Types De Logiciel Malveillant Internet (Malware)

Logiciel malveillant

Les onze types de logiciel malveillant Internet sont d’une part les virus, vers, chevaux de Troie, backdoors et keyloggers. Et d’autre part les rootkits, spywares, rogues, dialers, ransomware et les hijackers.

C’est une première liste de logiciels malveillants. En fin d’article vous avez un lien vers une seconde liste. Pour l’instant passons au type de logiciel malveillant le plus connu.

Virus informatique

Un virus informatique se reproduit d’un fichier à un autre sur le même ordinateur. C’est le type de logiciel malveillant Internet le plus ancien et le plus répandu.

Ver informatique (worm)

Un ver informatique (worm en anglais) ne se reproduit pas d’un fichier à un autre mais d’un ordinateur à un autre, via un réseau local ou le réseau Internet. C’est une catégorie de logiciel malveillant souvent confondue avec la précédente.

Cheval de Troie informatique (trojan)

Un cheval de Troie informatique (trojan en anglais) cache un logiciel malveillant, appelé charge utile, dans un autre programme parfaitement sain. Souvent un cheval de Troie installe sur un ordinateur victime une porte dérobée (backdoor) ou un keylogger. Vous verrez ces deux catégories décrites ci-dessous.

C’est une catégorie de logiciel malveillant très discrète. Ainsi l’utilisateur victime ne s’apercevra jamais de rien sans un bon logiciel de protection.

Les puristes considèrent que les chevaux de Troie ne devraient pas faire partie de cette liste des types de logiciel malveillant. Parce qu’ils ne sont pas nuisibles en eux-mêmes, mais c’est la charge utile qu’ils contiennent, qui elle, est nuisible (ou pas). Sauf que très souvent, voire toujours, ils sont utilisés à des fins malveillantes.

Porte dérobée (backdoor)

Une porte dérobée (backdoor en anglais) est un moyen d’accès caché à un ordinateur, à distance et discrètement, pour y exécuter toutes sortes d’actions nuisibles prévues par ce programme. Autrement dit une porte dérobée permet d’accéder à un ordinateur distant sans que son utilisateur s’en aperçoive.

Comme action nuisible, il est possible de lire les fichiers de l’ordinateur distant, les modifier, les supprimer. Et d’installer n’importe quel programme malveillant.

Comme exemple de ce type de logiciel malveillant Internet, on trouve un serveur de spam. Ou un programme de saturation de site Web. L’ordinateur infecté devient nuisible à l’insu de son utilisateur : on appelle cela un zombie.

Keylogger (enregistreur de frappe)

Un keylogger enregistre toutes les touches frappées au clavier sur l’ordinateur infecté. Et les envoie au pirate sur Internet (par exemple par email).

Souvent il a pour but d’intercepter les pseudonymes et mots de passe de la victime sur des sites Web. Ainsi le pirate peut usurper son « identité virtuelle », voire voler son argent sur des sites financiers (banque, enchères en ligne …).

 

Ces deux derniers types de logiciel malveillant sont parfois associés à un cheval de Troie. En effet certains keyloggers et backdoors sont parfois cachés dans un autre programme sain.

Rootkit (programme invisible)

Un rootkit est un programme qui en cache un autre aux yeux de l’utilisateur de l’ordinateur. Même s’il n’est pas nuisible en tant que tel, il est souvent utilisé à des fins malveillantes.

De plus cette catégorie de malware s’incruste profondément dans le système d’exploitation et les logiciels de protection ont souvent du mal à les détecter.

Spyware (logiciel espion)

Un spyware, ou logiciel espion, enregistre les habitudes de navigation sur le Web de l’utilisateur, si possible avec ses coordonnées, et les envoie à un destinataire peu respectueux de la vie privée des internautes. Là aussi tout se passe à l’insu de l’internaute.

C’est l’un des types de logiciel malveillant les plus connus avec les virus.

Rogue (faux antivirus ou faux anti-spyware)

Un rogue est un faux antivirus ou un faux anti-spyware, qui se manifeste sous la forme d’une fenêtre publicitaire. En effet elle s’ouvre sans arrêt, prévenant d’une soi-disant infection, et propose à l’utilisateur de télécharger un programme payant pour « désinfecter » l’ordinateur. Ainsi la fenêtre publicitaire s’ouvre régulièrement jusqu’à ce que la victime achète le faux antivirus. En conclusion un rogue est une grosse arnaque.

