Comment reconnaître les différents types de logiciels malveillants : virus informatiques, chevaux de Troie, vers, exploits, rançongiciels, enregistreurs de frappe, logiciels espions, portes dérobées, logiciels publicitaires…

Dans ce guide complet, nous vous montrerons, à des fins pédagogiques et de prévention, comment reconnaître les différents types de logiciels malveillants/ afin de savoir si votre PC est protégé contre chacune de ces menaces/ pour que vous puissiez continuer à travailler sur votre ordinateur en toute sécurité sans craindre des ralentissements ou pire, des pertes de données (ce qui est fréquent dans la période récente).

Qu’est-ce qu’un logiciel malveillant ?

Avant d’énumérer les différents types de logiciels malveillants, en essayant toujours de rester sur le plan pratique plutôt que théorique, voyons la différence entre les termes « antivirus » et « anti-malware », qui sont souvent utilisés de manière confuse. Certains utilisateurs sont amenés à croire que les solutions antivirus sont plus efficaces que les programmes de protection contre les logiciels malveillants.
La question est assez compliquée car, de nos jours, tous les logiciels antivirus courants protègent également contre toutes sortes de logiciels malveillants, mais ils sont toujours appelés « antivirus » parce que, commercialement, c’est plus attrayant. De plus, dans certains cas, des programmes se qualifient d' »anti-malware » alors qu’ils n’offrent pas une protection complète contre tous les types de menaces, mais sont spécialisés dans une seule catégorie.

Le mot malware est un acronyme de « Malicious Software », c’est-à-dire un logiciel malveillant et identifie sous son vocable toute une série de menacesqui peuvent affecter notre ordinateur ou nos appareils portables.

Alors que les termes « virus » et « cheval de Troie » étaient autrefois utilisés pour identifier les plus grandes menaces qu’il était possible d’attraper sur l’ordinateur, il est aujourd’hui plus correct de parler de « malware » pour tout programme, processus ou application à des fins malveillantes ou qui cache en lui un composant malveillant.

Types de logiciels malveillants

Savoir quels types de logiciels malveillantsexistent et connaître la différence entre les chevaux de Troie, les logiciels espions, les virus, les vers,est très important pour être sûr que l’antivirus que vous utilisez ou que vous voulez télécharger ou acheter protège contre tous les types d’infectionsou qu’il ne se spécialise que sur certains.

De cette façon, en lisant les spécifications des différents programmes concernant les protections disponibles, nous pouvons savoir si tous les malwares listés ci-dessous sont correctement reconnus.

Virus

.
Un virus informatiqueattaque le code d’un programme ou d’une application et se réplique automatiquement pour se propager en utilisant cette application.

Le nom est en analogie avec son homonyme biologique : non seulement un virus informatique rend le logiciel attaqué inutilisable, mais il travaille en arrière-plan (en se cachant) pour effectuer des tâches malveillantes. En ce qui concerne les virus, j’ai déjà écrit un billet sur les types de virus informatiques les plus dangereux/ dans lequel la différence entre les chevaux de Troie et les vers est expliquée plus en détail.

Cheval de Troie / Trojan

.
Un cheval de Troieest un type de logiciel malveillant caché dans un autre, dans de nombreux cas utile ou apparemment utile.

L’utilisateur exécute alors le cheval de Troie en pensant qu’il s’agit d’un programme normal, ce qui lui fait perdre le contrôle total de son PC et ouvre la voie au téléchargement de vers, de virus et d’autres saletés sur l’ordinateur. Les chevaux de Troie peuvent être très dangereux, car ils se cachent bien et ne donnent souvent des signes de leur présence qu’après avoir été endommagés par le matériel téléchargé ou par le cheval de Troie lui-même.

Voir aussi :  Qihoo 360 Security, l'antivirus gratuit le plus complet, le plus simple et le plus léger du marché

Ver

.
Les vers sont des logiciels malveillants développés pour se propager le plus rapidement possible après l’infection du PC.

Contrairement aux virus, ils n’exploitent pas la présence d’autres programmes pour se multiplier, mais plutôt des dispositifs de stockage tels que les clés USB, les courriers électroniques ou les vulnérabilités du système d’exploitation (ils peuvent également se propager rapidement via les partages réseau, infectant tous les PC d’un réseau local).
Leur propagation massive ralentit les performances des PC et des réseaux locaux, diffuse des données à l’extérieur, installe des virus et des chevaux de Troie et peut causer des problèmes dans le fonctionnement général du PC.

Enregistreur de frappe

.
Le Keylogger est souvent porté par un Worm ou un Trojan et est ce programme capable de « lire » ce qui est tapé sur le clavier de l’ordinateur, de l’enregistrer et de l’envoyer à l’extérieur.

