Qu'est-ce qu'un malware ? 8 types d'attaques de logiciels malveillants

hero image blog

Les logiciels malveillants sont un terme très utilisé en ligne et dans l'actualité, mais beaucoup de gens ne savent toujours pas ce qu'est exactement un logiciel malveillant et comment il peut les affecter.

Nous allons vous expliquer ce qu'est un logiciel malveillant et les types les plus courants qui peuvent mettre vos appareils en danger.

Pour faire face aux logiciels malveillants, vous devez connaître les différents types de logiciels malveillants qui peuvent s'introduire dans votre ordinateur.

Cet article explique les différentes catégories de logiciels malveillants, leur fonctionnement et la manière dont vous pouvez vous en protéger.

Qu'est-ce qu'un logiciel malveillant ?

Un logiciel malveillant, plus connu sous le nom de "malware", est une catégorie de programmes informatiques conçus pour profiter à quelqu'un d'autre que le propriétaire de l'ordinateur sur lequel ils sont exécutés. Bien que de nombreux types de logiciels malveillants causent des dommages, la destruction de données ou les désagréments causés au propriétaire de l'ordinateur ne sont pas la caractéristique principale des logiciels malveillants.

Dans de nombreux cas, vous ne vous rendez même pas compte que votre ordinateur a été infecté par un logiciel malveillant.

Vous pouvez simplement remarquer un comportement étrange occasionnel de votre ordinateur mais l'ignorer. Lorsque votre ordinateur commence à se comporter bizarrement, vous pourriez être la cible d'une surveillance ou d'une manipulation.

Les logiciels malveillants utilisent la puissance de traitement de votre ordinateur, accèdent à votre connexion internet et aident les pirates à gagner de l'argent ou à causer des ravages.

Explication des 8 types courants de logiciels malveillants

1. Virus

Le virus est la forme la plus connue de logiciels malveillants. À l'origine, cette catégorie était la seule forme de logiciels malveillants. Ce n'est que lorsque la classification des logiciels malveillants a été mieux définie que le terme "malware" est entré dans l'usage courant à la place de "virus". De nos jours, la caractéristique distinctive d'un virus est qu'il est capable de se répliquer pour se propager, et il s'attache généralement à un autre programme légitime, couramment utilisé, qui agit comme son interrupteur.

Le fichier associé fait également office de mécanisme de transport. Si un virus s'attache à un fichier musical, chaque fois que ce fichier est copié sur un disque, une carte mémoire ou une clé USB, le virus l'accompagne. Le virus accompagnera également le fichier infecté lorsqu'il sera transféré sur l'internet.

La forme la plus courante d'infection par un virus est la copie illégale. En effet, les distributeurs commerciaux de loisirs et de logiciels s'assurent que leurs systèmes sont exempts de virus. Les particuliers ne sont pas aussi rigoureux.

Le meilleur moyen d'éviter les infections par des virus est d'installer un système antivirus. De nombreux systèmes d'exploitation sont désormais livrés avec une solution antivirus gratuite. Les applications antivirus commerciales s'appuient sur une base de données de caractéristiques qui est constamment mise à jour par les producteurs du logiciel.

Cette fonction de recherche et de mise à jour fait partie de la valeur du programme antivirus, vous devez donc vous assurer de maintenir votre système à jour.

La plupart des programmes antivirus fonctionnent constamment en arrière-plan et identifient les virus lorsqu'ils pénètrent dans votre appareil. Ils recherchent également périodiquement les virus dans votre processeur et vos fichiers. Les programmes antivirus peuvent utiliser beaucoup de puissance de traitement et il peut être ennuyeux lorsque le balayage du système démarre à l'improviste, au milieu d'une tâche importante. Les mises à jour automatiques peuvent également ralentir votre appareil.

Il est tentant de modifier les paramètres de votre antivirus pour désactiver ces processus automatisés - les mises à jour et les balayages peuvent être commandés manuellement. Cependant, de nombreux utilisateurs oublient de lancer le processus de mise à jour ou reportent sans cesse les analyses du système pour éviter de ralentir l'ordinateur. Le fait de reporter les mises à jour et les balayages réduit la valeur et l'efficacité du logiciel antivirus.

