Malware
Malware est l'abréviation de "logiciel malveillant", et c'est un terme communement utilisé pour désigner un logiciel qui fait intentionnellement de mauvaises choses. Comme vous pouvez l'imaginer, il existe de nombreuses variétés de logiciels malveillants. Et il est en fait courant que les malfaiteurs utilisent plusieurs types de logiciels malveillants dans une attaque donnée, souvent déployés par étapes. La dynamique favorise les méchants : alors que les défenseurs doivent réussir à chaque fois, les attaquants n'ont besoin de réussir qu'une seule fois. Passons donc en revue les principaux types de logiciels malveillants.
Les Virus:
Un virus informatique est probablement la première chose qui vous vient à l'esprit lorsque vous lisez la définition d'un logiciel malveillant. Un virus est un logiciel malveillant qui se propage généralement via des programmes informatiques infectés. Il nécessite un humain pour l'activer, généralement en exécutant le programme infecté. Comme les virus biologiques, les virus informatiques peuvent s'auto-répliquer, infectant d'autres fichiers et applications sur votre ordinateur. Les virus peuvent même « muter », en effectuant de légers changements en eux-mêmes pour tenter d'éviter d'être détectés. Avant l'avènement des réseaux omniprésents, les malfaiteurs comptaient sur le fait que des personnes partageaient ces fichiers infectés sur des supports de stockage portables (comme des disquettes ou des clés USB). Aujourd'hui, ces fichiers infectés sont généralement transmis via des pièces jointes à des e-mails ou des téléchargements de fichiers infectés.
Les Worm (Ver):
Un ver(Worm en anglais) est un type particulier de virus qui peut se propager de façon autonome à d'autres ordinateurs sur le réseau. C'est-à-dire qu'il n'est pas nécessaire qu'un humain l'active pour se propager. Cela rend les worm beaucoup plus dangereux. Les vers se reproduisent en exploitant les bogues(bug) des services réseau que les ordinateurs utilisent pour communiquer entre eux ou parfois en s'envoyant simplement par e-mail sous forme de pièces jointes aux personnes de votre carnet d'adresses(vos contacts). Une fois qu'il commence à se propager, il peut infecter plusieurs ordinateurs très rapidement, en particulier dans les entreprises qui ont de nombreux ordinateurs exécutant exactement les mêmes versions du même logiciel et présentent donc exactement les mêmes vulnérabilités.
Les Tronjan (Cheval de troie):
Un cheval de Troie est un logiciel malveillant déguisé ou caché dans un logiciel « légitime ». Le nom vient, bien sûr, du conte classique du cheval de Troie que les Grecs utilisaient pour saccager la ville de Troie. Les Grecs ont caché un groupe restreint de soldats à l'intérieur d'une grande statue de cheval en bois creuse comme dans l'image ci dessus. Ils laissèrent le cheval aux portes de la ville en guise de trophée, puis s'éloignèrent dans une défaite apparente. Les habitants de Troie ont amené le cheval dans les portes de la ville, et quand la nuit est tombée, les troupes sont sorties de la statue et ont ouvert les portes de l'intérieur. L'armée grecque, qui était revenue sous le couvert de la nuit, peut alors entrer dans la ville et la prendre.
Une application ou un document tronjan fonctionne à peu près de la même manière. Vous êtes présenté avec ce qui semble être une application ou un document légitime, mais le logiciel malveillant est caché à l'intérieur. Lorsque vous lancez l'application ou ouvrez le document, le programme malveillant s'exécute et infecte votre ordinateur. Contrairement aux virus, les chevaux de Troie ne s'auto-répliquent pas.
Ransomware
Avec l'essor des cryptomonnaies comme le Bitcoin, nous avons assisté à une explosion d'un type spécifique de malware appelé ransomware. Les escrocs infectent votre machine avec un logiciel qui vole efficacement vos données et les conserve contre rançon. Le logiciel malveillant chiffre/crypte subrepticement vos disques durs, rendant les données complètement illisibles, mais aussi complètement récupérables avec une simple clé de déchiffrement. Ce serait comme si des escrocs se faufilaient dans votre maison, en mettant tous vos objets de valeur dans un coffre-fort sur le sol de votre salon, puis en vous laissant une note disant : « Si vous voulez la combinaison, vous devez déposer 1 million de franc CFA sur mon compte bancaire aux iles caimen. Techniquement, vous avez toujours toutes vos affaires… vous ne pouvez tout simplement pas les utiliser. Astucieux, hein ? Si vous payez les frais, ils vous donnent les clés pour déchiffrer et récupérer vos données.
