Anonim

Virus, logiciels espions, logiciels malveillants - il semble qu’ils soient partout de nos jours. Dans nos ordinateurs, nos téléphones se cachent même entre les cartes de crédit du magasin Target. Internet peut être un lieu effrayant, empli de cerveaux criminels qui pourraient essayer de voler vos informations bancaires, de supprimer toutes vos photos iCloud ou de prendre votre rançon de disque dur pour de l'argent liquide. Alors, avec toutes ces menaces imminentes, comment savoir exactement à quoi faire pour naviguer et partager votre vie en ligne?

Dans cette série en quatre parties, chez PCMech, nous allons vous donner un aperçu de toutes les infections les plus graves qui sévissent actuellement sur le net, ainsi qu’un grand nombre de guides pas à pas sur la manière de mieux vous protéger et votre famille de cliquer sur le mauvais lien ou de télécharger un trop grand nombre de fichiers douteux.

Malware

Lorsque vous parlez de «malware», vous parlez de beaucoup de choses.

Familièrement, malware est un terme générique qui désigne les dizaines d'infections que vous pouvez contracter sur votre ordinateur. Les logiciels espions sont parfois classés dans la catégorie des logiciels malveillants (logiciels publicitaires également), mais dans l’ensemble, la définition générale repose sur le concept de «programme ou virus qui s’introduit dans votre ordinateur et fait un tas de choses que vous ne voulez pas».

Il s'agit d'un terme générique qui recouvre bon nombre des variantes dont nous parlerons, mais qui peut également être classé comme une menace indépendante. Les chevaux de Troie, les rootkits, les portes dérobées et les virus présents sur votre disque dur peuvent s’appeler également des logiciels malveillants, mais le programme qui coûte aux banques 45 millions de dollars d’argent volé directement dans la bouche de leurs propres guichets automatiques.

Alors, quel est le "malware"? Eh bien continue de lire pour trouver la réponse.

Adware

Tout d’abord dans la liste des téléchargements douteux, nous avons un adware.

Parmi les diverses infections répertoriées ici, les logiciels de publicité sont facilement les plus innocents de la catégorie (bien que cela ne le rend pas moins gênant, bien sûr). En général, les logiciels publicitaires sont livrés aux ordinateurs par le biais d'installations logicielles tierces, demandant «Si vous souhaitez installer Yahoo! dans la barre d’outils de votre navigateur "ou" Cochez cette case pour définir Bing comme page d’accueil ".

Des éléments tels que les barres d’outils de recherche, les «nettoyeurs de PC» sponsorisés et les nouvelles pages d’accueil qui tentent de se faufiler dans votre ordinateur à la suite d’une tâche dont vous avez réellement besoin sont un fléau de l’industrie. Grâce à une grosse faille juridique, en cliquant sur «oui, vous pouvez l'installer» dans la configuration d'origine, techniquement, vous accordez à la société qui détient ce logiciel l'autorisation de collecter des informations sur tout ce que vous ou vos proches faites sur ce système.

La plupart du temps, les téléchargements sont anodins. Ils sont uniquement utilisés par les agences de publicité pour enregistrer des informations telles que les sites Web que vous avez visités afin de les utiliser ultérieurement à des fins de marketing. Très peu (le cas échéant) d'informations d'identification sont stockées dans leurs archives pour un stockage à long terme. Toutefois, cela peut devenir un réel problème si trop de données sont stockées dans votre ordinateur. Un afflux de logiciels publicitaires peut causer de tout, des pertes de performances mineures aux pannes catastrophiques du système d'exploitation. Même si cela peut sembler le moins inquiétant parmi les variantes de virus, il est toujours judicieux de se désengager des installations que vous ne reconnaissez pas. le début.

Spyware

Les logiciels espions sont où les choses commencent à devenir un peu plus méchant. En termes simples; Pensez-y comme si un logiciel publicitaire faisait équipe avec des mafieux russes et qu'au lieu de faire de la publicité, il essayait de voler votre compte bancaire et tout l'argent qu'il contenait.

Un logiciel espion est un type de logiciel malveillant qui ne tente en aucune manière de nuire à votre ordinateur. En fait, il est généralement conçu pour obtenir une réponse tout à fait opposée. Vous voyez, les logiciels espions font exactement ce que leur nom implique, assis dans l'ombre de votre PC pendant qu'ils collectent des informations et attendent le moment où vous décidez de magasiner pour quelque chose en ligne sans exécuter votre logiciel antivirus au préalable. Il suffit de créer une carte de crédit par clé au clavier. Les courses sont ensuite vidées de tous vos comptes le plus rapidement possible avant l'activation des services de détection de la fraude.

Les enregistreurs de frappe sont l'un des types de logiciels espions les plus populaires en 2015

Plus souvent qu'autrement, ces types d'infections se terrent dans le contenu des annonces de sites Web clandestins tels que des portails de streaming vidéo illégaux et des listes de torrent, ainsi que de logiciels et de films torrent. Ces réseaux constituent le terreau idéal pour les logiciels espions, en raison du type de clients qui volent des films au lieu de les payer.