2. Ver

Les vers sont très similaires aux virus.

À l'origine, la distinction entre un virus et un ver était que le virus se propageait sur un support physique, tel qu'un disque de démarrage, tandis que le ver était diffusé sur Internet.

La distinction entre les vers et les virus inclut désormais leur mode de fonctionnement. Alors qu'un virus s'attache à un autre programme, le ver est un processus indépendant.

Ce logiciel malveillant crée un processus en arrière-plan, ce qui signifie qu'il ne dépend pas de l'accès de l'utilisateur à un fichier particulier. Un ver infecte un réseau plutôt qu'un ordinateur individuel car il communique avec d'autres périphériques associés à l'ordinateur qu'il a déjà infecté. Cette stratégie constitue le mécanisme de reproduction du ver.

Le réseau que le ver infecte ne doit pas nécessairement être un réseau privé d'entreprise. Il peut également infecter un réseau d'amis. Les courriels infectés sont souvent envoyés par des vers. Le ver infecte un ordinateur ou un compte de messagerie, accède à la liste de contacts de cette personne et utilise le programme de messagerie pour envoyer des copies de lui-même, se propageant ainsi. Les distributeurs de vers acquièrent également des listes d'adresses électroniques et organisent des envois groupés de courriers électroniques pour envoyer le ver à ces personnes. Le ver est toujours caché sous forme de pièce jointe aux courriels.

Les systèmes antivirus peuvent piéger les vers. Si votre programme anti-malware fonctionne en permanence, il détectera les pièces jointes dangereuses et émettra une alerte lorsque vous tenterez de les télécharger. Les vers se propagent par le biais des courriels parce que leur méthode de transmission originale a été bloquée par les pare-feu.

À l'origine, les vers pouvaient rechercher des enregistrements de contacts sur Internet, obtenir une liste d'adresses cibles, puis envoyer des messages infectés directement à ces ordinateurs. Cependant, les pare-feu bloquent les connexions entrantes non sollicitées. Installez un pare-feu et gardez-le allumé pour empêcher les vers de revenir à leur méthode originale d'invasion de votre ordinateur.

Faites preuve de scepticisme pour vous protéger des vers. Ne téléchargez jamais une pièce jointe à partir d'un courrier électronique envoyé par une personne que vous ne connaissez pas, même si la source du courrier semble être une organisation crédible. Ne vous laissez pas duper par des descriptions alléchantes du contenu des pièces jointes. Si vous n'avez pas demandé d'informations et si vous ne connaissez pas personnellement l'expéditeur, n'accédez pas à la pièce jointe.

Si le courrier électronique d'un ami vous semble un peu trop vendeur, ou si le sujet du courrier ne semble pas correspondre aux intérêts habituels de cette personne, vérifiez avec cet ami l'objet exact de la pièce jointe avant de la télécharger.

3. Cheval de Troie

Le cheval de Troie est le troisième système de diffusion des logiciels malveillants. Il s'agit de la plus grande méthode de diffusion de logiciels malveillants aujourd'hui et comprend les chevaux de Troie d'accès à distance (RAT). Si les chevaux de Troie éclipsent les virus et les vers, c'est parce que les caractéristiques d'un cheval de Troie se recoupent un peu avec celles de ses mécanismes rivaux.

Le cheval de Troie se présente comme un programme utile. Il peut s'agir d'un nettoyeur d'espace de fichiers ou d'un utilitaire qui accélère votre ordinateur. Parfois, vous obtenez réellement l'outil utile et il peut fonctionner très bien. Cependant, dans les cas où le logiciel proposé existe réellement, le cheval de Troie est installé avec le programme souhaité par le biais d'un assistant d'installation à votre insu.

Le cheval de Troie est juste un système de livraison. Le véritable danger vient de ce que l'on appelle la "charge utile". Compte tenu de l'ampleur du travail nécessaire à la création de ces programmes, rares sont les pirates qui se contentent de donner à leurs chevaux de Troie un seul logiciel malveillant à introduire. Il est plus courant que le cheval de Troie installe une "porte dérobée".

