La plupart des gens semblent qualifier de «virus» tous les types de logiciels malveillants, mais ce n'est pas techniquement exact. Vous avez probablement entendu parler de beaucoup plus de termes au-delà du virus: malware, ver, cheval de Troie, rootkit, keylogger, spyware, et plus encore. Mais que signifient tous ces termes?
Ces termes ne sont pas seulement utilisés par les geeks. Ils font leur chemin dans les nouvelles les plus courantes sur les derniers problèmes de sécurité sur le Web et les alertes technologiques. Les comprendre vous aidera à comprendre les dangers dont vous avez entendu parler
Le mot «malware» est l'abréviation de «malware». Beaucoup de gens utilisent le mot «virus» pour indiquer n'importe quel type de logiciel nuisible, mais un virus est en fait juste un type spécifique de malware. Le mot «malware» englobe tous les logiciels nuisibles, y compris ceux listés ci-dessous
Commençons par les virus. Un virus est un type de logiciel malveillant qui se copie en infectant d'autres fichiers, tout comme les virus dans le monde réel infectent les cellules biologiques et utilisent ces cellules biologiques pour en reproduire des copies.
Un virus peut faire beaucoup de choses différentes Arrière-plan et voler vos mots de passe, afficher des publicités, ou simplement planter votre ordinateur - mais la chose clé qui en fait un virus est la façon dont il se propage. Lorsque vous exécutez un virus, il va infecter les programmes sur votre ordinateur. Lorsque vous exécutez le programme sur un autre ordinateur, le virus infectera les programmes sur cet ordinateur, et ainsi de suite. Par exemple, un virus peut infecter des fichiers programme sur une clé USB. Lorsque les programmes sur cette clé USB sont exécutés sur un autre ordinateur, le virus s'exécute sur l'autre ordinateur et infecte plus de fichiers de programme. Le virus continuera de se propager de cette façon.
Un ver est semblable à un virus, mais il se propage différemment. Plutôt que d'infecter des fichiers et de s'appuyer sur l'activité humaine pour déplacer ces fichiers et les exécuter sur différents systèmes, un ver se propage de lui-même sur les réseaux informatiques.
CONNEXE: Pourquoi Windows a plus de virus que Mac et Linux
Par exemple, les vers Blaster et Sasser se propagent très rapidement à l'époque de Windows XP car Windows XP n'était pas correctement sécurisé et exposait les services système à Internet. Le ver a accédé à ces services système sur Internet, exploité une vulnérabilité et infecté l'ordinateur. Le ver a ensuite utilisé le nouvel ordinateur infecté pour continuer à se répliquer. De tels vers sont moins courants maintenant que Windows est correctement protégé par un pare-feu, mais les vers peuvent également se propager d'autres façons - par exemple, en s'emmettant par courrier électronique à toutes les adresses e-mail du carnet d'adresses d'un utilisateur affecté. ver peut faire un certain nombre d'autres choses nuisibles une fois qu'il infecte un ordinateur. La principale chose qui en fait un ver est simplement comment il se copie et se propage lui-même.
Trojan (ou Trojan Horse)
L'élément clé qui fait de ce type de malware un cheval de Troie est la manière dont il arrive. Il prétend être un programme utile et, lorsqu'il est exécuté, il se cache en arrière-plan et permet à des personnes mal intentionnées d'accéder à votre ordinateur. Il n'est pas obsédé par la copie dans d'autres fichiers ou la propagation sur le réseau, comme le sont les virus et les vers. Par exemple, un logiciel piraté sur un site Web sans scrupules peut contenir un cheval de Troie.
Spyware
Des logiciels espions plus légitimes peuvent être regroupés avec des logiciels libres et simplement surveiller vos habitudes de navigation Web, en téléchargeant ces données sur des serveurs publicitaires afin que le créateur du logiciel puisse gagner de l'argent en vendant leurs connaissances de vos activités.
