Certaines personnes appellent tout type de logiciel malveillant un « virus informatique », mais ce n’est pas exact. Les virus, les vers et les chevaux de Troie sont des types différents de logiciels malveillants qui ont des comportements différents. En particulier, ils se propagent de manière très différente.
Les logiciels malveillants en général sont appelés « malwares ». Si vous voulez un terme fourre-tout pour désigner les mauvais logiciels, c’est le mot « malware » qu’il faut utiliser. La bonne nouvelle, c’est que votre programme antivirus ne se préoccupe pas du nom du logiciel malveillant : les programmes antivirus suppriment également les vers, les chevaux de Troie et d’autres types de logiciels malveillants.
Les virus infectent d’autres fichiers
Un virus informatique infecte d’autres fichiers, de la même manière qu’un virus biologique infecte des cellules vivantes. Lorsque vous exécutez un virus en lançant un fichier déjà infecté, le virus infecte d’autres fichiers sur votre système. Dans la plupart des cas, il s’ajoute aux fichiers .exe existants sur votre système, de sorte qu’il s’exécute lorsqu’ils s’exécutent.
Certains types de virus peuvent également infecter d’autres types de fichiers, comme les macros dans les documents Word ou Excel. Le virus se propage lorsqu’un fichier infecté est transmis à un autre système. Cela peut se produire par le biais d’une pièce jointe à un courrier électronique, d’un périphérique de stockage amovible ou d’un partage de fichiers en réseau.
Les virus font également des ravages dans votre système. Dans certains cas, ils peuvent remplacer entièrement les fichiers de programme existants au lieu de s’ajouter simplement aux programmes existants. Ils peuvent supprimer des fichiers et annoncer leur présence. Les virus peuvent également occuper la mémoire du système et provoquer des pannes.
Les virus sont dangereux en raison de leur mode de propagation. Lorsqu’un fichier légitime passe d’un système à l’autre, le virus l’accompagne.
Les vers se copient eux-mêmes
Un ver est un programme autonome qui ne nécessite pas l’intervention de l’utilisateur pour se propager. Les vers n’infectent pas les fichiers existants, mais diffusent des copies d’eux-mêmes.
Certains vers, comme le tristement célèbre ver Mydoom, envoient des copies d’eux-mêmes par courrier électronique à toutes les adresses du carnet d’adresses de l’ordinateur. Certains des vers les plus dangereux et les plus rapides à se propager, comme les vers Blaster et Sasser, exploitent des failles dans les services de réseau. Au lieu d’envoyer des fichiers par courrier électronique, ils se déplacent sur le réseau et infectent les systèmes non corrigés qui ne sont pas équipés de pare-feu.
Les vers qui se propagent sur le réseau peuvent générer un trafic important, ce qui ralentit le réseau. Une fois qu’un ver se trouve sur votre système, il peut effectuer les mêmes actions malveillantes qu’un virus.
Les chevaux de Troie à l’affût
Les Troyens doivent leur nom au cheval de Troie mythologique. Pour conquérir la ville de Troie, les Grecs ont construit un cheval de bois et l’ont offert aux Troyens. Les Troyens acceptèrent le cadeau dans leur ville. Plus tard dans la nuit, des soldats grecs sont sortis de l’intérieur du cheval de bois creux, ont ouvert la porte de la ville et vous pouvez imaginer ce qui s’est passé ensuite.
Il en va de même pour un cheval de Troie. Les chevaux de Troie se font passer pour des logiciels utiles, tels qu’un programme légitime ou un crack illicite pour un programme légitime. Au lieu d’être un logiciel qui se comporte bien, un cheval de Troie ouvre une porte dérobée sur votre système.
L’auteur du cheval de Troie peut utiliser la porte dérobée pour intégrer votre système dans un réseau de zombies, utiliser votre connexion Internet pour effectuer des activités illicites qui seront retracées jusqu’à vous, télécharger d’autres programmes malveillants sur votre système ou faire tout ce qu’il veut.
Les chevaux de Troie n’essaient pas de se propager de quelque manière que ce soit. Les chevaux de Troie doivent être exécutés manuellement par un utilisateur.
Autres menaces
Ce ne sont pas les seuls types de logiciels malveillants. En voici d’autres, plus courants :
- Logiciels espions – Les logiciels espions vous espionnent. Les logiciels espions englobent toutes sortes de choses, depuis les enregistreurs de frappe qui enregistrent vos frappes pour voler vos informations de carte de crédit et vos mots de passe bancaires en ligne, jusqu’aux programmes publicitaires qui surveillent votre activité de navigation sur le web et l’envoient sur l’internet. Les logiciels espions sont généralement conçus pour rapporter de l’argent à leurs créateurs. Certains programmes antivirus ne détectent pas et ne suppriment pas ce type de logiciel, mais Windows Defender, intégré à Windows 7, le fait.
.
- Scareware – Les scareware, également connus sous le nom de crimeware, apparaissent souvent sous la forme d’une fausse alerte antivirus sur une page web. Si vous croyez l’alerte et téléchargez le faux programme antivirus, celui-ci vous informera que votre système est infecté par des virus. Le programme antivirus demande un numéro de carte de crédit, insistant sur le paiement avant de « réparer » votre système. Le scareware prend votre système en otage jusqu’à ce que vous le payiez ou le supprimiez.
Maintenez votre système d’exploitation et vos autres logiciels à jour et exécutez un programme antivirus pour vous protéger contre ces dangers.
Y a-t-il autre chose que vous voulez savoir sur les virus, les vers, les chevaux de Troie ou d’autres types de logiciels malveillants ? Laissez un commentaire et nous répondrons à toutes vos questions.
Crédit photo : Ordinateur infecté via Shutterstock, Bactériophage via Shutterstock, Ver dans un courriel via Shutterstock, Cheval de Troie Photo de Alaskan Dude, Main sortant d’un ordinateur portable via Shutterstock