Les différents types de malwares

25/5/20

Actualités

Dans un article précédent nous avons parlé de Mandrake qui est un important et dangereux malware. Prenons la définition du site web d’Avast : “Le terme malware est un terme générique qui désigne tout type de “logiciel malveillant” conçu pour s’infiltrer dans votre appareil à votre insu. Il existe de nombreux types de malware et chacun poursuit ses objectifs malfaisants selon une approche différente. Cependant, toutes les variantes de malwares ont deux caractéristiques communes : elles sont sournoises et vont à l’encontre de votre intérêt.”.
Il est bien précisé ici que le malware n’est pas composé que d’un seul type. Ces logiciels malveillants sont nombreux, se présentent avec des formes et des objectifs bien différents. Dressons-en un tour d’horizon afin de vous les présenter.

- Le virus informatique. Sans aucun doute le plus connu, à tel point qu’il est même devenu un terme générique (dans la tête des non-initiés, un logiciel malveillant est un virus, alors que le virus n’en est qu’un exemple parmi d’autres). C’est un automate autoréplicatif (c’est-à-dire qui est capable de se reproduire et se propager de lui-même). À l’origine, le virus ne fait pas partie des malwares, mais étant désormais souvent accompagné d’un code malveillant il est classé parmi ces logiciels malveillants. Il se propage d’ordinateur en ordinateur par le biais de logiciels neutres. Le virus peut altérer le fonctionnement de l’ordinateur où il se situe et peut ensuite se propager par tout échange de données numériques (clefs USB, réseaux informatiques, disques durs...).

- Le cheval de Troie. Ce logiciel malveillant tire son nom de l’Iliade, récit fleuve antique d’Homère. Durant la guerre de Troie, la ville de Troie a été infiltrée par des soldats cachés au sein d’un grand cheval de bois qui était officiellement une offrande aux Troyens. De là, les soldats se sont déployés, ont pris possession de la ville et mis fin à la guerre. Un cheval de Troie informatique reprend cette idée. Il s’agit d’une ruse afin de rentrer dans votre système. Il se cache au sein d’un logiciel apparemment sain. Une fois le cheval de Troie installé, le logiciel rentre dans votre système informatique et agit contre votre gré. C’est donc un malware qui se cache au sein d’un autre programme afin de vous leurrer et entrer par une “backdoor”. Le concepteur peut alors voler vos mots de passe, tout faire en lien à vos données personnelles, vous espionner, bref effectuer toute action nuisible.

- Le spyware. La différence avec le cheval de Troie est infime. Un spyware - ou logiciel espion en français - peut infecter n’importe quel appareil en offrant au hacker un accès à toutes les informations sensibles contenues dessus. Bien entendu, il reste dissimulé pendant l’enregistrement des informations. Le hacker peut voir tout ce que vous faites, ce que vous stockez, ce que vous téléchargez, et même ce que vous écrivez. Certains peuvent même activer vos caméras et micros afin de vous espionner, et ce sans être détectés.

- L’adware. Également nommé publiciel ou tout simplement logiciel publicitaire, il affiche comme son nom l’indique de la publicité lors de son utilisation. Il est d’ordinaire composé de deux parties : une qui incite l’internaute à l’installer sur son ordinateur (utilitaire, jeu vidéo...), et une autre qui gère l’affichage de la publicité. Il est question de logiciel malveillant car il contient un ou plusieurs logiciel(s) espion(s) afin de capter les habitudes des utilisateurs et leur envoyer de la publicité ciblée.

- Le ver informatique. Il se reproduit sur plusieurs ordinateurs grâce à un réseau (Internet la plupart du temps). Dès qu’il est en exécution, il se duplique très rapidement. Sa spécificité est de pouvoir se répandre sans ne jamais s’attacher à un autre programme exécutable.

- Le macro. Les virus appelés macros ajoutent leur codage aux documents, aux fichiers de données telles que les feuilles de calculs. Ces virus ont été tout particulièrement actifs de juillet 1995 (son identification) au début des années 2000, jusqu’à ce qu’Office désactive au départ les macros (sont donc désactivés par défaut dans les versions ultérieures à 2000) . Désormais, ils sont moins répandus car il faut que l’utilisateur active les macros avant que celle infectée ne puisse agir.

- Le keylogger. Ce malware peut enregistrer les frappes sur le clavier afin de les transmettre à un hacker. Cela menace donc toute la sécurité informatique : mots de passes, identifiants de connexion, tou ce qui permet d’accéder à un grand nombre de données.

Le ransomware. Il porte plusieurs noms (rançongiciel, logiciel rançonneur, logiciel de rançon, logiciel d’extorsion). Comme son nom l’indique, son objectif est d’extorquer une rançon à un utilisateur Internet. Les moyens en sont divers : bloquer l’accès à une machine jusqu’à ce que la clef de déblocage soit envoyée contre une somme d’argent, des données extorquées menacées d’être dévoilées sauf si argent fourni... Il s’agit de l’un des malwares que l’on observe de plus en plus.

- Le dialer. Aussi appelé composeur en français, il permet de raccorder un ordinateur à une autre machine (appareil électronique, ordinateur, réseau...). Celui-ci compose (d’où son nom) un numéro de téléphone afin de connecter l’ordinateur qu’il a infecté à un autre appareil. Il est à l’origine légal car la plupart des ordinateurs en sont munis au sein de leur système d’exploitation afin qu’il puisse communiquer avec une autre machine ou un autre réseau. C’est sur ce principe (safe à l’origine, donc) que repose le principe du dialer.

Les malwares, ou logiciel malveillants, sont nombreux sur Internet. Il convient de bien protéger son appareil. Nous pensons ici aux ordinateurs tournant sous Windows sur lesquels les antivirus sont indispensables. Mais n’hésitez pas non plus à en mettre un sur votre Mac, pourtant réputé sans risque face aux infections numériques. Faites aussi attention aux smartphones. Vous allez sur Internet avec eux, vous n’êtes donc pas à l’abri de faire face à l’un de ces logiciels malveillants.

Précédent
Suivant
Découvrez un article au hazard 🎲