Anonim

Le terme unique «logiciel espion», qui englobe tout le monde, est plus ou moins impropre, car il existe différents types de logiciels qui collectent des données et sont regroupés sous le terme générique de «logiciel espion». Les logiciels espions peuvent être vaguement associés à des virus. Les chevaux de Troie et les vers sont les plus proches par rapport aux virus, mais la différence est minime. Les virus se répliquent généralement d'eux-mêmes. Ils peuvent se copier eux-mêmes et se propager d'un ordinateur à l'autre par des failles de sécurité et des exploits, tout en s'appuyant sur les mauvaises habitudes de sécurité d'un utilisateur pour se glisser discrètement dans un système non protégé. Les logiciels espions reposent généralement sur l'ignorance et la crédulité des utilisateurs pour infecter un système et ne permettent pas la réplication. Ainsi, en réalité, la sensibilisation constitue la première et la meilleure forme de prévention.

Adware

Liens rapides

  • Adware
  • BHO
  • Pirate de navigateur
  • Barnacles informatiques
  • Numéroteurs
  • Enregistreurs de frappe
  • Malware
  • Spyware
  • Chevaux de Troie
  • Vers
  • Autres termes à connaître
    • ActiveX Pop-up
    • Cache du navigateur
    • Attaque DOS
    • Attaque DDoS
    • JVM
    • Adresse Mac
    • msconfig
    • Hameçonnage
    • UI - (Interface utilisateur)
    • Virus
    • Warez
    • Ordinateur zombie

Un logiciel publicitaire, ou logiciel pris en charge par la publicité, est essentiellement un logiciel qui s'affiche sur votre ordinateur. Adware en soi ne menace pas la vie privée ou la sécurité. Il n'est généralement pas écrit dans l'intention de vandaliser des systèmes informatiques ou Internet. Fondamentalement, trois facteurs principaux ont motivé le développement du logiciel de publicité: l’échec de la vente de petits logiciels peu coûteux dans les packages de vente au détail, la montée des applications peer-to-peer et la hausse du coût par clic. La publicité.

Adware aide à compenser les coûts de développement et de maintenance de l'hébergement de logiciels ou de sites Web et peut également contribuer à l'hébergement gratuit de logiciels et de sites Web. Cela peut même aider à générer des profits lorsque des logiciels ou des sites Web sont fournis gratuitement aux utilisateurs et pris en charge par des publicités. Le logiciel financé par la publicité est l’une des formes de «shareware».

Certaines formes de logiciels publicitaires vont parfois à la mer et s'égarent dans le domaine des logiciels espions. Ils collectent des informations personnelles et les transmettent à des tiers sans le consentement exprimé ou la connaissance de l'utilisateur dans l'espoir de fournir un ciblage publicitaire plus spécifique.

BHO

Un BHO, ou Browser Helper Object, peut être un petit module de plug-in de navigateur utile, lorsqu'il est utilisé légitimement. Par exemple, le plug-in Microsoft Word qui permet à Internet Explorer de lire les fichiers .doc (ou Word Document) dans leur navigateur est un BHO. Il en va de même pour le plug-in d'Adobe Acrobat pour les fichiers PDF. La barre d'outils Google est également un autre exemple de BHO, mais dans ce cas, elle est attachée à l'interface utilisateur d'IE. Elle peut donc être utilisée directement par l'utilisateur.

En raison des privilèges d'itinérance gratuits attribués aux BHO dans IE, certaines formes de logiciels espions sont installées dans IE en tant que BHO et peuvent effectuer un certain nombre de tâches. Cela peut inclure un enregistreur de frappe (qui est généralement activé lorsqu'un type de service financier HTTP est détecté, dans le but de collecter des numéros de carte de crédit, des noms d'utilisateur et des mots de passe), et peut enregistrer les habitudes de navigation d'un utilisateur et envoyer les données enregistrées à des tiers.