Le KeyLogger est un programme qui permet aux pirates de voler des mots de passe ou d’autres données importantes comme les données bancaires en ligne : il leur suffit d’en installer un (également via un cheval de Troie) et d’attendre de lire toutes les touches que l’utilisateur infecté appuie sur le clavier. Sur une autre page, on peut essayer un Keylogger pour espionner un PC tandis qu’un article spécifique liste les meilleurs programmes anti-keylogger.

Dialers

.
Les composeurs sont des reliquesd’une époque révolue où les gens surfaient sur Internet en utilisant des modems commutés.

Ces virus étaient capables de composer automatiquement et inaperçus des numéros de téléphone pour se connecter à des fournisseurs externes. La victime, au lieu de se connecter avec son propre abonnement, se connectait alors peut-être à un fournisseur brésilien, recevant ainsi une facture de téléphone très chère. Les composeurs n’ont aucun effet sur les connexions ADSL ou en fibre optique et ont pratiquement disparu.

Backdoors / Bots

.
Une backdoor est une véritable « porte secrète » qui permet aux développeurs d’accéder à votre PC et à toutes ses fonctions.

Ces ports secrets peuvent être exploités de manière légitime par les développeurs, mais peuvent également être ouverts par des personnes malveillantes pour prendre le contrôle de notre ordinateur ou pour modifier le comportement d’un programme particulier. Les backdoors sont souvent installés après l’exécution d’un cheval de Troie. Le PC infecté devient une partie d’un botnet, c’est-à-dire un réseau d’ordinateurs utilisé par le pirate à ses fins.
Les botnets peuvent être utilisés à des fins illégales/, pour envoyer des spams, des cyber-attaques, etc., de sorte que la victime se retrouve, à son insu, à réaliser des actions illégales graves et poursuivies par la loi.

Dans les posts sur le contrôle anti-botnet et les ordinateurs zombies, j’ai expliqué qu’il y a des milliers d’ordinateurs dans le monde qui font partie de ces botnets et qui sont utilisés, à distance, par les hackers pour leurs objectifs.

Exploit

.
Les exploits sont des outils utilisés pour exploiter systématiquement les vulnérabilités d’un programme informatique (tel que Windows).

Voir aussi :  Restauration des fonctions Gestionnaire des tâches, Registre, cmd et Windows après une attaque de virus

En lançant un exploit ciblé, il est possible de prendre le contrôle complet d’un PC, mais aussi de découvrir rapidement les mots de passe d’un site web ou d’accéder illégalement à des bases de données et à des documents, sans même avoir à saisir un mot de passe. Ces types de menaces peuvent être très dangereux pour les données personnelles et l’intégrité du système d’exploitation, c’est pourquoi il est recommandé de mettre à jour automatiquement Windows.

Logiciel espion

.
Les logiciels espions sont des logiciels qui espionnent l’activité des utilisateurs sur l’ordinateur et l’internet.

Ce type de logiciel malveillant collecte les données de différents utilisateurs sur le PC sans que l’on s’en aperçoive. Il s’exécute souvent en même temps qu’un programme légitime ou comme composant secondaire d’un mauvais logiciel antivirus. Une fois actif, le logiciel espion surveille tout ce que nous faisons à l’écran, enregistrant les mots de passe et les données d’accès aux sites.

Adware


Adware
est un terme dérivé de « advertisement », il identifie donc les logiciels malveillants qui diffusent des publicités trompeuses ou invasives.

Lorsque vous téléchargez un programme gratuit, vous pouvez voir une barre avec des publicités ou d’étranges fenêtres publicitaires peuvent s’ouvrir : c’est un Adware. Les logiciels publicitaires ne sont pas dangereux en soi et peuvent être tolérés, sauf s’ils entraînent l’affichage d’un trop grand nombre de publicités, perturbant l’utilisateur lors de l’utilisation du programme. Dans ce cas, ils sont détectés par les anti-malware. Pour les gérer et les supprimer, nous pouvons lire notre guide meilleur anti-spyware et adware.

Rootkit

.
Un rootkit est un composant du système d’exploitation qui doit être chargé au démarrage de l’ordinateur et nécessite un accès complet.

Si nous avons installé un rootkit par erreur, le problème est très grave car il se charge et se cache dans un processus légitime. La plupart des antivirus gratuits ne détectent pas les rootkits, donc, pour se protéger, il faut faire des analyses manuelles avec d’autres logiciels de sécurité (plus d’informations à ce sujet dans le post sur la protection contre les rootkits de Hijackthis.
Heureusement, les logiciels malveillants de type rootkit ne s’installent pas d’eux-mêmes mais sont transportés par un exploit ou un cheval de Troie. Ainsi, si vous disposez d’un antivirus avec une protection en temps réel, vous devriez empêcher leur exécution.