Vous pensez peut-être : puis-je vraiment leur faire confiance pour me donner la clé de déchiffrement lorsque je paie ? Il s'avère que même les escrocs ont des réputations à protéger. Il est dans leur intérêt de vous rendre vos fichiers. S'ils ne le font pas, la nouvelle se répandra et les futures victimes ne paieront pas. Ce type particulier de malware est devenu si rentable et si populaire que les cybergangs criminels louent en fait des outils de ransomware à des escrocs moins avertis sur le plan technique (« ransomware en tant que service »), en leur fournissant un support technique et même aux victimes.
Scareware :
Parfois, les méchants adoptent une approche directe pour obtenir votre argent. Ce type de logiciel malveillant peut subrepticement faire quelque chose de mal à votre ordinateur et proposer ensuite de le réparer (moyennant des frais). Parfois, ce type de malware se déguise en un scanner antivirus gratuit ou quelque chose du genre, et en réalité ce logiciel est à l'origine du problème et propose ensuite de réparer les dégâts. Dans d'autres cas, le logiciel malveillant surveille vos habitudes en ligne, attendant que vous fassiez quelque chose de potentiellement embarrassant, comme visiter des sites pornographiques ou des sites de jeu illégaux. À ce stade, ils apparaissent une sorte de faux avertissement des forces de l'ordre, menaçant de vous arrêter à moins que vous ne payiez une amende.
Il convient de noter qu'une escroquerie par e-mail très populaire implique des méchants affirmant qu'ils ont infecté votre ordinateur et vous ont enregistré en train de faire des choses vilaines, puis proposent de supprimer ces preuves si vous les payez. Parfois, ils utiliseront même des informations personnelles recueillies lors de violations de données en ligne, telles que d'anciens mots de passe, pour essayer de vous convaincre qu'ils ont vraiment piraté votre ordinateur. Ils mentent. Supprimez simplement l'e-mail.
Les Spyware (Logiciel espion):
Il s'agit d'un logiciel malveillant conçu pour rechercher des informations sensibles sur votre ordinateur, puis relayer ce qu'il apprend aux malfaiteurs. Cela peut inclure des éléments tels que des mots de passe de compte, des listes de contacts ou des informations personnelles qui permettraient à l'observateur de se faire passer pour vous (usurpation d'identité) ou de détourner votre ordinateur ou vos comptes en ligne. Un type populaire de logiciel espion qui enregistre tout ce que vous tapez sur votre clavier, appelé enregistreur de frappe, recherche les mots de passe, les numéros de carte de crédit, les identifiants de portefeuille de crypto-monnaie et d'autres informations sensibles. Les ordinateurs publics, comme ceux des bibliothèques, des cybercafés et des centres d'affaires des hôtels, sont les principales cibles des enregistreurs de frappe.
Programme potentiellement indésirable (PUP Potentially unwanted program) :
Il s'agit probablement de la forme de malware la plus anodine, bien qu'elle puisse toujours être assez ennuyeuse et frustrante. Ce type de logiciel malveillant accompagne généralement les logiciels « gratuits » que vous téléchargez sur le Web. Vous téléchargez l'application gratuite, mais un ou plusieurs PUP vous accompagnent. Le fournisseur de logiciels d'origine gagne de l'argent auprès des fournisseurs tiers pour l'installation de leur merde indésirable sur votre ordinateur. Certaines applications vous parleront du logiciel "bonus", si vous approfondissez suffisamment les options d'installation, mais elles ne facilitent pas la recherche. En supposant que vous trouviez la configuration du programme d'installation qui vous montre le logiciel supplémentaire, vous pouvez généralement désélectionner les fichiers indésirables supplémentaires.
Un type de PUP plus insidieux est appelé adware. Une fois installé, ce logiciel malveillant fera apparaître des publicités sous une forme ou une autre. Pour chaque annonce affichée ou cliquée, une référence est payée, c'est ainsi qu'ils gagnent leur argent. Parfois, les logiciels publicitaires collectent également des informations sur votre ordinateur pour les vendre à des spécialistes du marketing.
