Créer un site internet

LES VIRUS DE TOUTES SORTES

 

1. Les virus informatiques (au sens large) Ce terme générique désigne la capacité d’un programme informatique à infecter plusieurs fichiers sur un ordinateur. À la manière d’une maladie virale, ils se propagent sur le web et d’une machine à une autre par le biais d’une d’une intervention humaine. Que ce soit par e-mail, par téléchargement de fichier ou via des supports physiques (clés USB, CD…).

2. Les vers

Contrairement aux virus, les vers sont totalement autonomes et se propagent sans l’intervention des utilisateurs. Ces malwares sont particulièrement dangereux car capables d’utiliser des réseaux informatiques entiers en quelques secondes. Ils exploitent les failles et vulnérabilités des réseaux et sont capables de se dupliquer des milliers de fois en vue d’infecter de nouveaux systèmes. Ils peuvent ralentir un réseau, ou même dérober ou supprimer des fichiers.

 

3. Les robots (bots ou botnet) Les robots (appelés aussi bots) sont des programmes conçus pour exécuter automatiquement de nombreuses opérations répétitives. Ils sont très utilisés, de manière totalement légale, par les moteurs de cherchent et autres outils qui scannent le web. Les bots sont cependant appréciés par les spammeurs qui vont tenter de remplir des milliers de formulaires avec des pub pour du viagra ou autre. Les plus néfastes tentent de s’engouffrer dans des failles de sécurité des CMS pour prendre le contrôle d’un site web. D’autres formes de bots aident les pirates informatiques à prendre la possession d’ordinateurs. Certains peuvent même infecter plusieurs ordinateurs ce qui permet alors de créer un “botnet” (contraction de “robot” et “network”)

4.Le cheval de Troie Un cheval de Troie (Trojan horse en anglais) est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Il est très difficile à détecteur et trompeur pour les utilisateurs qui pensent installer un logiciel légitime et se font pirater sans même le savoir. Pour ce prémunir de ce type de logiciel malveillant, il faut faire attention d’installer uniquement des programmes de source sure. Le meilleur moyen pour en attraper est de céder à la tentation des logiciels gratuits crackés que vous trouvez sur le darknet. Ils sont généralement bourrés de chevaux de Troie !

5. Les Adwares

Les adware sont des publicités nuisibles introduites dans un navigateur ou un programme avec l’accord de son utilisateur. Le problème est que leur installation trompeuse se fait souvent à l’insu de l’internaute qui a ensuite beaucoup de mal à s’en débarrasser. Certains adwares surveillent votre comportement en ligne afin de vous proposer des publicités mieux ciblées. C’est une des menaces les plus courantes et qui est particulièrement désagréable bien que peu dangereuse. Il existe cependant certaines formes d’adware capables de désactiver votre logiciel antivirus, ce qui peut ouvrir la porte à des nuisances plus problématiques.

6. Les ransomwares

Les ransomware infectent votre ordinateur à l’aide d’une des différentes techniques précitées. Ils se différencient par leur objectif qui est de bloquer l’accès à l’ordinateur, avant de demander une rançon à son propriétaire. Que ce soit pour un particulier ou une entreprise, les fichiers contenus dans un ordinateur peuvent avoir une grande valeur financière ou affective. Certains hackers n’hésitent pas à faire du chantage en menaçant de dévoiler publiquement les informations gênantes et confidentielles sur lesquels ils réussissent à mettre la main. Une des techniques les plus détestables mais qui est malheureusement très utilisée par les pirates informatiques peu scrupuleux.

7. Les logiciels espions

Un logiciel espion est installé sur un appareil (ordinateur, smartphone ou tablette) et permet de surveiller toute l’activité de son utilisateur (navigation internet, messages, emails, géolocalisation…). Ce genre de logiciel est très à la mode en ce moment, que ce soit par des parents qui veulent surveiller leur enfant ou dans un couple pour lever des suspicions de tromperie. Son installation se fait généralement à l’insu de l’utilisateur ce qui est une pratique totalement illégale selon la législation en matière d’outils d’espionnages

8. Les rootkits

Les rootkits sont des programmes malveillants qui permettent d’accéder ou contrôler à distance un ordinateur. À l’origine, ils ont été conçus pour permettre aux professionnels de l’informatique de résoudre des problèmes à distance. Malheureusement, les hackers malintentionnés les utilisent  également de manière masquée et à l’insu des utilisateurs. Une fois qu’un hacker a réussi à installer un rootkit sur votre ordinateur, il a tout loisir de prendre le contrôle pour dérober des données, des mots de passe ou installer d’autres programmes malveillants. Sans vouloir entrer dans la psychose, vous feriez mieux de vous méfier si votre souris se met à bouger toute seule !

.

Liste de virus : 10 exemples de virus informatique les plus connus

1. ILOVEYOU : la pièce jointe fatale

On commence par un grand classique qui sévit début des années 2000 et qui a déjà fait des millions de victimes à travers le monde. Bien que cette pratique soit bien connue, certains internautes, encore naïfs, n’hésitent pas à ouvrir la pièce jointe d’un email envoyé par un ami, intitulée Love-Letter-for-you.txt.vbs. Bien mal leur en prend ! À peine ouverte, le ver informatique caché dans cette pièce jointe modifie les fichiers de l’ordinateur et accède au carnet d’adresse pour s’auto-envoyer aux contacts. Conséquence pour l’utilisateur, un net ralentissement de son ordinateur !