Malheureusement, en raison de la nature du virus, découvrir si vous êtes infecté par un logiciel espion est l’une des tâches les plus difficiles que les logiciels anti-programmes malveillants doivent affronter aujourd’hui. Les logiciels espions n'ont pas besoin d'être vus ou entendus, il leur suffit de lire tout ce que vous tapez et de prendre ce qu'ils veulent chaque fois que le moment est opportun.

Hameçonnage

Bien que le libellé soit un peu différent, les attaques de «phishing» ressemblent presque à ce qu’elles ressemblent: des hackers conduisant en quelque sorte une ligne à des internautes non méfiants, dans l’espoir que l’un d’entre eux finira par se faire prendre.

L'escroquerie consiste à créer des liens falsifiés qui, à première vue, semblent dirigés vers des sites Web réputés comme Facebook ou votre compte de messagerie. En réalité, ces pages sont conçues par des pirates pour paraître presque identiques à la page qu’elles sont censées imiter et sont conçues pour voler vos identifiants de connexion une fois que vous les avez saisies sur leur site.

Heureusement, de nos jours, la plupart des principaux navigateurs ont des paramètres et des logiciels de prévention du phishing intégrés, notamment Chrome, Firefox, Safari, IE et Opera. Si vous cliquez sur un lien suspect dans votre courrier électronique ou accédez à la mauvaise page de Google, le navigateur affichera automatiquement un avertissement vous empêchant d'accéder à la page, généralement avec une invite ressemblant à ce que nous voyons ci-dessus.

Les attaques par hameçonnage ne représentent généralement qu'une fraction des activités de nombreuses organisations de piratage clandestines, notamment parce que le vecteur sur lequel elles s'appuient pour se connecter à votre ordinateur constitue également l'un des domaines les mieux défendus de tout réseau vulnérable. Cependant, ce n'est pas parce que le phishing ne paye plus comme avant que les pirates informatiques ne trouvent toujours pas de nouvelles façons de gagner de l'argent.

Ransomware

C'est le grand. Celui que personne n'a vu venir, celui qui a causé la perte de pétaoctets de données précieuses sur des dizaines de milliers d'ordinateurs et celui qui continue de faire des ravages, même à ce jour: les ransomwares.

Les ransomwares, comme le phishing, sont à peu près exactement ce que cela ressemble dès le départ. Le virus fonctionne en empruntant des routes de trafic normales (liens incorrects, escroqueries par courrier électronique, téléchargements après le décès, etc.), puis en s'installant sur la partition de démarrage principale de votre ordinateur ou de votre téléphone portable. Une fois qu'il a détecté que l'utilisateur est éloigné du périphérique pendant plus d'une heure environ, il verrouille tout le périphérique du BIOS et crypte toutes les données qu'il contient en un instant.

En chiffrant le disque dur à partir de la partition de démarrage principale, le ransomware piratera votre ordinateur au point de devenir totalement non fonctionnel, mis à part la possibilité d'afficher une simple image et de se connecter à un marché Bitcoin. L'idée est qu'en menaçant de supprimer toutes vos données, les pirates informatiques peuvent faire pression sur les utilisateurs pour qu'ils paient des centaines, voire des milliers de dollars à la fois, juste pour les récupérer.

C'est vrai; si vous êtes infecté par un ransomware, l’un des seuls moyens de retrouver l'accès à vos données est de payer les pirates de l'air, peu importe ce qu'ils demandent en Bitcoin dans les 24 heures, ou la possibilité de voir toutes leurs photos de famille, impôt important documents, et collection de musique effacée sur place. De toutes les infections que nous avons mentionnées, c'est celle que vous saurez connaître dès la seconde attaque. Ransomware veut que vous sachiez qu'il est là, parce que la menace qu'il fait est réelle, tangible et sur une horloge.

Parce que les ransomwares sont si nouveaux, empêcher leur propagation s'est avéré un jeu perdant pour les whitehats du secteur. En tant que tel, le seul véritable moyen de se remettre d'une attaque par ransomware est de supprimer tout pouvoir sur votre ordinateur. Si vous utilisez un disque dur hors connexion avec un disque dur pour sauvegarder quotidiennement toutes vos données les plus précieuses, quel que soit le moment où le ransomware survient, vous disposez déjà d'une nouvelle version de votre PC prête à démarrer une fois le délai de 24 heures. limiter les passes.

Alors, maintenant que vous connaissez tous les différents types de programmes malveillants et ce qu’il faut rechercher, nous allons vous aider à créer une stratégie de sécurité personnalisée qui fonctionne le mieux pour vous et votre réseau domestique.

Restez à l'écoute car, dans la partie suivante de cette série, nous détaillerons les astuces, les astuces et les outils nécessaires pour vous protéger de l'infection, ainsi qu'un guide détaillé sur les mesures à prendre en cas de blocage de votre ordinateur. par le logiciel secret de quelqu'un d'autre.

Crédits d'image: Google, FBI.gov, Flickr / Robbert Steeg, Flickr / Lee Davy, Pixabay

Les différents types de malware, et ce que vous devriez rechercher