Liste et description des 10 cyber-menaces Internet les plus dangereuses et les plus répandues qui nécessitent une attention particulière

Les virus et les logiciels malveillants peuvent affecter les PC Windows et récemment aussi les ordinateurs Mac, avec l’intention explicite de rendre la vie difficile aux internautes afin de les tromper et de leur voler de l’argent.

Le problème avec les virus, c’est que la plupart des gens qui n’ont jamais eu affaire à eux ne penseraient jamais par erreur qu’ils pourraient être affectés.

La mauvaise nouvelle est que même un utilisateur d’ordinateur expérimenté utilisant un PC protégé par un antivirus et d’autres programmes de sécurité, peut être victime d’une menace en ligne causée par un logiciel malveillant ou un site de fraude.

Dans cet article nous voyons comment reconnaître les logiciels malveillants les plus courants, afin de ne pas être trouvé non préparé et obtenir immédiatement une méthode pour les combattre et les éliminer.

1) Ransomware

Le virus le plus dangereux est sans aucun doute le logiciel de rançon, qui peut se présenter sous différentes formes mais avec une opération similaire.

Il s’agit d’un malware très ingénieux qui combine une tentative d’escroquerie avec un vrai virus qui rend le PC affecté inutilisable, voire bloque les fichiers personnels.

Un message plein écran (inamovible) apparaît sur l’ordinateur, avertissant d’activités illégales présumées à partir de cet ordinateur et d’une amende à payer pour avoir rendu possession du PC.

Le virus a plusieurs variantes avec des messages de la police postale, la police financière, la SIAE, les Carabinieri ou le Centre National de la Criminalité informatique, est également capable de bloquer les fichiers « pris en otage » par cryptage, déblocage seulement après paiement de la rançon.

Les fichiers cryptés restent cryptés même si le virus est supprimé, de sorte que le risque de perte de données personnelles est très élevé.

Le virus ransomware (qui prend votre ordinateur en otage si vous ne payez pas), peut être supprimé en suivant le choses à faire quand un PC est infecté par un virus.

Évidemment, nous n’avons jamais à payer et à suivre les instructions fournies, mieux vaut nettoyer le PC et si nécessaire le formater, en récupérant les fichiers perdus grâce à une sauvegarde (qui doit toujours être activée).

Un exemple de ce virus qui a trompé de nombreux utilisateurs français il y a quelques années est celui de la police postale, avec un avertissement sur les activités illégales présumées de cet ordinateur et une amende de 100 euros à payer pour le retour en possession du PC.

Voir aussi :  Sécurité PC : 5 légendes démenties par les experts

Comment prenez-vous ces virus ?

Le premier véhicule de l’infection sont les sites avec beaucoup de fenêtres publicitaires, en particulier ceux qui apparaissent soudainement sous la fenêtre ou sur un autre onglet ou qui bloquent toute action à l’utilisateur jusqu’à ce que vous cliquez quelque part (les sites de streaming sont remplis de ces menaces) ; une deuxième méthode de l’infection sont les e-mails avec pièces jointes suspectes.

2) Vers

Si vous pensez que les courriels sont toujours sécuritaires, vous avez tort !

Au-delà des pourriels (que nous pouvons ignorer ou jeter à la poubelle), certains virus se déguisent en courriels légitimes, passent les filtres anti-spam et arrivent dans les boîtes aux lettres des utilisateurs, dissimulant la menace dans des pièces jointes à lire (habituellement PDF ou Word).

Un simple clic sur le fichier joint suffit pour déclencher l’infection : le PC commence à ralentir, des fenêtres publicitaires ou des sites non recommandés peuvent apparaître et, plus inquiétant, le ver se propage automatiquement parmi tous les contacts e-mail et PC du réseau LAN.

L’une des menaces les plus dangereuses à cet égard était WannaCry, qui a utilisé une faiblesse de Windows pour se propager rapidement via LAN.

Encore une fois, nous pouvons supprimer le ver en lisant les choses à faire quand un PC est infecté par un virus .

Comment attrape-t-on ces virus ?

Le véhicule principal reste les courriels infectés, mais si un PC de notre réseau local a été infecté par un ver, il se propagera à tous les PC sains à grande vitesse, de sorte que nous pouvons nous retrouver infectés sans avoir rien fait sur notre PC (allumez-le et connectez-le au réseau !).

3) Chevaux de Troie

Même s’ils sont tombés en désuétude, les chevaux de Troie restent l’une des menaces les plus dangereuses pour tout PC sous Windows.

Ces virus sont capables de se cacher habilement dans des programmes légitimes (ils peuvent simuler à la fois l’apparence et l’icône, fonctionnant souvent correctement pour ne pas éveiller les soupçons) et, au bon moment, de prendre le contrôle du PC en téléchargeant de nouveaux virus, en modifiant les fichiers système, en supprimant et installant de nouveaux programmes inutiles et en espionnant les fichiers et actions effectuées par l’utilisateur.

