Presque tout le monde a entendu parler de cela s’applique aux logiciels espions, aux logiciels malveillants, aux virus, aux chevaux de Troie, aux masques informatiques, aux rootkits, etc., mais connaissez-vous vraiment la différence entre eux ? J’ai essayé d’expliquer la différence à quelqu’un et j’ai été un peu confus par moi-même. Avec autant de types de menaces, il est difficile de suivre tous les termes.
Dans cet article, je vais passer en revue certains des plus importants d’entre eux que nous entendons tout le temps et vous parler des différences. Avant de commencer, cependant, éliminons d’abord deux autres termes : les logiciels espions et les logiciels malveillants. Quelle est la différence entre les logiciels espions et les logiciels malveillants ?
A lire également : Comment fonctionne l'antivirus Kaspersky ?
A voir aussi : Quelles sont les sanctions pénales ?
Spyware, dans son sens original, signifiait essentiellement un programme installé sur un système, soit sans votre permission, soit secrètement livré avec un programme légitime qui collectait des informations personnelles vous concernant, puis il est envoyé à un machine lointaine. Mais les logiciels espions qui allaient au-delà de la simple surveillance de l’ordinateur et le terme malware ont commencé à être utilisés de manière interchangeable.
Les logiciels malveillants sont essentiellement tous les types de logiciels malveillants destinés à endommager l’ordinateur, à collecter des informations, à accéder à des données sensibles, etc. Les logiciels malveillants contiennent des virus, des chevaux de Troie, des kits racine, des vers, des enregistreurs de frappe, des logiciels espions, des logiciels publicitaires et à peu près bien d’autres choses auxquelles vous pouvez penser. Parlons maintenant de la différence entre un virus, un cheval de Troie, un masque et un rootkit.
Plan de l'article
Virus
Bien que les virus semblent être la plupart des logiciels malveillants que vous trouverez ces jours-ci, ce n’est pas le cas. Les types de logiciels malveillants les plus courants tels que les chevaux de Troie et les vers. Cette affirmation est basée sur la liste des principales menaces de logiciels malveillants publiée par Microsoft :
http://www.microsoft.com/security/portal/threat/views.aspx
Qu’est-ce qu’un virus ? Il s’agit essentiellement d’un programme qui peut se propager (se répliquer) d’un ordinateur à un autre. Il en va de même pour un ver, mais la différence est qu’un virus doit généralement s’injecter dans un fichier exécutable pour pouvoir fonctionner. Lorsque l’exécutable infecté est exécuté, il peut ensuite se propager à d’autres exécutables. Pour qu’un virus se propage, il faut normalement une action de la part de l’utilisateur.
Si vous avez téléchargé une pièce jointe de votre e-mail et qu’elle finissait par infecter votre système, cela pourrait être considéré comme un virus, car cela nécessite que l’utilisateur ouvre le fichier. Il existe de nombreuses façons dont les virus s’insèrent intelligemment dans les exécutables.
Un type de virus, appelé virus de cavité, peut insérer des parties utilisées d’un fichier exécutable, sans endommager le fichier ni augmenter la taille de fichier.
Le type de virus le plus courant est aujourd’hui les macrovirus. Ce sont malheureusement des virus qui injectent des produits Microsoft comme Word, Excel, Powerpoint, Outlook, etc. Parce qu’Office est très populaire et qu’il est également sur Mac, c’est évidemment le moyen le plus intelligent de propager un virus si c’est ce que vous voulez accomplir.
Cheval de Troie
Un cheval de Troie est un programme malveillant qui ne tente pas de se reproduire, mais qui est installé sur le système d’un utilisateur en se faisant passer pour un programme légitime. Le nom vient évidemment de la mythologie grecque car le logiciel qui se présente comme inoffensif et trompe ainsi l’utilisateur pour qu’il l’installe sur son ordinateur.
Lorsqu’un cheval de Troie est installé sur l’ordinateur d’un utilisateur, ce n’est pas vous qui essayez de vous injecter dans un fichier en tant que virus, mais plutôt que vous permettez aux pirates contrôlez l’ordinateur à distance. L’une des utilisations les plus courantes d’un ordinateur infecté par un cheval de Troie est qu’il fait partie d’un botnet.
Un botnet est essentiellement un ensemble de machines connectées sur Internet, qui peuvent ensuite être utilisées pour envoyer du spam ou effectuer certaines tâches telles que des attaques par déni de service, qui font tomber des sites Web.
Quand j’étais à l’université en 1998, un cheval de Troie très populaire à l’époque était Netbus. Dans nos dortoirs, nous l’installions sur tous les autres ordinateurs et nous jouions toutes sortes de farces les uns sur les autres. Malheureusement, la plupart des chevaux de Troie plantent des ordinateurs, volent des données financières, enregistrent des frappes au clavier, regardent votre télévision avec votre permission et bien d’autres choses insidieuses.
Un masque d’ordinateur
Un masque d’ordinateur ressemble à un virus, sauf qu’il peut se répliquer automatiquement. Non seulement cela peut se répliquer seul sans avoir besoin d’un fichier hôte pour s’injecter, il utilise même le réseau pour se propager. Cela signifie qu’un masque peut endommager gravement un réseau dans son ensemble, alors qu’un virus cible généralement les fichiers de l’ordinateur infecté.
Tous les vers sont livrés avec ou sans cargaison. Sans charge utile, le masque se répétera simplement sur les réseaux et finira par ralentir le réseau en raison de l’augmentation du trafic causé par le ver.
Un masque avec une charge utile se réplique et essaie d’effectuer d’autres tâches telles que la suppression de fichiers, l’envoi de courriels ou l’installation d’une porte dérobée. Une porte dérobée n’est qu’un moyen de contourner l’authentification et d’accéder à distance à votre ordinateur.
Les vers se propagent principalement en raison de vulnérabilités du système. C’est pourquoi il est important d’installer les dernières mises à jour de sécurité pour votre système d’exploitation.
Rootkit
Un rootkit est un programme malveillant extrêmement difficile à détecter et qui tentent activement de se cacher de l’utilisateur, du système d’exploitation et de tout programme anti-virus/anti-malware. Le logiciel peut être installé de différentes manières, notamment en exploitant une vulnérabilité du système d’exploitation ou en obtenant des privilèges d’administrateur sur votre ordinateur.
Une fois le programme installé, et tant qu’il dispose de tous les privilèges d’administrateur, le programme va ensuite faire le tour et masquer et modifier l’OSERSYSTEM et le logiciel actuellement installés pour empêcher la détection à l’avenir. Les rootkits sont ce que vous entendez éteindre votre antivirus ou installer dans le noyau du système d’exploitation, où votre seule option est parfois de réinstaller l’ensemble du système d’exploitation.
Les rootkits peuvent également proposer des charges utiles où ils se cachent dans d’autres programmes tels que les virus et les enregistreurs de frappe. Pour se débarrasser d’un Le rootkit sans réinstaller le système d’exploitation nécessite que les utilisateurs démarrent d’abord un système d’exploitation alternatif, puis essaient de nettoyer le rootkit ou au moins une copie des données importantes.
J’espère que ce bref aperçu vous donnera une meilleure idée de la signification des différents termes et de la façon dont ils se rapportent les uns aux autres. Si vous avez quelque chose à ajouter que j’ai manqué, n’hésitez pas à le saisir dans les commentaires.