Pirate de navigateur

Les pirates de navigateur peuvent inclure des BHO malveillants, ainsi que modifier divers paramètres dans les navigateurs Internet (généralement destinés à Microsoft Internet Explorer). Ces paramètres modifiés peuvent modifier votre page d'accueil, ajouter des signets, créer des fenêtres contextuelles plus rapidement que leur fermeture et rediriger les adresses que les utilisateurs peuvent saisir (surtout s'ils sont saisis sans www. Preface.) Toutes ces modifications du navigateur se terminent généralement up dirigeant l'utilisateur vers des sites contenant de la pornographie, warez, des astuces de jeux ou tout autre contenu "underground".

L'une des méthodes de piratage de navigateur les plus couramment utilisées consiste à ajouter des entrées au fichier hosts. Ainsi, au lieu d’envoyer des serveurs au trou noir de l’hôte localhost, certaines adresses Web sont redirigées vers des serveurs que vous ne voudriez probablement pas utiliser vous-même.

Les résultats du piratage de navigateur entraînent le plus souvent des problèmes non techniques, tels que l’accès à des sites inappropriés au travail, des relations personnelles tendues et / ou le fait d’être soumis à un contrôle (et parfois même d’être arrêté) pour possession de matériel illégal. Les pirates de navigateur sont souvent l'une des formes de malware les plus difficiles à gérer, du point de vue technique ou non.

Barnacles informatiques

Les balises sont des logiciels de collecte et / ou de production de données qui sont souvent associés à des progiciels plus importants et sont généralement installés avec le consentement involontaire de l'utilisateur. Le consentement est généralement obtenu via des contrats de licence difficiles à lire, ou des fenêtres contextuelles ActiveX.

Les obstacles sont difficiles à désinstaller, souvent en utilisant intentionnellement des assistants de désinstallation déroutants ou contre-intuitifs pour empêcher la suppression du logiciel espion. Parfois, la désinstallation oblige l'utilisateur à remplir un formulaire en ligne, mais selon la forme du système (avec d'autres formes de logiciels espions éventuellement installés), cela risque de ne pas toujours être possible.

Les bernaches présentent souvent les mêmes symptômes de dégradation du système que les autres formes de logiciels espions. Toutefois, ils se concentrent souvent sur le fournisseur de services en couches (il s’agit en fait d’un protocole appelé winsock, qui définit la manière dont le logiciel accède aux services réseau, tels que TCP / IP) pour rediriger les données à partir d’un logiciel pile TCP / IP du système (ensemble de protocoles définissant la manière dont les données sont envoyées sur Internet). Lorsque cette forme de protection est supprimée, elle corrompt généralement les protocoles Internet, nécessitant ainsi une réinstallation de la pile TCP / IP.

Numéroteurs

Cette forme de logiciel malveillant s’applique uniquement aux connexions Internet par numérotation ou RNIS. Certains de ces numéroteurs incluent des scripts pour désactiver les sons de connexion du modem, vous ne pouvez donc pas dire si et quand il peut appeler. Les utilisateurs connectés à large bande peuvent toujours installer des composeurs installés sur leur système, mais la composition d’un numéro de téléphone n’est pas possible sur les réseaux à large bande car ils ne sont pas composés de numéros de téléphone normaux.

Les composeurs utilisent deux méthodes de base. Le premier est via des failles de sécurité dans les systèmes d'exploitation Windows. Ils utilisent le numéroteur Windows, un autre numéroteur tiers légitime, tel que celui fourni avec AOL, ou le numéroteur de programmes malveillants. L'autre méthode n'engage l'utilisateur avec des promesses de contenu spécial que s'il appelle le numéro indiqué, qui apparaît généralement sur les sites proposant de la pornographie, des warez, des astuces de jeu ou toute autre activité «louche».

Chacune de ces méthodes de composition peut générer une facture téléphonique importante. Cet argent recouvre généralement la poche de la personne ou de l'organisation fournissant le logiciel malveillant. Les numéros 900, à savoir les numéros surtaxés, sont le plus souvent utilisés et peuvent coûter jusqu'à 4 USD par minute. L'appel dure généralement environ 10 minutes.

Enregistreurs de frappe

Les enregistreurs de frappe sont soit de petits programmes, soit de petits périphériques matériels qui ne font principalement qu'une chose: enregistrer toutes les frappes que l'utilisateur peut saisir. Dans le cas de l'espionnage, un dispositif est utilisé pour capturer les frappes au clavier en le plaçant à l'extrémité d'un câble de clavier, tandis qu'un autre type peut être soudé directement dans la carte de circuit imprimé du clavier.