La porte dérobée est conçue pour contourner les pare-feu. Rappelez-vous, le pare-feu bloque les connexions entrantes non sollicitées. Cependant, il autorise les réponses aux demandes sortantes. La porte dérobée fonctionne exactement de la même manière que les processus de mise à jour automatique utilisés par tous les grands éditeurs de logiciels. Un processus d'arrière-plan fonctionne en permanence et vérifie périodiquement les instructions. Ces instructions peuvent inclure de nouveaux logiciels malveillants à télécharger.

La meilleure façon d'éviter les chevaux de Troie est d'y réfléchir à deux fois avant de télécharger un nouveau programme, surtout si votre système anti-malware vous met en garde contre lui. Soyez particulièrement prudent lorsque vous téléchargez des logiciels via les réseaux BitTorrent et évitez tout ce qui se trouve sur un téléchargement torrent s'il est emballé dans un fichier zip. Bien que les fichiers zip accélèrent le processus de transfert, ils peuvent également cacher les logiciels malveillants aux systèmes de protection anti-malware jusqu'à ce qu'il soit trop tard.

Ne téléchargez que des logiciels qui ont été recommandés. Consultez les avis des utilisateurs pour savoir si quelqu'un a déclaré avoir reçu un logiciel malveillant en téléchargeant l'application qui vous intéresse. Surtout, demandez-vous comment l'éditeur de logiciels qui a créé l'utilitaire gagne de l'argent s'il donne le fruit de ses efforts.

4. Rootkit

Un rootkit est comme un système de sécurité pour les logiciels malveillants. Cette catégorie de logiciels n'est pas spécifiquement conçue pour causer des dommages. Il s'agit plutôt d'un moyen de protéger les autres logiciels malveillants présents sur votre ordinateur. Les rootkits pénètrent directement dans le système d'exploitation de votre ordinateur et acquièrent des privilèges élevés, tels que des droits d'administrateur.

Un rootkit peut renommer les processus afin de déguiser les programmes malveillants en programmes ordinaires. Il peut également redémarrer des programmes malveillants si vous ou un utilitaire en avez tué un. Bien que le rootkit réside dans le système d'exploitation, il peut coordonner des systèmes de détournement de navigateur pour vous empêcher de chercher sur le Web une solution aux symptômes que votre ordinateur affiche. Il peut également vous rediriger loin des sites Web des producteurs de logiciels anti-malware.

Les rootkits réussissent tellement bien à se défendre et à défendre les logiciels malveillants qui leur sont associés que parfois, la seule façon de s'en débarrasser est de réinstaller le système d'exploitation.

5. Spyware

L'objectif des logiciels espions est de voler vos données et de rendre compte de vos activités. Il existe de nombreux types de logiciels espions et ils n'infectent pas seulement les ordinateurs, les téléphones et les tablettes.

Un type de logiciel espion, appelé "RAM scraper", est spécialisé dans l'infection des dispositifs électroniques de point de vente, c'est-à-dire les caisses enregistreuses des magasins.

Le scraper RAM récolte les détails des paiements des clients pendant qu'ils reposent fugitivement dans la mémoire de la machine (un "web scraping" sur votre ordinateur)

Les logiciels espions destinés au grand public sont particulièrement intéressés par les identifiants de connexion et les données financières.

Les keyloggers enregistrent toutes les frappes effectuées sur un ordinateur. Les procédures de connexion des banques en ligne tentent de déjouer ces procédés en demandant des éléments d'information aléatoires. En effet, le keylogger n'enregistre pas ce qui est affiché à l'écran, mais uniquement les touches pressées sur le clavier. Ainsi, au lieu de vous demander votre code PIN, l'écran de connexion vous demandera le troisième chiffre de votre code PIN. La position du chiffre demandé change à chaque tentative de connexion et cette demande est également accompagnée d'une demande d'une lettre spécifiquement positionnée dans un second mot de passe. Les claviers à l'écran permettent également de déjouer les keyloggers.

