De nombreux logiciels malveillants sont conçus pour mener certaines opérations. Lorsqu’ils infiltrent un système, les dégâts peuvent être non négligeables. Quels sont alors les différents types de logiciel malveillant ? Voici une sélection des plus populaires qui peuvent vous intéresser.
Plan de l'article
Les virus
Les virus sont des logiciels malveillants les plus connus du grand public. Il s’agit d’un élément de code qui entre dans une application et qui fonctionne au même rythme que celle-ci ils se présentent sous la forme d’une pièce jointe à un e-mail. Ce dernier contient la charge utile qui devra affecter tout le système. Une fois que la personne à laquelle est destiné le virus ouvre le fichier, il infecte son équipement entier. Des données peuvent ainsi être volées ou des attaques DDoS peuvent avoir lieu. Un virus dans un système peut aussi être à l’origine d’un ransomware.
A découvrir également : Quels Canaux Gratuits Offre Freebox Pop ?
Le ransomware
Le ransomware fait aussi partie des logiciels malveillants les plus utilisés. Il s’agit d’un logiciel qui envoyé dans un système, bloque les données d’un utilisateur. Une rançon doit être payée avant toute reprise d’activité. Ce qui pénalise très fortement. L’entreprise touchée voit alors ses données indisponibles partiellement ou totalement selon l’action du cybercriminel. Dès que le paiement a lieu, une clé de déchiffrement sera envoyée. Cependant, il n’y a aucune garantie qu’elle soit envoyée dès le paiement.
Le logiciel malveillant sans fichier
Le logiciel malveillant sans fichier ne procédé à aucune installation dès le départ. Néanmoins, il modifie au fur et à mesure les fichiers déjà existants. Le système d’exploitation va considérer ces derniers comme légitimes. De ce fait, l’attaque passe inaperçue même au niveau des antivirus. La furtivité des logiciels malveillants sans fichier permet une attaque des plus performantes.
A lire également : Comment contacter Microsoft en France ?
Le spyware
Le spyware est un logiciel malveillant collecteur d’informations d’utilisateurs. Cette collecte se déroule sans le consentement ou à l’insu de ce dernier et concerne ses activités quotidiennes. En général, ces attaques visent les mots de passe de l’utilisateur, ses codes PIN, ses messages non structurés ou encore ses informations de paiement. Ce type de logiciel malveillant ne s’intéresse pas qu’aux navigateurs de bureau. Une application ou un mobile peut être un lieu d’opération parfait pour ses agissements.
Le cheval de Troie
Le cheval de Troie est un logiciel malveillant qui prend une apparence parfaitement légitime dans le système. Il peut s’agir d’un code ou d’un logiciel. Lorsqu’il est : téléchargé, il a un contrôle total sur le système de sa victime. Il peut être présent dans les jeux, les applications et quelques fois même dans des correctifs logiciels. Par ailleurs, il peut se retrouver dans des pièces jointes d’email de phishing.
Le ver
Le ver est également un logiciel malveillant qui s’insère dans le système d’exploitation. Il profite des vulnérabilités de ce dernier pour opérer. Pour parvenir à ses fins, il se sert de nombreuses méthodes. On compte par exemple les clés USB, les logiciels présentant des failles involontaires ou encore de portes dérobées dans des logiciels. Lorsqu’il s’installe dans le système, les cybercriminels peuvent s’en servir à de nombreuses fins. Ils peuvent par exemple procéder à un ransomware, un DDoS ou voler des données très sensibles.
Le rootkit
Le rootkit est un autre type de logiciel malveillant qui offre un accès complet à l’ordinateur d’un utilisateur. Un contrôle à distance peut alors être fait. Très souvent, il a accès au système par des pièces jointes, par des e-mails de phishing ou par des logiciels malveillants. Il peut aussi être : injecté dans un noyau, dans des applications ou des firmwares.
Le réseau de robot
Le robot apparaît comme une application logicielle conçue pour faire des tâches automatiques. Ils sont : utilisés en général par des entreprises à titre légitime. Cependant, les cybercriminels détournent son utilisation à d’autres fins. Les robots peuvent alors se connecter à un système central afin de faire des opérations malveillantes. Un réseau de robot mène une action plus importante car mes tâches malveillantes sont : exécutées plus rapidement. Très souvent, les vagues d’attaques proviennent de leur déploiement. Ils sont responsables d’attaques contrôlées à distance comme les DDoS.