En termes de logiciels espions, les enregistreurs de frappe peuvent être distribués et installés sur un système informatique au moyen d’un cheval de Troie, d’un virus ou d’un ver.

Malware

Il est intéressant de noter que le préfixe pour ce terme en français et en espagnol se traduit par «mauvais». Aucun argument ici à propos de cette description. Il a également été déclaré que le terme "malicieux" était remplacé par le terme "logiciel". Quoi qu'il en soit, un logiciel malveillant est un logiciel qui cause intentionnellement des dommages sur un système informatique. Les logiciels malveillants ne doivent pas être confondus avec des logiciels défectueux contenant des bogues; car les bugs, quel que soit le problème, ne sont pas intentionnels.

Il est difficile de classer spécifiquement les logiciels malveillants, car d'autres types de logiciels espions ont tendance à se chevaucher. Les virus, les chevaux de Troie et les vers entrent tous dans cette catégorie.

Une forme moins courante de malware qui ne fait pas partie d'autres catégories et qui se réplique elle-même est appelée «wabbit». Il ne se réplique pas automatiquement d'un système à l'autre, mais utilise plutôt un simple algorithme de récursivité pour se répliquer indéfiniment afin d'encrasser les ressources du système jusqu'au redémarrage du système. Tout programmeur d’applications de première année a la possibilité d’en créer un.

Spyware

En se superposant à la forme extrême d'adware, les logiciels espions sont davantage utilisés à des fins contraires à l'éthique et explicitement illégales. Ces activités peuvent inclure l'espionnage des habitudes de navigation d'un utilisateur à des fins de marketing, ainsi que tout ce qui est appelé «logiciel espion», où chaque activité est expliquée sous la forme associée de logiciel espion.

Les ordinateurs Windows non protégés peuvent rapidement accumuler un effet surprenant sur les composants de logiciels espions. La sensibilisation, le renforcement de la sécurité du système et la mise en place d'habitudes de navigation plus prudentes peuvent contribuer à atténuer le problème.

Contrairement aux infections par des virus, les logiciels espions ne sont pas réputés causer la destruction ou la réplication du système, mais ils fonctionnent plutôt comme un parasite qui aspire les ressources du système. Dans la plupart des cas, l'utilisateur n'est pas du tout au courant que des logiciels espions sont installés et suppose que c'est le matériel qui n'est plus à la hauteur. Généralement exécutés au démarrage, les logiciels espions s’exécutent en arrière-plan, entraînant parfois une baisse considérable des performances, de la stabilité du système (pannes, blocages et blocages) et de la bande passante disponible sur les connexions Internet (car sa capacité est saturée). Ces résultats sont principalement des sous-produits inattendus d’une grande quantité de logiciels espions envahissant un système informatique. Les dommages directs causés à cet égard sont purement accessoires (réduction du résultat d'une atteinte à la vie privée). Cependant, certaines formes de logiciels espions s’intègrent à certains fichiers du système d’exploitation et peuvent causer des problèmes si les fichiers sont purgés. Cela rend encore plus difficile et fastidieux la tâche de nettoyer complètement un système informatique et de tout avoir ensuite en bon état de fonctionnement.

Les utilisateurs qui ne sont pas conscients de la cause de tous ces problèmes abandonnent parfois leur ordinateur infecté et en achètent un nouveau. C'est un gaspillage d'argent, ainsi qu'un gaspillage d'un ordinateur de très bonne qualité. Une sensibilisation ou une visite à un technicien PC peut vous aider à prendre en charge un système infesté de logiciels espions. Les logiciels espions ont provoqué plus de visites de techniciens PC que tout autre problème au cours des deux dernières années, et leur nombre ne cesse de croître.

Chevaux de Troie

Un cheval de Troie, ou plutôt son nom complet, «cheval de Troie» est une allusion au récit épique de l'ancienne ville de Troie et du cheval de Troie grec. Au siège de Troie, les Grecs ont laissé un grand cheval de bois en dehors de la ville. Les chevaux de Troie étaient convaincus qu'il s'agissait d'un cadeau et ont amené le cheval à l'abri des remparts. Ce que les chevaux de Troie ne savaient pas, c’est que ce cheval était creux et que se trouvaient à l’intérieur un petit nombre de soldats grecs. Après la tombée de la nuit, ils se sont faufilés hors du cheval et ont ouvert les portes de la ville de Troie, permettant à l'armée grecque d'entrer et de piller la ville.