Les logiciels espions ont également pour but de recueillir des informations d'identification sur votre ordinateur et votre connexion Internet. Ces informations comprennent votre type de navigateur et votre adresse IP. Le logiciel espion suivra vos activités, en enregistrant les pages web que vous visitez, et il est souvent utilisé pour diriger des logiciels publicitaires.

6. Adware

Les logiciels publicitaires se présentent sous plusieurs formes différentes, mais ils opèrent généralement par le biais de votre navigateur ou des paramètres de votre réseau. L'objectif du logiciel publicitaire est de vous faire regarder une publicité qui rapporte de l'argent au pirate qui le contrôle.

Les logiciels publicitaires peuvent être mis en œuvre en redirigeant vos visites sur le Web vers des pages autres que celles auxquelles vous pensiez vous rendre. Vous pouvez arriver sur la page que vous attendiez, mais le logiciel publicitaire a injecté ses propres publicités dans le code de la page.

Une autre technique consiste à détourner les paramètres de votre navigateur pour ajouter des barres d'outils indésirables, modifier votre moteur de recherche par défaut et changer votre page de nouvel onglet.

Veillez à vérifier les paramètres proxy DNS de votre navigateur car certains logiciels publicitaires redirigent votre trafic de manière sélective en utilisant ces deux techniques. Grâce à cette méthode, le logiciel publicitaire peut ajouter des codes d'affiliation aux adresses Web des boutiques en ligne que vous visitez. De cette façon, le pirate se fait un pourcentage sur tout ce que vous achetez en ligne sans que vous vous en rendiez compte.

7. Ransomware

Les rançongiciels font souvent la une des journaux. Ils font peur et constituent donc un bon sujet pour les agences de presse internationales. Dans une attaque par ransomware, un virus crypte tous les fichiers de votre ordinateur. Rien n'est volé ou endommagé, mais tout ce qui se trouve sur votre ordinateur est verrouillé et vous ne pouvez plus y accéder sans la clé de chiffrement.

La création du bitcoin a grandement aidé les pirates et permis cette forme d'attaque. Les crypto-monnaies permettent un pseudo-anonymat, de sorte que les pirates peuvent demander une rançon à payer en bitcoins. Ils ne peuvent pas être retrouvés par les services de police qui suivent l'argent jusqu'à un compte bancaire s'ils réussissent à changer de monnaie pour ne pas laisser de traces.

Les attaques par ransomware se propagent rapidement. Les systèmes de cryptage qui les mettent en œuvre sont généralement délivrés par des chevaux de Troie et des vers. L'épidémie de ransomware WannaCry de 2017 a attiré une presse particulièrement importante.

L'attention médiatique accordée à ce type de logiciels malveillants a donné naissance à une forme numérique de racket de protection. Dans ce scénario, une entreprise reçoit une demande de rançon avant que l'attaque ne se produise. Il s'agit d'un avertissement qui donne à l'entreprise la possibilité de payer pour empêcher l'attaque. Le plus souvent, il s'agit d'une arnaque menée par des escrocs. Les attaques ne se produisent jamais, que la victime paie ou non. Cependant, un nombre suffisant d'entreprises décident de payer juste au cas où et ces quelques entreprises rendent le racket rentable.

Les escrocs n'ont même pas besoin de compétences techniques pour lancer une attaque grâce au "ransomware as a service". Le ransomware Cerber peut être loué, les créateurs du malware prenant une part de 40 % des revenus de l'attaque.

8. Botware

Un botware est un logiciel de contrôle qui permet à un pirate d'accéder à votre ordinateur et à ses ressources. Le but du botware est de transformer votre ordinateur en "zombie" et en élément d'un "botnet". Les botnets sont utilisés pour lancer des attaques par déni de service distribué, plus connues sous le nom de "DDoS".

Lors d'une attaque DDoS, les serveurs web ou les appareils connectés à l'internet des particuliers sont submergés par les demandes de connexion.

Les messages qui inondent un ordinateur lors d'une attaque DDoS proviennent de dizaines de milliers, voire de centaines de milliers d'ordinateurs dans le monde. Le pirate qui commande ces attaques ne possède aucun des ordinateurs qui y participent. Au contraire, les participants à l'attaque sont des propriétaires d'ordinateurs résidentiels ordinaires comme vous.