Adware
CONNEXES:
La saga honteuse de désinstaller la barre d'outils Terrible Ask Adware est souvent combiné avec des logiciels espions - un malware peut surveiller vos habitudes de navigation et utilisez-les pour vous servir des publicités plus ciblées. Les logiciels publicitaires sont plus «socialement acceptables» que les autres types de logiciels malveillants sur Windows et vous pouvez voir des logiciels publicitaires associés à des programmes légitimes. Par exemple, certaines personnes considèrent que la barre d'outils Ask est incluse avec le logiciel publicitaire Java d'Oracle
Keylogger
D'autres types de logiciels malveillants peuvent jouer le rôle de keyloggers. Un virus, un ver ou un cheval de Troie peut fonctionner comme un keylogger, par exemple. Les enregistreurs de frappe peuvent également être installés à des fins de surveillance par des entreprises ou même des conjoints jaloux.
Botnet, Bot
CONNEXE:
Comment les pirates informatiques prennent le contrôle des sites Web avec Injection SQL et DDoS Une fois que le logiciel bot infecte l'ordinateur, il Connectez-vous à un serveur de contrôle et attendez les instructions du créateur du botnet. Par exemple, un botnet peut être utilisé pour initier une attaque DDoS (déni de service distribué). Tous les ordinateurs du botnet seront invités à bombarder un site ou un serveur spécifique avec des requêtes à la fois, et ces millions de requêtes peuvent empêcher un serveur de répondre ou de planter.
Les créateurs de Botnet peuvent vendre des accès à leurs botnets.
Rootkit
L'élément clé qui fait d'un type de malware un rootkit est qu'il est furtif et concentré sur le fait de se cacher dès qu'il arrive.
Ransomware
Comment se protéger de Ransomware (comme CryptoLocker et autres) Ransomware est un type de malware assez récent. Il tient en otage votre ordinateur ou vos fichiers et demande un paiement de rançon. Certains rançongiciels peuvent simplement faire apparaître une boîte demandant de l'argent avant de pouvoir continuer à utiliser votre ordinateur. Ces invites sont facilement défaites avec un logiciel antivirus.
D'autres logiciels malveillants tels que CryptoLocker cryptent littéralement vos fichiers et exigent un paiement avant de pouvoir y accéder. Ces types de logiciels malveillants sont dangereux, en particulier si vous n'avez pas de sauvegardes.
La plupart des logiciels malveillants de nos jours sont produits à des fins lucratives, et les rançongiciels en sont un bon exemple. Ransomware ne veut pas planter votre ordinateur et supprimer vos fichiers juste pour vous causer des problèmes. Il veut prendre quelque chose en otage et obtenir un paiement rapide de votre part.
Alors pourquoi est-il appelé "logiciel antivirus" de toute façon? Eh bien, la plupart des gens continuent à considérer le mot «virus» comme synonyme de malware dans son ensemble. Les logiciels antivirus ne protègent pas seulement contre les virus, mais contre de nombreux types de logiciels malveillants, sauf parfois des «programmes potentiellement indésirables», qui ne sont pas toujours nuisibles, mais qui sont presque toujours une nuisance. Habituellement, ceux-ci nécessitent un logiciel distinct pour combattre.
Crédit d'image: Marcelo Alves sur Flickr, Tama Leaver sur Flickr, Szilard Mihaly sur Flickr
Avec la famille Galaxy S8, Samsung a pris un pari tout compris sur un ratio d'aspect différent pour le afficher. Au lieu d'un ratio traditionnel de 16: 9, le S8 utilise 18,5: 9. Ce n'est pas différent de , mais suffisamment différent pour qu'il puisse causer des problèmes avec certaines applications.
Quelles sont les petites choses grises sur les modules RAM
Si vous effectuez votre toute première mise à niveau de la RAM, alors regarder un petit morceau soudainement "chip off" d'un module RAM peut être un événement très inquiétant. Mais est-ce aussi mauvais que ça en a l'air ou le module RAM est-il encore utilisable? La session de questions et réponses d'aujourd'hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.