Les programmes de chevaux de Troie fonctionnent à peu près de la même manière; à première vue, ils peuvent sembler utiles ou intéressants pour un utilisateur peu méfiant, mais comme le cheval de Troie grec, ce n’est certainement pas le cas. Un cheval de Troie est une forme de logiciel malveillant qui ne peut pas s’auto-répliquer, mais qui peut être dangereux lorsqu’il est exécuté. Un cheval de Troie peut être délibérément associé à un logiciel utile, distribué par lui-même, ou transmis via diverses méthodes de téléchargement sur Internet (courrier électronique, messagerie instantanée et partage de fichiers) en incitant les utilisateurs à l'ouvrir. Notez que les chevaux de Troie ne peuvent pas se propager par eux-mêmes, ils doivent être "invités" dans des systèmes, par exemple. Ils comptent sur des utilisateurs peu méfiants pour les faire circuler. Si le cheval de Troie se comporte comme une blague ou un économiseur d’écran inoffensif, par exemple, l’idée est que les utilisateurs non avertis le transmettront à leurs amis. C'est encore une autre raison d'ignorer ces courriels en chaîne avec «re: re: re:» dans l'en-tête du sujet.

Pour compliquer encore les choses, certains chevaux de Troie peuvent propager ou initialiser d’autres formes de programmes malveillants. Lorsqu'ils sont utilisés de cette manière, ils sont appelés «compte-gouttes». Les autres caractéristiques courantes d'un cheval de Troie peuvent inclure (sans s'y limiter) la suppression de fichiers, la corruption subtile d'une corruption majeure de fichiers, les activités d'espionnage et le vol de données. Enfin, les chevaux de Troie peuvent installer des portes dérobées dans des systèmes afin de les transformer en ordinateurs zombies, capables d'exécuter une ou plusieurs des tâches énumérées ci-dessus, ainsi que le spam par courrier électronique et les attaques par déni de service.

Vers

Le nom "ver" provient d'un roman de science-fiction de 1970, The Shockwave Rider de John Brunner. En travaillant sur un document de recherche sur des expériences en informatique distribuée, les chercheurs ont noté des similitudes entre leurs logiciels et le programme décrit dans le roman, et ont donc adopté le terme.

Un ver est une forme de malware qui s'apparente à la fois à un virus et à un cheval de Troie. Il ressemble à un virus en ce sens qu'il se réplique de lui-même et ressemble à un cheval de Troie en ce sens qu'il peut être, et est généralement, un programme complètement autonome. Contrairement à un cheval de Troie, un ver n'a pas besoin d'être exécuté par l'utilisateur. il peut s'exécuter et passer d'un système à l'autre de son propre chef en raison de sa capacité à se répliquer de lui-même. Il peut encrasser les systèmes, ainsi que les réseaux, et les mettre à genoux. D'autres fonctionnalités peuvent inclure la suppression de fichiers, le spam par courrier électronique (avec ou sans pièces jointes) et les attaques DoS ou DDoS. Comme les chevaux de Troie, les vers peuvent installer des portes dérobées dans des systèmes afin de les transformer en ordinateurs zombies, capables d'exécuter n'importe laquelle des tâches énumérées ci-dessus.

Pendant un bref moment, les programmeurs ont tenté d'utiliser des vers comme outils de correction de système utiles pour combler les failles de sécurité et autres vulnérabilités. Ceci, cependant, a fini par se retourner contre nous. Ces types de vers encombrent souvent les réseaux de manière plus efficace que les vers intentionnellement malveillants, tout en effectuant leur travail sur des systèmes sans le consentement explicite de l'utilisateur. Lors de l’application de ces correctifs, les systèmes ont subi des redémarrages soudains et inattendus, ce qui a effectivement entraîné une perte de données dans les fichiers ouverts ou non sauvegardés, ainsi que des problèmes de connexion lors du redémarrage d’un serveur. Aujourd'hui, les utilisations légitimes potentielles des vers sont le sujet de l'informatique et de la théorie de l'IA.