Rogues / Scareware

Rogue AntiSpyware ou Rogue AntiVirus sont de faux programmes qui se font passer pour des logiciels de sécurité, affichant des fenêtres d’analyse fictives et des messages d’achat toutes les secondes.

Ransomware

Les ransomwares sont actuellement les logiciels malveillants les plus dangereux que l’on puisse rencontrer !

Ce dangereux logiciel malveillant crypte les données personnelles des utilisateurs ou verrouille l’ensemble du PC à l’aide d’un écran d’avertissement, prenant ainsi votre ordinateur en otage jusqu’à ce que vous payiez la rançon via un service anonyme. Même si nous supprimons le ransomware, il est peu probable que nous puissions récupérer les données cryptées/ : il vaut donc mieux être extrêmement prudent et ne surfer sur Internet qu’avec une protection efficace, car  » mieux vaut prévenir que guérir « .

Cryptomalware

Une nouvelle menace plane sur nos ordinateurs : les cryptomalware/, c’est-à-dire un virus capable de générer des crypto-monnaies en exploitant nos ordinateurs ou de voler les portefeuilles de crypto-monnaies que nous conservons sur nos PC.

Voir aussi :  Éliminez le faux antivirus qui prend votre PC en otage

Sans s’en rendre compte, certains sites et programmes installent un petit mineur caché qui peut exploiter notre carte vidéo pour miner des crypto-monnaies (pour les transmettre à des criminels). Certains cryptomalwares puissants volent les crypto-monnaies stockées sur nos ordinateurs, vidant nos poches « virtuelles » de ces nouvelles formes de monnaie (dont les prix ne cessent d’augmenter).

Pour en savoir plus, nous pouvons lire notre guide sur la façon de bloquer les sites et programmes qui minent secrètement des crypto-monnaies et des bitcoins.

Comment se défendre contre les logiciels malveillants

Pour se défendre contre toutes ces menaces, il ne reste plus qu’à installer un bon antivirus avec un composant anti-malware, afin de pouvoir se protéger en cas d’attaque et supprimer les malwares déjà présents sur le système.

Si nous recherchons une solution complète capable de nous protéger des logiciels malveillants sur n’importe quel appareil, nous recommandons les produits Avast, disponibles pour Windows, macOS, Android et pour iPhone/iPad.

La version gratuite de ce puissant logiciel antimalware vous protégera efficacement contre tous les types de logiciels malveillants vus dans le guide et les dernières méthodes d’inoculation, afin que vous puissiez naviguer et ouvrir des liens et du contenu multimédia sans crainte.

Si nous recherchons un autre excellent anti-malware capable de nous protéger de manière globale, nous recommandons les produits Kaspersky, disponibles pour Windows, Android et iPhone/iPad.

Là encore, les versions gratuites offrent la protection que nous recherchons contre tous les types de logiciels malveillants, en tirant parti de l’un des moteurs d’analyse et des modules heuristiques les plus avancés (utiles pour intercepter les nouvelles menaces inconnues).

Pour un anti-malware plus efficace et gratuit, nous vous invitons à lire nos guides Meilleurs antivirus gratuits pour PC et Meilleurs antivirus gratuits pour Android.

Conclusions

Aujourd’hui, il n’existe pratiquement plus de logiciels malveillants désastreux du passé tels que Blaster ou Sasser qui compromettaient complètement les fonctions de l’ordinateur, obligeant l’utilisateur à le formater. Aujourd’hui, les méthodes d’infiltration des virus sont principalement axées sur le vol de données via des chevaux de Troie, des exploits, des enregistreurs de frappe et des logiciels espions installés par des utilisateurs inexpérimentés.

Ces dernières années, la conception des virus a évolué de sorte qu’ils ne se propagent plus individuellement. Le cas typique est celui d’un PC attaqué par un cheval de Troie, un exploit ou un ver qui installe une porte dérobée pour accéder au PC et y installer un enregistreur de frappe, un rootkit, un logiciel espion ou autre. Cela donne au pirate un accès complet au PC et il peut lire tous les mots de passe et autres données personnelles et utiliser ce PC à volonté.

Après cette explication, il devrait être plus facile de voir si votre ordinateur est suffisamment protégé contre toutes les menaces ou si vous devez installer une protection supplémentaire. Un antivirus complet et à jour tel que Kaspersky, ESET, Avast, Avira, AVG, MSE (voir le meilleur antivirus gratuit et un anti-malware tel que HitmanPro, Malwarebytes Anti-Malware et SUPERAntiSpyware (mentionné dans le guide général pour supprimer tout malware de votre ordinateur) devraient suffire pour la protection générale du PC.