Virus, logiciels espions, logiciels malveillants, etc. Expliqués: Comprendre les menaces en ligne

Lorsque vous commencez à penser à toutes les choses qui pourraient mal tourner lorsque vous naviguez sur Internet, le Web commence à ressembler à un endroit assez effrayant.

Lorsque vous commencez à penser à toutes les choses qui pourraient mal tourner lorsque vous naviguez sur Internet, le Web commence à ressembler à un endroit assez effrayant.
Publicité

Lorsque vous commencez à penser à toutes les choses qui pourraient mal tourner lorsque vous naviguez sur Internet, le Web commence à ressembler à un endroit assez effrayant. Heureusement, les utilisateurs d'Internet dans leur ensemble deviennent de plus en plus avertis et reconnaissent mieux les comportements en ligne risqués.

Alors que les pages avec une douzaine de boutons de téléchargement - ou les cases cochées automatiquement qui nous ont poussés à télécharger des choses que nous ne voulions pas - ne sont plus aussi efficaces qu'autrefois, cela ne signifie pas qu'il n'y a pas de hackers en ce moment essayer de trouver de nouvelles méthodes de tromperie Les dernières menaces de sécurité Internet que vous devez connaître les dernières menaces de sécurité Internet que vous devez connaître Les menaces de sécurité proviennent de plus en plus de nouvelles directions et ne devraient pas changer en 2013 Il y a de nouveaux risques à prendre en compte, des exploits d'applications populaires, des attaques de phishing de plus en plus sophistiquées, des logiciels malveillants, ... Lisez la suite. Afin de nous protéger de ces menaces, il est important de comprendre ce qu'elles sont et ce qu'elles diffèrent.

Plongeons dedans.

Comprendre les menaces de sécurité en ligne et leurs différences

Malware

may-harm-computer-warning

Malware est l'abréviation de logiciels malveillants. Cela signifie que si la plupart d'entre nous se réfèrent à ces menaces comme des virus, le terme fourre-tout correct devrait en effet être un logiciel malveillant. Les logiciels malveillants prennent de nombreuses formes, mais les logiciels malveillants eux-mêmes sont un terme général qui peut être utilisé pour décrire un certain nombre de choses, telles que les virus, les vers, les chevaux de Troie, les logiciels espions et autres. En bref, c'est un programme ou un fichier avec de mauvaises intentions, dont la nature pourrait englober à peu près n'importe quoi.

Heureusement, les logiciels malveillants sont exactement ce que recherchent tous les programmes antivirus les plus populaires. Être touché par un logiciel malveillant, cela ne doit pas nécessairement être catastrophique. Apprenez le bon protocole pour traiter les logiciels malveillants 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur Nous aimerions penser qu'Internet est un endroit sûr pour passer notre temps (toux), mais nous savons tous qu'il y a des risques dans tous les coins. Email, les médias sociaux, les sites Web malveillants qui ont travaillé ... Lire la suite, et comment l'éviter en premier lieu 7 conseils de bon sens pour vous aider à éviter de malwares 7 conseils de bon sens pour vous aider à éviter de prendre Malware Internet a fait un beaucoup possible. Accéder à l'information et communiquer avec des gens de loin est devenu un jeu d'enfant. En même temps, cependant, notre curiosité peut nous mener rapidement dans des allées virtuelles sombres ... Lisez plus pour l'expérience de navigation la plus sûre.

Virus

virus-abstract

Les virus consistent en un code malveillant qui infecte un périphérique après l'installation d'un logiciel. Généralement, cette infection se produit via des clés USB, des téléchargements Internet ou des pièces jointes d'e-mails, mais cela peut également se produire de nombreuses autres manières. Il est important de noter que l'infection ne se produit pas seulement parce que les fichiers infectés se trouvent sur votre ordinateur. L'infection se produit une fois que le programme s'exécute pour la première fois, que ce soit par l'exécution automatique, une installation manuelle ou un fichier exécutable que l'utilisateur ouvre.