Autres termes à connaître

Ce sont des termes qui ne sont pas directement liés aux logiciels espions, mais ont été mentionnés brièvement et seront mentionnés plus tard. Il est bon de les connaître dans le contexte général, pour une prise de conscience générale.

ActiveX Pop-up

Celui-ci contient un contrôle ActiveX, qui est le plus souvent téléchargé et exécuté via un navigateur Web, et peut avoir le plein contrôle sur les systèmes d'exploitation Windows. Les contrôles ActiveX ayant un tel accès libre sur les systèmes Windows, il existe un risque énorme que le logiciel en cours d'installation puisse prendre la forme de presque n'importe quelle forme de spyware ou de malware.

Cache du navigateur

C'est là que toutes les données de page Web temporaires sont stockées. Tous les fichiers téléchargés dans votre navigateur se trouvent ici, y compris: html, php, cgi, jpg, gif, bmp, png, wma, txt, etc.

Attaque DOS

(Attaque par déni de service) Attaque d’un système informatique ou d’un réseau surchargeant toutes les ressources disponibles, entraînant une perte de connectivité réseau en consommant toute la bande passante disponible ou une surcharge des ressources de calcul d’un système informatique (saturation de la RAM, saturation maximale). le processeur ou le remplissage du disque dur), ce qui entraîne souvent des blocages et des blocages.

Attaque DDoS

(Attaque distribuée par déni de service) Cette attaque est très similaire à une attaque DoS classique, mais dans ce cas, l’attaque provient de sources multiples; généralement des ordinateurs zombies.

JVM

(Java Virtual Machine) Un environnement d'exécution multiplate-forme. Il permet la compatibilité de la programmation, de l'exécution du programme et de la connectivité entre les plates-formes du système d'exploitation au moyen d'une machine virtuelle (ordinateur).

Adresse Mac

(Adresse de contrôle d'accès au support) Il s'agit d'une adresse d'identification unique utilisée dans le matériel qui se connecte à un réseau (par exemple, un modem ou une carte Ethernet).

msconfig

(Utilitaire de configuration système Microsoft) Cet utilitaire gère les tâches de démarrage. Le plus souvent, lorsqu'il est référencé, cela signifie que l'utilisateur doit consulter l'onglet "Démarrage". Pour y accéder, allez simplement dans Démarrer> Exécuter, tapez msconfig et appuyez sur Entrée. Cet utilitaire n'est pas inclus sur les systèmes Windows 2000, il devra donc être installé manuellement.

Hameçonnage

En termes simples, ce sont des actes frauduleux commis en ligne. Il s'agit d'une tentative visant à amener un utilisateur à révéler ses mots de passe, ses informations de carte de crédit ou toute autre information personnelle via des pratiques trompeuses (généralement par courrier électronique).

UI - (Interface utilisateur)

Cela peut être basé sur le texte ou graphique. GUI (Graphical User Interface) est le terme que la plupart des gens sont habitués à voir.

Virus

Semblable à un ver, mais qui doit être inséré dans un fichier ou un programme pour pouvoir s'exécuter et se propager. Ils ne sont pas autonomes.

Warez

Logiciels illégaux / piratés; logiciel distribué gratuitement sans être payé et / ou ne disposant pas d'une licence de logiciel individuelle valide.

Ordinateur zombie

Un ordinateur avec une connexion Internet (le plus souvent à large bande) comportant un ou plusieurs logiciels cachés ou des portes dérobées installées par un tiers. Ce logiciel peut permettre à l'ordinateur d'être contrôlé à distance. Les utilisations de Zombie incluent la conduite d’attaques DDoS, le spam courrier électronique, l’hébergement de fichiers warez et la distribution de logiciels malveillants. Tout cela peut être accompli sans révéler la véritable identité de l'attaquant et sans blâmer le propriétaire de l'ordinateur. Cela peut parfois conduire un fournisseur de services Internet à couper la connexion Internet et / ou à mettre la liste d'adresses ou l'adresse MAC en liste noire.

Types de logiciels espions