2. CryptoLocker : le “rançongiciel qui va vous plumer

Alors que vous allumez tranquillement votre ordinateur pour consulter vos emails, un message apparaît sur votre écran avec un compte à rebours. Il vous reste quelques heures pour payer une rançon et récupérer l’accès à vos données faute de quoi elles seront détruites ! Le plus célèbre d’entre eux, CryptoLocker, sévit depuis 2013.

3. JIGSAW : vous avez une heure pour payer

Le virus JIGSAW est particulièrement dangereux dans la mesure où celui-ci ne laisse qu’une heure à sa victime pour payer la rançon demandée avant de commencer à supprimer ses fichiers. Le rythme de la destruction augmente ensuite peu à peu à chaque heure passée jusqu’à vider complètement les disques en l’espace de seulement 72 heures.

4. PETYA : le virus qui crypte vos données

Ce rançongiciel cible tout particulièrement les entreprises et il paralyse entièrement le fonctionnement de l’ordinateur ou du réseau informatique de ses victimes en cryptant leurs données et fichiers systèmes. Conscient que ce virus puisse empêcher l’entreprise de poursuivre ses activités, les rançons demandées par PETYA pour rétablir la situation sont souvent très élevées.

5. LOCKY : le rançongiciel le plus répandu

Le virus LOCKY cible directement des fichiers portant certaines extensions sur le disque dur et les internautes français et allemands y sont très exposés. De type rançongiciel (Ransomware) tout comme les 2 précédents, il crypte les fichiers visés pour en empêcher l’accès, tout en supprimant les sauvegardes internes pour bloquer toute tentative de récupération. Les données sont alors immobilisées jusqu’au paiement d’une rançon de plusieurs milliers d’euros pour obtenir les clés d’accès.

6. Heartbleed : vos mots de passe ne sont plus confidentiels

Vous aviez enfin décidé de troquer votre mot de passe par un code que vous même aviez du mal à retenir mais ceci n’est pas suffisant face à Heartbleed. Ce virus permet aux pirates de récupérer des petits morceaux de code sur des serveurs sécurisés, jusqu’à reconstituer des mots de passe complets. Si votre twittosphère est informée du jour au lendemain de toutes vos dernières soirées arrosées c’est lui le coupable !

7. Freak : attention à votre compte en banque

FREAK utilise une faille de sécurité du protocole TLS, le principal mécanisme de sécurisation des communications sur Internet. Une fois le cryptage “cassé”, les pirates peuvent espionner les communications du PC infecté et installer des logiciels malveillants. Entre de mauvaises mains, il peut par exemple se connecter à votre compte bancaire en ligne et le vider en un clin d’œil !

8. Stuxnet : le vers anti nucléaire

Stuxnet est un des vers informatiques les plus dangereux découvert à ce jour. Conçu par la NSA en collaboration avec l’unité 8200 (une unité de renseignement de l’Armée de défense d’Israël) pour s’attaquer aux centrifugeuses iraniennes d’enrichissement d’uranium. Capable de modifier la vitesse de rotation des machines, jusqu’à leur destruction, il a permis en 2010 de faire tomber en panne simultanément toutes les centrifugeuses chargées d’enrichir l’uranium qui devaient servir à créer une bombe nucléaire en Iran. Flippant !

9. Regin : le virus cyber-espion

Regin est une véritable une plate-forme dédiée au cyberespionnage qui aurait été créé par la National Security Agency et son homologue britannique, le Government Communications Headquarters (GCHQ). Il a pour rôle principal de collecter des données et peut prendre le contrôle total d’ordinateurs cibles. Il permet ainsi d’espionner des conversations téléphoniques, de récupérer des emails, voir en direct ce qu’on écrit sur un ordinateur, prendre des captures d’écrans, voler les mots de passes… Actif depuis 2008, il aurait servi à espionner notamment les institutions européennes et l’entreprise de télécommunications Belgacom. Sociétés privées, entités gouvernementales ou instituts de recherche : tout est bon pour Regin !

10. Waledac : le botnet leader du spam

Les envois massifs de spams pour du viagra qu’on a tous reçus sont la cause des botnets. Ces programmes informatiques exécutent la même tâche de manière répétitive. Avec près de 1,5 million de messages envoyés chaque jour, Waledac est sans conteste l’un des botnets les plus pénibles jamais conçus. Après de longs mois de traque, Microsoft l’a éradiqué en 2010 mais depuis de nouveaux botnets bien plus perfectionnés ont vu le jour et sévissent encore. Désormais, au lieu de s’appuyer sur un serveur centralisé, les pirates utilisent un maillage de réseaux, avec des machines virtuelles chargées de faire l’envoi de spams.

Seul un antivirus à jour peut bloquer l’infection de votre ordinateur contre toutes ces attaques. Nous ne pouvons que vous conseiller de vous munir d’un bon antivirus, que ce soit sur votre ordinateur, votre smartphone ou même votre tablette 

Date de dernière mise à jour : 03/05/2021