Dialer (composeur de numéro de téléphone)

Un dialer (composeur de numéro de téléphone) cherche à composer un numéro de téléphone surtaxé sur votre modem téléphonique.

Et le pirate se rémunére par une commission sur le prix de l’appel surtaxé. Les dialers ne marchent que sur des modems RTC, utilisant le bon vieux signal classique RTC de la ligne téléphonique.

Mais cette catégorie de malware est bien entendu caduque aujourd’hui, à l’heure des box internet ADSL ou fibre et des débits à 300 Mbps. C’était pourtant une menace à la date de la première publication de cet article et des débits en 56 kpbs, en 2002.

RansomWare : logiciel rançonneur ou rançongiciel

En revanche cette catégorie de logiciel malveillant est bien plus récente. Un RansomWare ou rançongiciel est un logiciel rançonneur cryptant certains fichiers sur l’ordinateur de la victime. Ensuite le rançonneur propose la clé de décryptage contre de l’argent, autrement dit pour récupérer ses fichiers il faut payer une rançon. On peut citer Lorobot et Gpcode comme spécimens.

Pour en savoir plus, voyez cet article dédié en suivant ce lien : si un rançongiciel rendait vos fichiers illisibles, que feriez-vous ?

Browser Hijacker ( pirate de navigateur )

Un browser hijacker est un programme malveillant qui pirate votre navigateur. Et ce type de logiciel malveillant a bien évolué avec le temps vers des formes plus dangereuses.

Dans les premières formes, un browser hijacker modifiait un paramètre du navigateur, tel que la page de démarrage, les favoris ou la page de recherche. Cela paraissait facile à corriger mais le programme bloquait ou annulait la correction. Par exemple en re-modifiant le paramètre au redémarrage du système d’exploitation.

Aujourd’hui un browser hijacker détourne l’usage prévu de Chrome, Edge ou Safari pour plusieurs raisons possibles :

  • Il peut s’agir d’insérer des pubs intrusives dans les pages Web que vous visitez.
  • Ou vous faire visiter un ou plusieurs sites Web particuliers.
  • Ou encore de vous espionner ou subtiliser vos informations confidentielles.
  • Voire d’introduire un virus ou autre logiciel malveillant,
  • ou même de voler votre argent grâce aux informations confidentielles dérobées.

Et pour l’installer on vous incite à télécharger une application ou une extension pour votre navigateur.

Pour aller plus loin

La suite vous permet d’aller plus loin sur les types de logiciel malveillant et sujets connexes.

  • Quelle est la définition d’un logiciel malveillant ou malware ? Pour avoir la réponse, cliquez ici : définition d’un logiciel malveillant. En quoi une logiciel peut-il être nuisible ? Comment ce type se matérialise t-il ? Quel est le premier logiciel malveillant de l’histoire ? Vous avez les réponses à ces questions et d’autres en suivant le lien précédent vers la définition d’un logiciel malveillant.
  • Cet inventaire présente les malwares sur Internet qui ont besoin de l’exécution d’un programme sur l’ordinateur de la victime pour se réaliser.
    Mais d’autres formes de nuisance n’ont pas besoin de ça. Par exemple le form-jacking vole votre argent sans rien installer sur votre PC, Mac, mobile ou tablette ! C’est 1 des 5 catégories de logiciels malveillants sur Internet présentées dans une 2ème liste avec le crypto-jacking, les PUP, exploit zero-day et sites web malveillants. Pour lire cette suite, suivez ce lien : catégories de logiciels malveillants ou indésirables (suite).
    Parmi les autres nuisances du Net, on peut citer le phishing, la fraude 419, l’arnaque aux logiciels OEM, le spam, le social engineering, etc.
  • Vous posez beaucoup de questions et faîtes beaucoup de recherches sur les types de logiciel malveillant. Pour savoir lesquelles et connaître les réponses, cliquez ici FAQ logiciel malveillant. Par exemple : comment s’appelle un logiciel qui peut infecter un fichier et causer des dommages à l’ordinateur ?
  • Vous avez ici une liste de 4 types de logiciel malveillant les plus effrayants. En effet ça fait peur !
Laisser un commentaire

A hacker easily removes your link spam or thanks you for your contribution.

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *