Types De Logiciel Malveillant Internet (Malware)

Logiciel malveillant

Les onze types de logiciel malveillant Internet sont d’une part les virus, vers, chevaux de Troie, backdoors et keyloggers. Et d’autre part les rootkits, spywares, rogues, dialers, ransomware et les hijackers.

Qu’est-ce qu’un logiciel malveillant (malware) ?

Qu’est-ce qu’un logiciel malveillant ou programme nuisible ou malware ? Pour voir la définition d’un logiciel malveillant, cliquez ici.

Les onze types de programme malveillant

Il existe onze principaux types de programme malveillant à la date de publication de cet article.

Virus informatique

Un virus informatique se reproduit d’un fichier à un autre sur le même ordinateur. C’est le type de logiciel malveillant Internet le plus ancien et le plus répandu.

Ver informatique (worm)

Un ver informatique (worm en anglais) ne se reproduit pas d’un fichier à un autre mais d’un ordinateur à un autre, via un réseau local ou le réseau Internet. C’est une catégorie de logiciel malveillant souvent confondue avec la précédente.

Cheval de Troie (trojan)

Un cheval de Troie (trojan en anglais) cache un logiciel malveillant, appelé charge utile, dans un autre programme parfaitement sain. Souvent un cheval de Troie installe sur un ordinateur victime une porte dérobée (backdoor) ou un keylogger. Vous verrez ces deux catégories décrites ci-dessous.

C’est une catégorie de logiciel malveillant très discrète. Ainsi l’utilisateur victime ne s’apercevra jamais de rien sans un bon logiciel de protection.

Porte dérobée (backdoor)

Une porte dérobée (backdoor en anglais) est un moyen d’accès caché à un ordinateur, à distance et discrètement, pour y exécuter toutes sortes d’actions nuisibles prévues par ce programme. Autrement dit une porte dérobée permet d’accéder à un ordinateur distant sans que son utilisateur s’en aperçoive.

Comme action nuisible, il est possible de lire les fichiers de l’ordinateur distant, les modifier, les supprimer. Et d’installer n’importe quel programme malveillant.

Comme exemple de ce type de logiciel malveillant Internet, on trouve un serveur de spam. Ou un programme de saturation de site Web. L’ordinateur infecté devient nuisible à l’insu de son utilisateur : on appelle cela un zombie.

Keylogger (enregistreur de frappe)

Un keylogger enregistre toutes les touches frappées au clavier sur l’ordinateur infecté. Et les envoie au pirate sur Internet (par exemple par email).

Souvent il a pour but d’intercepter les pseudonymes et mots de passe de la victime sur des sites Web. Ainsi le pirate peut usurper son « identité virtuelle », voire voler son argent sur des sites financiers (banque, enchères en ligne …).

Rootkit (programme invisible)

Un rootkit est un programme qui en cache un autre aux yeux de l’utilisateur de l’ordinateur. Même s’il n’est pas nuisible en tant que tel, il est souvent utilisé à des fins malveillantes.

De plus cette catégorie de malware s’incruste profondément dans le système d’exploitation et les logiciels de protection ont souvent du mal à les détecter.

Spyware (logiciel espion)

Un spyware, ou logiciel espion, enregistre les habitudes de navigation sur le Web de l’utilisateur, si possible avec ses coordonnées, et les envoie à un destinataire peu respectueux de la vie privée des internautes. Là aussi tout se passe à l’insu de l’internaute.

Rogue (faux antivirus ou faux anti-spyware)

Un rogue est un faux antivirus ou un faux anti-spyware, qui se manifeste sous la forme d’une fenêtre publicitaire. En effet elle s’ouvre sans arrêt, prévenant d’une soi-disant infection, et propose à l’utilisateur de télécharger un programme payant pour « désinfecter » l’ordinateur. Ainsi la fenêtre publicitaire s’ouvre régulièrement jusqu’à ce que la victime achète le faux antivirus. En conclusion un rogue est une grosse arnaque.

Dialer (composeur de numéro de téléphone)

Un dialer (composeur de numéro de téléphone) cherche à composer un numéro de téléphone surtaxé sur votre modem téléphonique.

Et le pirate se rémunére par une commission sur le prix de l’appel surtaxé. Les dialers ne marchent que sur des modems RTC, utilisant le bon vieux signal classique RTC de la ligne téléphonique.

Mais cette catégorie de malware est bien entendu caduque aujourd’hui, à l’heure des box internet ADSL ou fibre et des débits à 300 Mbps. C’était pourtant une menace à la date de la première publication de cet article et des débits en 56 kpbs, en 2002.

RansomWare : logiciel rançonneur ou rançongiciel

En revanche cette catégorie de logiciel malveillant est bien plus récente. Un RansomWare ou rançongiciel est un logiciel rançonneur cryptant certains fichiers sur l’ordinateur de la victime. Ensuite le rançonneur propose la clé de décryptage contre de l’argent, autrement dit pour récupérer ses fichiers il faut payer une rançon. On peut citer Lorobot et Gpcode comme spécimens.

Pour en savoir plus, voyez cet article dédié en suivant ce lien : si un rançongiciel rendait vos fichiers illisibles, que feriez-vous ?

Browser Hijacker : pirate de navigateur

Un Browser Hijacker est un pirate de navigateur qui cherche à vous faire visiter un ou plusieurs sites Web particuliers. Il modifie un paramètre du navigateur, tel que la page de démarrage, les favoris ou la page de recherche. Cela paraît facile à corriger mais un hijacker fait souvent en sorte de bloquer ou d’annuler la correction, en re-modifiant le paramètre au redémarrage du système d’exploitation, par exemple.

Cette catégorie de malware n’est pas souvent dangereuse dans la mesure où il n’endommage pas vos fichiers. En revanche il altère parfois vos pages Web avec des pubs ou des liens parasites incrustés.

Comment s’en protéger ?

En prenant des précautions manuelles quand on se connecte à Internet, en paramétrant sa messagerie et en s’équipant de logiciels de sécurité. En plus de votre logiciel antivirus, vous avez intérêt à lancer régulièrement un scan avec un des antivirus en ligne de cette page.

Vous trouverez dans le menu les accès à ces chapitres, pour apprendre à vous protéger de ces nuisances sur Internet.

Autres nuisances sur Internet

Cet inventaire ne présente pas toutes les nuisances sur Internet, mais celles qui ont besoin de l’exécution d’un programme sur l’ordinateur de la victime pour se réaliser.

Parmi les autres nuisances du Net, on peut citer le phishing, la fraude 419, l’arnaque aux logiciels OEM, le spam, le social engineering, etc.

Laisser un commentaire

Be careful: Comments are moderated before publication. If you publish only your link with an ad text, your message will never be published. So I deleted more than 80,000 spam before publication in 7 years. So do not waste your time.
But if you post an interesting comment or a lived testimony, you are welcome.

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *