Investor's wiki

Logiciels malveillants

Logiciels malveillants

Malware signifie logiciel malveillant et fait référence à tout programme ou code logiciel créé pour s'infiltrer et causer intentionnellement des dommages aux systèmes et réseaux informatiques. Différents types de logiciels malveillants remplissent diverses fonctions, telles que le profit, l'extorsion, l'espionnage, la désactivation d'activités, le contrôle à distance, la suppression et la diffusion d'informations frauduleuses ou illégales. En plus d'être malveillant, un élément clé des logiciels malveillants est qu'ils accèdent à un système sans autorisation, et généralement, sans l'avis initial de l'utilisateur.

Types de logiciels malveillants

Malware est un terme générique qui fait référence à de nombreux types de logiciels nuisibles. Certaines catégories de logiciels malveillants courants suivent.

  • Enregistreur de frappe : suit et envoie les saisies au clavier, gĂ©nĂ©ralement pour voler des informations sensibles, telles que des mots de passe, des noms d'utilisateur et des donnĂ©es financières.

  • Ransomware : Ce malware prend le contrĂ´le d'un système et crypte les fichiers ou le disque dur, obligeant l'individu ou l'entreprise Ă  payer une rançon afin de rĂ©cupĂ©rer l'utilisation de son système ou l'accès Ă  ses donnĂ©es.

  • Chevaux de Troie : logiciels trompeurs dĂ©guisĂ©s en quelque chose d'utile pour encourager l'installation. Une fois installĂ©s, les chevaux de Troie sont gĂ©nĂ©ralement utilisĂ©s pour installer d'autres logiciels malveillants ou pour voler des donnĂ©es sensibles.

  • Spyware : observe et rassemble les activitĂ©s de la victime et les signale Ă  une partie dĂ©signĂ©e.

  • Vers : un peu comme les virus, les vers se reproduisent eux-mĂŞmes. Ils se propagent sur un rĂ©seau, consommant des ressources système. Contrairement aux virus, ils ne s'attachent pas aux fichiers et sont capables de se dĂ©placer entre diffĂ©rents systèmes sans aucune interaction humaine.

  • Adware : provoque des pop-ups publicitaires excessifs sur un ordinateur, gĂ©nĂ©ralement pour tirer profit de la publicitĂ©. Ce code se superpose souvent Ă  d'autres logiciels et incite les utilisateurs Ă  les installer, ce qui peut rendre les systèmes plus vulnĂ©rables Ă  d'autres logiciels malveillants.

  • Botnets : un attaquant conçoit des rĂ©seaux d'ordinateurs infectĂ©s pour qu'ils fonctionnent ensemble Ă  des fins malveillantes.

  • Rootkit : cette technologie rend difficile la localisation et la suppression des logiciels malveillants, en prenant en charge les privilèges d'administrateur du système et en masquant le programme de la dĂ©tection.

  • Wipers : Ces programmes effacent complètement toutes les donnĂ©es de l'ordinateur ou du rĂ©seau qu'il infiltre. Cela peut ĂŞtre utilisĂ© pour le sabotage ou pour couvrir les traces de l'attaquant après qu'il a utilisĂ© un logiciel espion pour voler des informations.

  • Cryptojacking : Ă©galement appelĂ© cryptomining malveillant ou drive-by mining, ce malware utilise des ressources informatiques pour effectuer le minage de crypto-monnaie.