Bot :
un bot (abréviation de "robot") est un logiciel qui automatise quelque chose qu'un humain ferait normalement. Les robots ne sont pas toujours mauvais. Par exemple, les bots sont utilisés par les moteurs de recherche comme Google pour « parcourir le Web » à la recherche de sites Web nouveaux et intéressants à fournir dans leurs résultats de recherche. (Ces robots particuliers sont également appelés araignées ou robots d'indexation.) D'autres robots peuvent être utilisés pour des choses un peu moins bienveillantes, comme battre de vrais humains à des jeux en ligne, s'inscrire à des concours en ligne ou créer de faux comptes de messagerie à partir desquels envoyer des courriers indésirables (ou spams).
C'est pourquoi de nombreux sites Web vous obligent à regarder une image sérieusement déformée de certaines lettres et chiffres, puis vous demandent d'entrer ce que vous voyez le CAPTCHA. D'autres vous demandent d'identifier les éléments d'une image sur une grille ("cliquez sur tous les carrés contenant des bus").
Dans les deux cas, ils essaient d'empêcher les bots de faire automatiquement ce que vous essayez de faire. Ils créent spécifiquement des problèmes qui, selon eux, sont faciles à résoudre pour les humains, mais difficiles à comprendre pour les programmes informatiques.
Cependant, dans le contexte des logiciels malveillants, les bots peuvent être utilisés pour faire des choses que vous ne feriez pas normalement, comme envoyer des e-mails à tous ceux que vous connaissez faisant la publicité de pilules pour l'élargissement des organes génitaux masculins. Certains méchants essaient en fait de créer de grands réseaux d'ordinateurs infectés pour former un botnet. Un botnet est essentiellement une armée d'ordinateurs télécommandés, tous prétendant être le propriétaire de l'ordinateur mais travaillant en fait pour quelqu'un d'autre. Et rappelez-vous que les ordinateurs d'aujourd'hui ne sont pas seulement des ordinateurs de bureau et des ordinateurs portables - en ce qui concerne les bots, n'importe quel appareil informatisé connecté à Internet fera l'affaire. Il est en fait plus courant aujourd'hui que les botnets soient composés d'appareils IoT. Pour cette raison, il est fort probable que vous ne sachiez jamais que vos appareils ont été enrôlés dans un botnet, car ils continueront également à remplir leurs fonctions normales.
Une utilisation courante des botnets consiste à claquer simultanément un site Web spécifique avec des demandes/requetes dans le but de faire tomber leurs serveurs. C'est ce qu'on appelle une attaque par déni de service distribué ou DDoS. Ils le font soit parce qu'ils n'aiment pas le propriétaire du site Web, soit parce qu'ils essaient peut-être de leur extorquer de l'argent pour leur protection.
Cryptominage (Cryptomining) :
Avec la montée fulgurante des « crypto-monnaies » comme le Bitcoin, il y a eu une sorte de ruée vers l'or numérique pour le « miner ». Les bitcoins sont extraits en effectuant des opérations informatiques très difficiles et très éprouvantes. Et au fil du temps, ces monnaies numériques sont conçues pour être de plus en plus difficiles à exploiter afin de contrôler l'offre. Il n'a pas fallu longtemps aux méchants pour transformer leurs botnets en plates-formes minières massives et en réseau. Heureusement, le seul impact réel sur vous et vos appareils est une facture d'électricité plus élevée. Faire fonctionner le cerveau de votre ordinateur (la CPU) pour travailler sur ces opérations complexes nécessite une puissance importante.
Rootkit :
Il s'agit d'un malware particulièrement méchant qui attaque souvent le système d'exploitation. Il est spécialement conçu pour se cacher de vous et des logiciels de détection de logiciels malveillants comme les programmes antivirus. Parfois, le rootkit désactive ou casse votre logiciel de sécurité, l'empêchant de fonctionner. Pour aggraver les choses, les rootkits peuvent trouver des moyens de cacher des copies de leur code de sorte que même si vous trouvez la copie en cours d'exécution et que vous la supprimez, elle se remplace simplement et s'exécute à nouveau.
Happy Cpding
Raffin EP, Penniston KL, Antonelli JA, Viprakasit DP, Averch TD, Bird VG, Chew BH, Sivalingam S, Sur RL, Nakada SY, Pais VM buy cialis without prescription
03.04.2023, 07:38
Russelllinna Guest
02.12.2023, 19:48
Post: Comment fonctionnent Internement les guichets automatiques ?
Brettzef Guest
23.11.2023, 22:40
Post: Comment fonctionnent Internement les guichets automatiques ?
Brettzef Guest
15.11.2023, 14:52
Post: Comment fonctionnent Internement les guichets automatiques ?
redoStext Guest
03.04.2023, 07:38
Post: Cybersécurité : Bien à connaitre