Les 7 principales menaces malwares pour votre ordinateur

{authorName}

Tech Insights for ProfessionalsLes derniers rapports et articles de thought leadership pour les professionnels du IT

mardi 3 janvier 2017

Quand il s’agit de cyber-attaques, les professionnels et les particuliers sont la cible constante des cybercriminels et de leurs mauvaises intentions

Article 7 Minutes
malware

Dans le monde numérique d’aujourd’hui, avec les entreprises modernes basées largement sur Internet pour tout, du commerce électronique aux communications en ligne, il est impératif de prendre la sécurité en ligne au sérieux. Une recherche de Kaspersky montre que rien qu’en 2015, il y a eu 1 966 324 notifications enregistrées concernant des tentatives d’infections de malwares visant à détourner de l’argent par le biais d’un accès en ligne à des comptes bancaires, et McAfee a publié cette infographique, qui montre qu’un nombre stupéfiant d’un demi-milliard de données personnelles ont été volées ou perdues en 2015.

Les malwares et leurs nombreux composants sont un type de logiciel malveillant conçu par les hackers pour infiltrer votre ordinateur et voler des données sensibles, compromettre un logiciel ou simplement faire des ravages, et il existe de nombreuses familles de malwares qu’il faut connaître et contre lesquelles il convient d’être suffisamment protégé. Les piratages contre Sony de 2015 sont un bel exemple des dégâts qui peuvent être causés par ces attaques malveillantes, il est donc vital que les employés d’une compagnie soient suffisamment formés pour reconnaître et traiter les menaces potentielles, en particulier avec la popularité croissante de l’AVEC (Apportez votre Équipement Personnel de Communication) et du télétravail qui résulte souvent en des mesures de sécurité réduites ou compromises. Dans cet article, nous analyserons :

  • Les menaces malwares à connaître
  • Les différentes familles de malwares et comment les combattre
  • Les façons efficaces de protéger vos systèmes

1. Adware

L’adware, abréviation d’advertising-supported software en anglais, est un type de malware qui affiche des publicités non voulues telles que des annonces publicitaires flash. Souvent, les versions gratuites des logiciels sont inondées d’adwares qui non seulement peuvent être intrusifs mais également infectés par d’autres virus tels que des logiciels espions, traquant l’activité de l’utilisateur et volant ses informations.

L’adware est souvent approuvé par les techniciens de logiciel et les publicitaires, et en règle générale, il n’est pas nocif mais lorsqu’il est couplé à un logiciel espion, il peut s’avérer très dangereux. Un rapport de Kasperksy démontre que le nombre de paquets d’installation d’adware malveillants détectés sur les appareils mobiles à la fin de 2015 était de 1 583 094, enregistrant une augmentation de 1,5 pour cent par rapport à un rapport publié plus tôt dans l’année. Ce type de malware peut souvent être traité en utilisant des applications telles qu’AdBlock, spécialement conçues pour réduire le nombre de publicités non souhaitées.

2. Bots

Les bots sont des logiciels populaires créés pour accomplir des opérations spécifiques. Ils peuvent être utilisés pour des buts non-malveillants et ne sont pas rares. Cependant, ils peuvent souvent être employés par des tiers pour réaliser des attaques par déni de service (DDoS), présenter des publicités sur des sites, recueillir des données serveur et distribuer des malwares à travers des plateformes telles que les sites de téléchargement. Selon une étude de 2015 de WhiteOps, les bots sophistiqués représentent 2,8 pour cent de la fréquentation des éditeurs provenant des navigateurs sur les systèmes de bureaux, les ordinateurs portables et les consoles de jeux. Normalement, on peut combattre les bots avec des tests CAPTCHA qui vérifient si les utilisateurs sont des humains.

3. Rootkits

Un rootkit est un type de logiciel qui cache le fait qu’un ordinateur a été attaqué en remplaçant les fonctions de système vitales, ce qui signifie souvent qu’ils ne sont pas repérés par votre logiciel antivirus en « se cachant au grand jour ». Le rootkit n’est pas dangereux en lui-même mais c’est le logiciel malveillant qu’il cache – malware, bots et ver informatique – qui est dommageable pour l’ordinateur.    

Un rapport de 2016 de McAfee montre que le nombre d’échantillons de nouveaux malwares rootkits a chuté considérablement, dans la lignée d’une tendance à la baisse sur le long terme de ce type d’attaques. Cependant, les rootkits ne devraient pas être ignorés, car lorsque le rootkit a infiltré le système d’exploitation, il s’active automatiquement avant le démarrage et est ainsi extrêmement difficile à détecter. Ceci présente donc une façon dynamique pour l’ordinateur ciblé d’être affecté sans que l’utilisateur ne s’en rende compte, et la nature même du rootkit le rend difficile à enlever. Toutefois, de nombreux programmes anti-virus tels que Kasperky ont les outils pour les éliminer.