Une fois ouvert - ou exécuté - l'infection se produit. À partir de là, il peut être très difficile de trouver et de vous débarrasser du virus en raison de la nature de son fonctionnement. Bien que les détails soient spécifiques au virus, ils ont tendance à se répliquer et à infecter le système de fichiers de l'appareil dans lequel ils résident en se propageant de fichier en fichier avant qu'ils ne soient inévitablement - et généralement sans le savoir - transmis à un autre ordinateur.

Contrairement à d'autres menaces, les virus n'ont d'autre but que d'essayer de rendre votre ordinateur inutilisable. Certains d'entre eux ont une brève histoire des 5 pires virus informatiques de tous les temps Une brève histoire des 5 pires virus informatiques de tous les temps Le mot «virus» et son association avec les ordinateurs a été apposé par l'informaticien américain Frederick Cohen qui l'a utilisé pour décrire "un programme qui peut 'infecter' d'autres programmes en les modifiant pour inclure un possible ... Lire la suite a été particulièrement efficace, la plupart des autres étant assez faibles et faciles à détecter.

Oh, et il devrait être souligné - en raison de l'opinion populaire - que les Mac ne sont pas immunisés contre les virus. Je pense que mon Mac a un virus! 3 façons dont vous pouvez dire que je pense que mon Mac a un virus! 3 façons que vous pouvez dire Votre Mac est-il un peu ... étrange? Que vous voyiez des publicités que vous ne pouvez pas expliquer ou que votre système soit déraisonnablement lent, vous pourriez penser que le problème est un logiciel malveillant. Mais vous avez probablement tort. Lire la suite .

Adware

pop-up-ad-illustration

Bien que relativement bénin dans la plupart des cas, l'adware pourrait être la plus ennuyeuse des menaces dont nous parlerons aujourd'hui.

Adware est livré avec des applications ou des logiciels autrement légitimes, ce qui rend la détection initiale quelque peu difficile. Un exemple commun est la case à cocher en bas d'un lien de téléchargement (souvent pré-cochée) qui demande si nous voulons "Inclure X gratuitement" - bien, "X" est souvent le programme contenant l'adware. Ce n'est pas une règle absolue, mais ce n'est pas rare. Si vous n'êtes pas sûr de ce que sont ces programmes supplémentaires ou comment ils fonctionnent, ne les téléchargez pas.

Les infections d'Adware sont également possibles sans faute de notre part. Les histoires récentes détaillent au moins un grand fabricant, y compris un logiciel de publicité - ou un pirate de navigateur de type adware - dans leurs ordinateurs par défaut. Alors que Lenovo et Superfish Lenovo propriétaires de portables Attention: votre appareil peut avoir préinstallé Malware Lenovo propriétaires de portables Attention: Votre appareil peut avoir Malware préinstallé Le fabricant chinois d'ordinateurs Lenovo a admis que les ordinateurs portables livrés aux magasins et aux consommateurs fin 2014 avaient préinstallé les logiciels malveillants. Lire Plus sont l'exception, plutôt que la règle, il est important de noter que ces menaces se produisent et souvent nous ne pouvons pas faire grand-chose à ce sujet.

Trojans et Backdoors

pirate-accès-accordé

Les chevaux de Troie ont été nommés d'après le cheval de Troie, qui était un cheval de bois géant utilisé pour cacher les soldats grecs à leur entrée dans Troie pendant la guerre de Troie. La leçon d'histoire mise à part, c'est la même manière qu'un cheval de Troie endommage votre ordinateur. Il cache le code malveillant dans un programme ou un fichier apparemment inoffensif afin d'accéder à votre machine. Une fois à l'intérieur, le programme s'installe sur votre appareil, et communique avec un serveur en arrière-plan à votre insu. Cela permet à un tiers d'accéder à votre ordinateur via ce que l'on appelle communément une porte dérobée.

Tout en donnant à une partie extérieure l'accès à votre ordinateur est effrayant en soi, les implications de ce qu'ils pourraient faire Pourquoi l'email ne peut pas être protégé de la surveillance du gouvernement Pourquoi Email ne peut pas être protégé de la surveillance du gouvernement "Si vous saviez connaître le courrier électronique, vous ne pouvez pas l'utiliser non plus », a déclaré le propriétaire du service de messagerie sécurisé Lavabit comme il l'a récemment fermé. "Il n'y a aucun moyen de faire ... Lire la suite avec cet accès est encore plus effrayant.Ce qui complique les choses est le faible encombrement que ces portes arrière laisser, ce qui maintient l'utilisateur complètement dans le noir que toute violation de la vie privée se produit même.

