TYPES DE MALWARES
- Virus : Petit morceau de programme qui s’attache un programme complet, et qui le modifie. Ainsi lorsque vous exécutez le programme complet, et bien vous lancez en même temps le virus qui n’a plus qu’à contaminer l’ensemble de votre système.
- Ver (worm) : Tout d’abord, il faut savoir que le principal but d’un ver n’est pas de détruire, mais plutôt de se dupliquer. En effet, ce programme, qui n’a besoin de personne pour pouvoir se dupliquer et se propager, utilise les réseaux (leurs capacités, mais surtout leurs vulnérabilités) pour se glisser d’ordinateur en ordinateur. Les vers affectionnent plus particulièrement les boîtes e-mail ainsi que les protocoles réseau pour se propager. Même si leur but principal est la reproduction, il n’en demeure pas moins nocif, car il surcharge l’ordinateur et le réseau sur lequel il se trouve, mais il peut aussi entraîner de sérieux dysfonctionnement de votre ordinateur.
- Cheval de Troie (trojan) : Ce programme utilise la même technique que celle employée par les Grecs pour entrer dans Troie. En effet, il se dissimule dans un logiciel ou un fichier utile qui paraît sain et par la suite il va infecter votre ordinateur afin d’en prendre le contrôle à distance. Cependant contrairement au ver, il ne peut pas se reproduire. Malgré tout, si vous ne détectez pas un cheval de Troie à temps, il fera de votre ordinateur un véritable mort vivant.
On distingue plusieurs types de trojans :
- Backdoor : S'installe à l'insu de l'internaute et permet à l'individu mal intentionné d'administrer l'ordinateur infecté à distance.
- Ransomware : Une fois exécuté, prend en otage l'ordinateur de manière à ce que vous ne puissiez plus accéder à vos données. Ce trojan va créer un module qui demande le versement d'une somme d'argent pour pouvoir accéder à nouveau aux données de votre ordinateur.
- Rootkit : Les rootkits accèdent au système de la victime et dissimulent leur présence ou leurs activités malveillantes aux antivirus pour permettant ainsi une exécution prolongée sur l'ordinateur infecté.
- Banker : Les bankers sont spécialement conçus pour voler vos données financières - identifiants bancaires, cartes de crédit...
- Trojan-DDoS : Il envoie un très grand nombre de requêtes à une page Web de sorte que le trafic généré dépasse la capacité des serveurs pour shut down le site.
- Downloader : Télécharge et installe de nouvelles versions de malwares, y compris des adwares et de nouveaux trojans.
- Dropper : C'est un downloader plus sophistiqué qui installe de façon incrémentielle de nouveaux trojans et virus de manière à rendre leur détection par les antivirus moins probable.
- Fake Antivirus : Programme qui simule l'activité d'un antivirus. Ils sont conçus pour extorquer de l'argent à la cible en échange de la détection et de l'élimination de menaces fictives.
- Game Thief : Vole les informations d'utilisateurs de jeux en ligne.
- Instant Messaging : Extrait principalement les identifiants et les mots de passe des utilisateurs de messageries instantanées comme Skype, Messenger...
- SMS : Envoie des messages depuis l'appareil mobile de la victime vers d'autres numéros de téléphone (souvent payants).
- Spy : Espionne la façon dont la victime utilise l'ordinateur - par exemple, prendre des captures d'écran ou extraire une liste d'applications en cours d'exécution...
- Mailfinder : Ces programmes extraient les adresses e-mail de l'ordinateur de la victime.