Comment les logiciels malveillants se propagent-ils ?
Les logiciels malveillants peuvent s'introduire dans votre ordinateur de différentes façons. Voici quelques exemples courants :
➡️ Vous téléchargez un logiciel gratuit sur Internet, dissimulant un logiciel malveillant.
➡️ Vous téléchargez un logiciel fiable dissimulant un logiciel malveillant.
➡️ Vous visitez un site Web infecté par un logiciel malveillant.
➡️ Vous cliquez sur un faux message d'erreur ou une fenêtre pop-up, ce qui génère le téléchargement d'un logiciel malveillant.
➡️ Vous ouvrez une pièce jointe d'un e-mail contenant un logiciel malveillant.
Les logiciels malveillants peuvent se propager de différentes façons. Cela ne signifie pas que vous n'avez aucun moyen de les bloquer. Maintenant que vous savez en quoi consiste les logiciels malveillants et ce qu'ils sont susceptibles de faire, nous vous proposons quelques mesures pratiques pour vous protéger.
Il existe une multitude de types de programmes malveillants différents. Les attaques d’appareils mobiles ont augmenté de 50% en un an ! Elles incluent autant de menaces que sur les ordinateurs de bureau : ransomwares, fraude aux clics publicitaires, vers etc...
Voici quelques types de programmes malveillants :
Le ransomware
Apparus pour la première fois en 2012, ces chevaux de Troie sont redoutables. Ils infectent votre ordinateur et chiffrent vos fichiers. Sans la clé de déchiffrement, vos fichiers sont pris en otage. Vous recevez ensuite une demande de rançon à verser contre l’obtention de la clé de déchiffrement qui vous rendra vos données. En aucun cas vous avez la certitude que vous aurez cette clé, alors vous ne devez pas payer ! D’une part, rien ne certifie que vous allez récupérer vos fichiers si vous payez, et d’autre part, si plus personne ne paie, cela décourage le cybercriminel de faire de même chez d’autres victimes.
Les Virus
Un virus est un morceau de code, un programme qui s’insère dans une application et s’exécute lorsque celle-ci est ouverte. Il a la particularité de s’autoreproduire en infectant d’autres programmes. Une fois à l’intérieur d’un réseau, il peut être utilisé pour voler des données sensibles, lancer des attaques DDOS.
Les spywares ou logiciels espions
Les logiciels espions ou « espiogiciels » permettent de connaître et de collecter toute l’activité de l’utilisateur sur son ordinateur les informations à son insu ou sans son consentement.
Mots de passe, informations de paiement ou messages, tout ce qui est tapé sur votre ordinateur est enregistré.
Le cheval de Troie
Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Son but est de faire entrer cette fonctionnalité malveillante sur l'ordinateur et de l'installer à l'insu de l'utilisateur.
Les vers
Les vers ciblent les vulnérabilités des systèmes d’exploitation pour s’installer dans les réseaux. Plus faciles à programmer qu’un virus, ils utilisent internet sous toutes ses formes pour se propager via des emails ou des sites web.
Une fois en place, les vers peuvent être utilisés par les cybercriminels pour lancer des attaques DDOS, voler des données sensibles ou mener des attaques de ransomware.