Un avantage d'une porte dérobée est la nature dans laquelle ils opèrent. Comme le pirate informatique doit se connecter à votre ordinateur à distance, il ne pourra pas le faire si vous désactivez la connexion Internet pendant que vous tentez de localiser et de supprimer le code malveillant.

Spyware

toolbar-spyware

Spyware est le morceau le plus commun de badware sur Internet. Bien que ce soit assez trompeur dans la nature et un désagrément majeur, la plupart des logiciels espions sont relativement inoffensifs. Généralement, les logiciels espions sont utilisés pour surveiller le comportement de navigation afin de mieux diffuser les annonces pertinentes. Comment se protéger de l'espionnage illégal ou illégal Comment se protéger de l'espionnage illégal ou illégal Quelle que soit la motivation ou la justification de l'espionnage (comme l'infidélité conjugale), l'espionnage est illégal et illégal. une invasion grossière de la vie privée dans la plupart des pays du monde. Lire la suite . Plutôt que de compter sur des pixels ou des cookies comme la plupart des grandes entreprises, les spywares se comportent comme des chevaux de Troie en les installant et en communiquant les données de votre ordinateur à un serveur, alors que la plupart d'entre nous ignorent totalement sa présence. en premier lieu.

D'autres formes de logiciels espions, plus malveillantes, sont beaucoup plus dangereuses. Alors que les logiciels espions classiques sont principalement utilisés à des fins de diffusion d'annonces, les logiciels espions malveillants communiquent des données sensibles à un autre utilisateur ou à un serveur. Ces données peuvent inclure des courriels, des photos, des fichiers journaux, des numéros de cartes de crédit, des informations bancaires et / ou des mots de passe en ligne.

Les logiciels espions sont le plus souvent téléchargés par l'utilisateur dans le cadre d'un ajout à un téléchargement légitime (tel qu'une barre d'outils) ou inclus dans le cadre d'un programme freeware ou shareware.

Scareware et Ransomware

scareware-winpc-defender

Scareware et ransomware diffèrent dans leur approche, mais l'objectif final pour les deux est de collecter de l'argent en manipulant l'utilisateur à croire quelque chose qui est souvent faux.

Scareware prend le plus souvent la forme de programmes qui apparaissent et vous dit que votre ordinateur est infecté par une sorte de malware. Lorsque vous cliquez pour supprimer les (souvent) plusieurs instances de logiciels malveillants, vous devez payer pour acheter la version complète avant que le programme puisse nettoyer votre système et le débarrasser des infections ou des menaces.

Ransomware fonctionne un peu différemment dans le sens où après l'installation du logiciel malveillant, il verrouille souvent votre système en dehors d'une fenêtre qui vous permet de payer la rançon afin de reprendre l'utilisation de celui-ci. Alors que ransomware est généralement parmi les menaces les plus faciles à éliminer Ne pas payer - Comment battre Ransomware! Ne payez pas - Comment battre Ransomware! Imaginez que quelqu'un se présente à votre porte et vous dise: «Eh, il y a des souris dans votre maison que vous ne connaissiez pas, donnez-nous 100 $ et nous nous débarrasserons d'elles. C'est le Ransomware ... Lire la suite, il peut être assez effrayant pour un utilisateur d'ordinateur non avertis. En tant que tel, beaucoup croient qu'ils doivent céder et payer la rançon Évitez de tomber victime à ces trois escroqueries Ransomware Évitez de tomber victime à ces trois escroqueries Ransomware Plusieurs escroqueries ransomware importantes sont en circulation en ce moment; Revenons sur trois des plus dévastateurs, afin que vous puissiez les reconnaître. Lire la suite afin de reprendre le contrôle de la machine.

