Il existe une quantité phénoménale de logiciels indésirables ou malveillants. C’est ce que nous appelons plus communément des malwares.
Il en existe différents types, en voici un petit florilège :
1- Le ransomware
Apparus pour la première fois en 2012, ces chevaux de Troie sont redoutables. Ils infectent votre ordinateur et cryptent vos fichiers. Sans la clé de décryptage, vos fichiers sont pris en otage.
Vous recevez ensuite une demande de rançon à verser contre l’obtention de la clé de décryptage qui vous rendra vos données. Il va sans dire que, même si c’est tentant, vous ne devez pas payer ! D’une part, rien ne certifie que vous allez récupérer vos fichiers si vous payez, et d’autre part, si plus personne ne paie, cela découragera le cybercriminel de faire de même chez d’autres victimes.
2- Les Fileless Malware
Ce que nous appelons les logiciels malveillants sans fichier n’installent rien au départ : pas de virus, mais ils modifient les fichiers natifs du système d’exploitation.
Et puisque les systèmes d’exploitation reconnaissent les fichiers modifiés et les considèrent comme légitimes, cette attaque n’est pas détectée par un logiciel antivirus.
3- Les Spiwares ou logiciels espions
Les logiciels espions ou « espiogiciels » permettent de connaitre et de collecter toute l’activité de l’utilisateur sur son ordinateur les informations à son insu ou sans son consentement.
Mots de passe, épingles, informations de paiement ou messages, tout est passé au crible.
Les logiciels espions sont regroupés en 2 grandes familles : les Keyloggers et les Adwares.
- Keyloggers ou Enregistreurs de frappe
Un enregistreur de frappe surveille l’activité des utilisateurs. Il est souvent utilisé par un patron désirant surveiller l’activité en ligne de ses employés ou par des parents pour surveiller leurs enfants. Mais lorsqu’il est utilisé à des fins malveillantes, il peut vous voler vos mots de passe ou vos codes de carte bancaire.
- Adware
L’adware n’est pas un virus très agressif. Il se contente de suivre l’activité de navigation d’un utilisateur pour déterminer les annonces à diffuser et de modifier la page de démarrage de votre navigateur internet ou d’installer un plug-in de recherche sur internet. Son but étant de vous faire venir sur un site web pour vous montrer de la publicité et vous voler des informations personnelles afin de les vendre à des annonceurs.
4- Le cheval de Troie
Un cheval de Troie est un logiciel malveillant, souvent téléchargé par mégarde par l’utilisateur qui clique sur la pièce jointe d’un email piégé, qui a pour but de faire profiter à un tiers les ressources de votre ordinateur.
5- Les vers
Les vers ciblent les vulnérabilités des systèmes d’exploitation pour s’installer dans les réseaux. Plus faciles à programmer qu’un virus, ils utilisent internet sous toutes ses formes pour se propager via des emails, des sites web ou des serveurs FTP.
Une fois en place, les vers peuvent être utilisés par les cybercriminels pour lancer des attaques DDoS, voler des données sensibles ou mener des attaques de ransomware.
6- Les virus
Un virus est un morceau de code, un programme qui s’insère dans une application et s’exécute lorsque celle-ci est ouverte. Il a la particularité de s’auto-reproduire en infectant d’autres programmes. Une fois à l’intérieur d’un réseau, il peut être utilisé pour voler des données sensibles, lancer des attaques DDoS ou mener des attaques de ransomware.
7- Les Rootkits
Les rootkits sont des logiciels qui permettent au cybercriminel de contrôler à distance l’ordinateur d’une victime avec des privilèges administratifs complets.
8- Les Botnets ou Bot
Un bot est un logiciel qui exécute des tâches automatisées sur commande. Utilisés à des fins malveillantes, ils se propagent automatiquement et peuvent se reconnecter à un serveur central.
Les bots sont utilisés en très grand nombre pour créer un botnet (un réseau de bots) pour lancer des attaques de grande envergure à distance comme les attaques DDoS.
9- Les logiciels malveillants sur mobiles
Les attaques d’appareils mobiles ont augmenté de 50% en un an ! Elles incluent autant de menaces que sur les ordinateurs de bureau : ransomwares, fraude aux clics publicitaires, vers…