Voir aussi :  Vérifiez la compatibilité de Windows 8 avec les ordinateurs, les programmes et le matériel.

Il existe de nombreuses variantes des chevaux de Troie : de ceux qui désactivent complètement l’antivirus et tout outil d’analyse à ceux qui prennent le contrôle de la webcam et nous espionnent en secret.

Heureusement, de nombreux programmes antivirus sont capables de les intercepter avant qu’ils ne causent des dommages, dans tous les cas la suppression est très simple en lisant le choses à faire quand un PC est infecté par un virus.

Comment attrape-t-on ces virus ?

Le principal moyen de diffusion reste le crack, que ce soit pour obtenir une licence gratuite pour Windows ou pour obtenir des programmes et des jeux vidéo gratuits (très convoités).

Vous installez les fissures comme si de rien n’était, vous utilisez le programme ou le système sans payer et vous continuez, sans aucun soupçon, au bon moment nous nous retrouvons avec le PC compromis, avec le cheval de Troie qui a fait des dégâts sans même déclencher l’antivirus.

Mieux vaut éviter complètement le crack et acheter ce dont on a besoin.

4) Générateurs de devises Crypto

Une des menaces les plus récentes pour nos PC Windows sont les générateurs de cryptocurrency, des programmes apparemment légitimes (beaucoup d’antivirus ne les bloquent pas ou ne tirent pas quand ils en détectent un) qui se mettent en mémoire et commencent à exploiter nos ressources matérielles (CPU mais en particulier GPU, surtout si notre carte vidéo est récente et très puissante) pour pouvoir générer des cryptocurrency (monnaie virtuelle à valeur croissante, mais comme on génère l’argent) qui vont finir directement dans les poches de celui qui développe ou celui qui crée le programme.

Cette menace est introduite clandestinement dans certains programmes libres, afin de générer un profit constant pour le développeur sans même utiliser l’application.

Une chose est que si nous exploitons notre PC pour générer de la monnaie crypto, une chose et si un développeur décide que nous prenons les ressources de notre PC pour générer de l’argent pour lui-même (le PC va inévitablement ralentir, en particulier avec les jeux et les programmes plus lourds vu les ressources occupées).

A partir de nos tests, l’un des rares antivirus gratuits qui peut localiser et bloquer les générateurs de cryptocurrency est Comodo, que nous pouvons télécharger ici – Comodo Antivirus.

Comment prenez-vous ces virus ?

Même s’il ne s’agit pas de vrais virus, ces composants gênants peuvent être présents sur n’importe quel programme libre, mais on les trouve aussi sur des sites spécialement modifiés pour générer des cryptocurrences à chaque visite.

Voir aussi :  HiJackCette et les protections anti-rootkit et les menaces cachées sur Windows

La seule façon de les éviter est d’avoir un bon antivirus qui bloque ces générateurs de cryptocurrency même lorsque nous surfons sur Internet ou lorsqu’un programme libre décide de se « financer » en les exploitant sur des PC peu méfiants.

5) Fausses applications Android

Les applications pour téléphones Android peuvent être téléchargées depuis Google Play ou d’autres sites.

Comme déjà écrit dans l’article sur les risques de sécurité des smartphones, certaines applications peuvent être des virus en totale conformité.

Dans certains cas, comme dans Angry Birds : Star Wars, l’application malveillante porte le même nom qu’une application populaire et célèbre.

6) La menace du porno

Ce type d’escroquerie peut vraiment effrayer les moins expérimentés parce qu’elle met à profit l’intimité des gens.

Vous recevrez alors un courriel vous informant, généralement en anglais, que nous avons été enregistrés dans une vidéo alors que nous voyions des sites pour adultes et que si nous ne payons pas un certain montant, il sera diffusé à tous nos amis et contacts.

Il s’agit évidemment d’une fausse menace, il n’y a pas de vidéo et le message est un standard envoyé au hasard un peu « à quiconque tente d’attraper ce qui se sent coupable et a peur d’une éventuelle humiliation publique.

Pour vous défendre contre ce type de menaces, il vous suffit de coller un autocollant sur l’objectif de votre webcam et de ne le retirer que lorsque vous en avez réellement besoin.

7) La menace romantique

Sur des sites comme Facebook ou d’autres réseaux sociaux où nous utilisons notre vrai nom, vous pouvez être contacté par des filles attrayantes qui se présentent, immédiatement ou après une conversation, disponibles pour un rendez-vous amoureux.

Malheureusement, après avoir dit quelque chose de compromettant ou après avoir envoyé des photos intimes, on vous demandera d’envoyer de l’argent à une certaine adresse, sinon toutes les photos et le chat seront envoyés à votre femme et votre famille.

C’est certainement un chantage dangereux, dont on ne peut se défendre qu’avec méfiance envers ceux qui se montrent trop beaux et trop disponibles.

Conclusion

Comme vous pouvez le constater, les cybermenaces sur le Web se présentent sous différentes formes et, souvent, insoupçonnées, capables de vaincre même les plus puissants antivirus et antimalware.