Vous ne remarquerez probablement même pas que votre ordinateur participe à une attaque DDoS. En effet, la contribution de chaque ordinateur du botnet peut se résumer à un seul message court envoyé via votre connexion Internet.

Les botnets de crypto-monnaies sont une autre affaire. L'extraction de crypto-monnaies est devenue une activité importante. Cependant, la formule de la blockchain qui contrôle ces monnaies fait de la génération de nouveaux jetons une tâche coûteuse et chronophage. Le coût de l'électricité pour les ordinateurs qui gèrent les opérations de minage des monnaies érode particulièrement la rentabilité de l'entreprise. Les pirates ont trouvé un moyen de contourner ce problème en utilisant des botnets pour le minage.

Si votre ordinateur a été asservi à un botnet de crypto-monnaies, vous le remarquerez. Le processeur de votre ordinateur fonctionnera constamment et le ventilateur tournera plus longtemps que d'habitude. Vous remarquerez également que la facture d'électricité de votre maison grimpe en flèche.

Comment prévenir les attaques de logiciels malveillants

Les principaux moyens de défense contre les logiciels malveillants sont les mêmes, qu'il s'agisse de logiciels publicitaires, de logiciels espions, de virus ou de rançongiciels. Nous vous présentons ci-dessous les quatre mesures de base à prendre pour éviter les attaques de logiciels malveillants et protéger votre PC ou votre ordinateur portable.

Voici comment protéger votre PC ou votre ordinateur portable contre les logiciels malveillants :

  1. Faites attention à l'endroit où vous copiez les fichiers et faites des recherches avant de télécharger un utilitaire gratuit.
  2. Ne téléchargez pas de logiciels ou de fichiers zip à partir de systèmes P2P et essayez d'éviter d'être trop impatient d'obtenir un programme gratuitement.
  3. Comme anti-malware minimum, assurez-vous d'activer les programmes antivirus et pare-feu qui sont disponibles avec votre système d'exploitation. (Idéalement, choisissez un fournisseur d'antivirus approprié pour protéger votre PC).
  4. Laissez votre antivirus s'exécuter au démarrage et permettez-lui d'analyser et de mettre à jour automatiquement. 

En règle générale, ne téléchargez jamais les pièces jointes des courriels. Si vous recevez un courriel d'une entreprise en réponse à votre demande d'informations, vous pouvez télécharger ce fichier en toute sécurité. Cependant, vous devez toujours vous méfier des fichiers PDF et des vidéos Flash, même s'ils vous ont été envoyés par un ami.

Les logiciels malveillants évoluent et de nouveaux types d'attaques semblent apparaître chaque année. Utilisez un logiciel anti-malware et faites preuve de bon sens pour vous assurer que vous ne serez pas infecté.

profil auteur de stephen MESNILDREY
Stephen MESNILDREY
CEO & Fondateur

🔍 Ma passion ? Décrypter, analyser et partager des stratégies puissantes, des logiciels avant-gardistes et des astuces inédites qui boostent votre entreprise et révolutionnent votre secteur.

Vous voulez rester à la pointe ? Vous êtes au bon endroit ! 💡

📩 Abonnez-vous à ma newsletter et recevez chaque semaine :

  • Des conseils pratiques pour réinventer votre business, optimiser votre productivité et stimuler votre créativité
  • Un accès privilégié aux nouvelles stratégies
  • 100% de contenu EXCLUSIF à partager avec vous
  • 0% de choses à vous vendre

L'aventure ne fait que commencer, et elle s'annonce épique ! 🚀

Pour des insights quotidiens et des analyses en temps réel, suivez-moi sur Twitter 📲

Twitter 𝕏 : Connectons- nous !
⚠️ IMPORTANT: Certains liens peuvent-être affiliés et peuvent générer une commission sans coût supplémentaire pour vous si vous optez pour un plan payant. Ces marques - testées et approuvées 👍 - contribuent à maintenir ce contenu gratuit et faire vivre ce site web 🌐
Table des Matières
>
Partager ce contenu