Vers

double-moniteur-crash

Les vers sont de loin la forme de malware la plus dommageable. Alors qu'un virus attaque un ordinateur et compte sur un utilisateur pour partager des fichiers infectés afin qu'il se propage, un ver exploite les failles de sécurité dans un réseau et peut potentiellement mettre le tout à genoux en quelques minutes.

Les réseaux présentant des failles de sécurité sont ciblés en introduisant le ver dans le réseau et en le laissant passer (souvent inaperçu) d'un ordinateur à l'autre. En passant d'un appareil à un autre, l'infection se propage jusqu'à ce que chaque machine soit infectée - ou - le ver est isolé en retirant les machines infectées du réseau.

Exploits sans nom, failles de sécurité et vulnérabilités

Peu importe la compétence du développeur, chaque programme a des failles de sécurité et des vulnérabilités. Ces failles de sécurité permettent aux pirates de les exploiter afin d'accéder au programme, de le modifier d'une manière ou d'une autre, ou d'y injecter leur propre code (souvent un logiciel malveillant).

Si vous vous demandiez pourquoi les programmes avaient autant de mises à jour de sécurité, c'est parce que le chat et la souris sont constamment joués entre développeurs et hackers. Le développeur tente de trouver et de corriger ces trous avant qu'ils ne soient exploités, tandis que le pirate essaie d'exploiter les failles de sécurité avant qu'elles ne soient découvertes et corrigées par un développeur.

Le seul moyen de rester à distance de ces exploits est de maintenir votre système d'exploitation et chacun de vos programmes à jour en installant des mises à jour dès qu'elles sont disponibles.

Rester en sécurité en ligne

clavier d'ordinateur

Si vous utilisez le Web, il n'y a pas de méthode infaillible pour éviter toutes les menaces en ligne, mais il y a certainement des choses que vous pouvez faire pour vous rendre plus sûr.

Certains d'entre eux sont:

  • Gardez votre système d'exploitation et chacun de vos programmes à jour en téléchargeant les mises à jour dès qu'elles sont disponibles.
  • Installez un bon programme antivirus Quel est le meilleur logiciel antivirus gratuit? [MakeUseOf Poll] Quel est le meilleur logiciel antivirus gratuit? [MakeUseOf Poll] Parce que peu importe comment vous êtes prudent lorsque vous utilisez Internet, il est toujours conseillé d'avoir un logiciel antivirus installé sur votre ordinateur. Oui, même les Macs. Lisez la suite et gardez les définitions de virus à jour.
  • Utiliser un pare-feu qui surveille le trafic entrant et sortant. Gardez un oeil sur le flux de ce trafic pour aider à détecter la présence de menaces qui peuvent communiquer avec des serveurs externes.
  • Évitez les téléchargements dangereux à partir de sources inconnues et non fiables.
  • Utilisez votre programme antivirus ou un programme de détection de logiciels malveillants pour analyser les liens suspects avant de les ouvrir.
  • Évitez les logiciels piratés.

Encore une fois, si vous passez une partie de votre temps sur le Web, il est peu probable que vous puissiez vous protéger complètement de tous les logiciels malveillants. Bien que les infections et les exploits puissent arriver à n'importe qui, je ne pense pas qu'aucun d'entre nous puisse prétendre que nous pourrions rester un peu plus en sécurité avec des changements subtils dans nos habitudes de navigation ou d'utilisation de l'ordinateur.

Que faites-vous pour vous protéger des menaces et des exploits en ligne? Existe-t-il des programmes ou des applications spécifiques que vous utilisez pour la sécurité en ligne? S'il vous plaît aidez-nous à garder notre sécurité en ligne en partageant tous les conseils que vous avez dans les commentaires ci-dessous!

Crédit photo: Virus informatique via Shutterstock, Attention! par Paul Downey via Flickr, Virus par Yuri Samoilov via Flickr, Pop up ennuyeux via Shutterstock, Hackers - Seguridad par TecnoDroidVe via Flickr, Toolbars par mdornseif via Flickr, Malware par mdaniels7 via Flickr, Dual Crash par Dr. Gianluigi "Zane" Zanet via Flickr, Caps Lock par DeclanTM via Flickr

In this article