4. Virus

Les virus sont les formes de malwares les plus connues, avec environ 57 % des ordinateurs infectés par des malwares étant touchés par des virus. Comme tout vrai virus, ils sont capables de se démultiplier et de se répandre sur d’autres appareils, s’attachant à différents programmes et exécutant des codes lorsqu’un utilisateur lance un programme infecté. Les dégâts engendrés par les virus peuvent être très sévères étant donné qu’ils peuvent se répandre à travers des dossiers cryptés, des documents et des vulnérabilités en matière de scriptage entre les sites sur les applications web. Typiquement, ils volent des données, attaquent les ordinateurs et les réseaux hôtes, créent des botnets, volent de l’argent, affichent de la publicité, etc. Un antivirus fort et à jour est la meilleure façon de protéger un appareil contre les virus, par exemple Norton et Avast.

5. Vers informatiques

Les vers informatiques sont une autre forme commune de malware. Typiquement, ils se répandent sur les réseaux d’ordinateurs en exploitant les vulnérabilités dans les systèmes d’exploitation. Ils causent des dommages aux réseaux hôtes en consommant de la bande passante et en surchargeant les serveurs web. Ils peuvent également véhiculer des «payloads» (charges utiles) – morceaux de code écrit pour accomplir des actions spécifiques sur les ordinateurs infectés pouvant causer des dégâts. Tout comme les virus, ils sont conçus pour voler des données, effacer des fichiers et créer des botnets. Mais à la différence des virus toutefois, les vers peuvent se répandre sans l’aide de l’intervention humaine, par exemple en créant des e-mails de masse avec des pièces jointes infectées envoyés à des listes de contacts.

6. Cheval de Troie

Un cheval de Troie est un type de malware qui se glisse dans votre appareil en se déguisant comme un fichier normal ou un morceau de logiciel et qui dupe les utilisateurs en les incitant à le télécharger et à l’installer. Il peut fournir à un tiers l’accès à votre appareil, en permettant au hacker de subtiliser des données et des informations sensibles, d’installer plus de malwares, de modifier des fichiers, de contrôler l’activité de l’utilisateur, de créer des botnets et de rendre anonyme l’activité de l’attaquant sur Internet.

En date de 2013, on dénombrait 27 millions de types de malwares différents ; 21 % d’entre eux étaient des chevaux de Troie. Les chevaux de Troie peuvent être évités en faisant preuve de bonne diligence et d’attention.

7. Logiciel espion

Un logiciel espion est une forme de malware qui obtient des informations cachées depuis un ordinateur infecté sans la permission de l’utilisateur ou à son insu. Ces activités peuvent inclure un contrôle de l’activité, recueillir les frappes et collecter des données, pour n’en citer que quelques-uns. Les logiciels espions peuvent être utilisés pour avoir accès à des informations extrêmement sensibles et représentent l’une des pires formes de malwares sur la liste car ils présentent de nombreuses autres capacités supplémentaires, allant de la modification des paramètres de sécurité des logiciels ou des navigateurs à des interférences avec les connections réseaux. Les logiciels espions se répandent en exploitant les vulnérabilités des logiciels d’exploitation, en se liant avec des logiciels légitimes ou en s’attachant à des chevaux de Troie. Avec une recherche gouvernementale sur la sécurité des systèmes d’information montrant que presque 7 attaques sur 10 sur toutes les entreprises impliquent des logiciels espions et des virus, il est impératif de vous assurer que vous avez un logiciel anti-virus en place dans toute votre entreprise.

Être conscient des différents types de malwares pouvant infecter votre réseau est essentiel. Il existe de nombreuses familles de logiciels malveillants qu’il faut connaître et prendre le temps de vous familiariser vous ainsi que vos employés avec eux et leurs symptômes peut s’avérer extrêmement bénéfique non seulement pour la sécurité de votre entreprise mais également pour votre sécurité personnelle en ligne.

Tech Insights for Professionals

Insights for Professionals vous propose un accès gratuit aux thought leadership les plus récents de marques présentes à échelle mondiale. Nos abonnés bénéficient de contenu spécialisé de haute qualité créé ou regroupé pour les professionnels chevronnés.

Commentaires

Rejoindre la conversation…