Les différents types de virus

Image virus Java SSH
Les logiciels malveillants

Ce que l’on appelle communément « virus » désigne dorénavant un logiciel malveillant. Un virus peut se cacher sous multiples acceptions. Il en existe déjà beaucoup, et d’autres sont sans doute à venir.

Voici donc une liste de tous les types de logiciels malveillants connus.

Le virus

Un virus était auparavant un logiciel malveillant capable de se reproduire sur toutes les surfaces de l’ordinateur. Lorsque l’on était infecté, on infectait les périphériques locaux connectés à l’ordinateur, peut-être même le réseau local ou distant suivant les cas.

But du virus

Leur but était uniquement destructeur. Ces réplicateurs se répandaient très vite et pouvaient causer une défaillance matérielle des outils informatiques.

Il est actuellement très rare de se retrouver confronter à un virus ; les temps ont changé, les buts ont évolué. Il est plus intéressant de récupérer des codes confidentiels sur un ordinateur que de détruire ce dernier.

Vers (ou virus réseaux)

Ces virus-ci sont plus courants, on en retrouve notamment sur les serveurs. Généralement, ils sont conjoints à un cheval de Troie qui permet de récupérer des informations sur les ordinateurs victimes.

But du vers

Tout comme le virus, son but est d’infecter d’autres machines et de se répandre sur le plus de systèmes possibles. Suivant le logiciel malveillant qui y est additionné, le vers est principalement utilisé comme relais de spams ou de réseaux d’ordinateurs zombies.

Cheval de Troie (Troyen ou Trojan)

Le cheval de Troie est un logiciel malveillant destiné à récupérer discrètement des informations sur une plateforme donnée. Le principal atout de ces logiciels est qu’ils font en sorte de ne pas être détectés, ni par l’utilisateur, ni par l’antivirus ; ainsi, ils vous espionnent sans que personne ne s’en rende compte.

But de cheval de Troie

Le cheval de Troie a pour but de se cacher et de récupérer les informations qu’il est venu chercher. Il enverra ces informations sur un terminal distant pour que le pirate puisse les étudier.

Les logiciels espions (spyware)

Les logiciels espions sont difficiles à identifier, de part la loi. En effet, actuellement la loi ne définit pas clairement ce qu’est l’espionnage informatique, ou du moins, pas dans certains secteurs.

Adware (ou publiciel)

Un adware est un logiciel, qui, une fois téléchargé, se chargera d’afficher de la publicité sur votre ordinateur. Ces logiciels se trouvent le plus souvent dans les conditions générales d’installation.

Toolbar (ou barre d’outils)

Les barres d’outils ne sont pas toutes néfastes, et heureusement. Cependant, certaines, sous prétexte de nouvelles fonctionnalités bien souvent inexistantes, se servent de cette excuse pour espionner vos données de navigation (sites consultés, etc.).

Hijacker (détourneur de navigateur)

Ce type de logiciel généralement inclus dans un adware ou une toolbar permet de « crocheter » le navigateur et de détourner vos recherches le plus souvent par l’intermédiaire de moteurs de recherche bidons.

Le but des logiciels espions

Les logiciels espions ont pour but de récupérer des informations sur les consommateurs, puis de les revendre. Avec ces logiciels, vous n’avez pas besoin de fournir vos sites préférés ; ce que vous achetez ou téléchargez, tout cela vous est déjà soutiré.

Logiciel potentiellement indésirable (LPI ou PUP (en anglais))

Cette catégorie regroupe : hijacker, adware, toolbar : logiciels espions. Ils ne sont pas forcément néfastes dans la mesure où, à part récupérer des données violant par la même occasion nos droits de confidentialité, ils ne font rien de « néfaste »

Keylogger (renifleur de touches)

Un keylogger permet de récupérer les instructions saisies avec le clavier (y compris les mouvements de la souris). En effet, un keylogger est une arme efficace pour récupérer toutes les instructions saisies, et cela peut aller du mot de passe de compte aux codes confidentiels pour se connecter à sa banque.

Le but du keylogger

Uniquement de voler des informations, et le plus souvent, des mots de passe.

Les dialers (composeurs de numéros)

Ces espèces de plateformes s’installent à votre insu pour appeler des centrales surtaxées partenaires de ce logiciel ou diffuser de la publicité téléphonique.

Rootkit (kit racine)

Racine, en anglais root, désigne la base de tous les chemins d’accès à l’ordinateur. Le rootkit est un logiciel se cachant sur votre système, il sert à cacher un logiciel malveillant qui sera la plupart du temps un cheval de Troie.

Le but du rootkit

Il se cachera et cachera potentiellement les autres processus malveillants. Ils sont généralement très difficiles à détecter, car ils utilisent des techniques pour descendre très bas dans les « niveaux logiciels ».

Ransomware (logiciel de rançon)

Ce type de logiciel était très en vogue il y a quelques mois. Certains d’entre vous se souviendront du virus « Gendarmerie ». Le principe de ce logiciel est très simple : il vous bloque l’ordinateur et exige le plus souvent une rétribution financière en échange du déblocage de l’ordinateur.

Bien entendu, ne jamais payer ce genre de chantage pour deux raisons :

1. vous n’êtes pas sûr de voir votre matériel débloqué ;

2. vous encouragez ces criminels à continuer.

Rogue

Ces logiciels sont les prédécesseurs des ransomware. Ce sont de faux logiciels antivirus, qui, en échange de supprimer de fausses infections sur votre système, vous demanderont de payer pour les voir disparaître ; là aussi, il ne s’agit que d’illusion.

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *