit l’ordre de télécharger le malware et une fois installé, celui-ci se connecte sur un site web, un FTP ou IRC. Il recommande le téléchargement des programmes additionnels comme un Ver ou un Rootkit afin d’agir de manière encore plus agressive.

7. Les Droppers

Les Drooppers sont des fichiers exécutables qui se présentent à l’ouverture d’un navigateur Internet ou au démarrage d’un ordinateur. Ils paraissent anodins, mais en réalité ils sont à l’origine d’une infection virale.

8. Les Rootkits

Un Rootkit est un composant d’un malware créé pour dissimuler la prise en main à distance, la propagation des codes malveillants…

9. Les Flooders

Les flooders ont pour but d’attaquer un site web en particulier. Ils l’empêchent de fonctionner correctement.
Tels sont les malwares les plus connus et les plus dangereux tant pour les particuliers que pour les professionnels. Pour freiner leur propagation et leur attaque, mieux vaut utiliser un programme de protection sélectionné à partir d’un comparatif meilleur antivirus 2018 gratuit.

A propos de l'auteur