ABC de la sécurité : les Malwares

Afin de savoir ce qui peut menacer vos données, il serait utile de savoir quels programmes malveillants (malware) existent et comment ils fonctionnent.

Les virus sont les programmes qui infectent d’autres programmes en leur ajoutant un code malveillant. Ce processus s’appelle l’infection.

Le but principal d’un virus est la diffusion du code malveillant. Lors de la diffusion, les virus peuvent supprimer des fichiers ou même le système d’exploitation, endommager la structure du stockage des données, bloquer l’utilisation de l’appareil.

Les vers utilisent les ressources du réseau pour se propager. Cette classe a été appelée vers en raison de sa particularité de « glissement » d’un ordinateur à l’autre via le réseau, mail et autres canaux d’information.

Grâce à cela, sa vitesse de propagation est très élevée. Les vers pénètrent l’ordinateur, calculent les adresses réseau des autres ordinateurs et envoient ses copies à ces adresses. Outre les adresses de réseau, les données de carnets d’adresses des messageries sont également utilisées.

Les représentants de ce type de malware créent parfois des fichiers fonctionnels sur les disques système, mais ils ne peuvent pas déployer des ressources de l’ordinateur sauf la mémoire vive.

Les vers se propagent plus vite que les virus.

Les spywares : sont des logiciels qui permettent de recueillir des informations sur un utilisateur ou une entreprise, sans qu’ils le sachent. Vous ne pouvez même pas deviner d’avoir un logiciel espion sur votre ordinateur. En général, le but de spywares est de :

Ø Espionner l’activité des utilisateurs sur les ordinateurs.

Ø Collecter les informations sur le contenu du disque dur. Souvent cela signifie une analyse des dossiers et de la base de registre afin de créer la liste des applications installées.

Ø Collecter les informations sur la qualité de la connexion, moyen de la connexion, vitesse de modem, etc.

Les rootkits : sont des outils utilisés pour dissimuler une activité malveillante. Ils cachent la présence d’un malware afin d’éviter sa détection par un logiciel antivirus.

Les rootkits peuvent également modifier le système d’exploitation de l’ordinateur et remplacer ses principales fonctions afin de dissimuler sa présence et les actions effectués par la personne malveillante sur l’ordinateur infecté.

Les mineurs sont des applications qui utilisent l’appareil de l’utilisateur pour extraire des pièces virtuelles sans que l’utilisateur le sache. En fait, l’appareil fait partie d’un grand réseau dont la puissance est utilisée pour extraire les pièces cryptographiques dans le compte du propriétaire du programme-mineur.

Dans la plupart des cas, le mineur pénètre l’ordinateur par l’intermédiaire d’un programme malveillant spécialement créé qui s’appelle « dropper » et dont le but principal est d’installer furtivement un autre logiciel. Ces programmes se font généralement passer par des versions piratées des logiciels ou des générateurs de clés d’activation que les utilisateurs recherchent sur les sites de partage de fichiers et téléchargent.

Les Hoax sont des programmes qui affichent des fausses informations à l’utilisateur. Le but de ces programmes est de faire l’utilisateur payé pour un logiciel ou service imposé. Ces programmes ne nuisent pas l’ordinateur mais affichent des messages qu’un endommagement a déjà été causé ou va être causé sur certaines conditions. Souvent, ce logiciel met l’utilisateur en garde sur un danger qui n’existe pas.

Les programmes hoax peuvent afficher les messages sur multiples erreurs dans le registre système, sur les pilotes obsolètes etc. Ainsi, ils font l’utilisateur payé pour la détection et la correction des erreurs inexistantes.

Le spam ou courrier indésirable sont des mails indésirables envoyés en masse. Par exemple, les messages de la propagande politique, les mails qui demandent d’aider quelqu’un.

Une autre catégorie de spam sont des messages suggérant de verser une grande somme d’argent ou les invitations aux pyramides financières, les mails qui volent les mots de passe et les numéro de cartes bancaires, les messages suggérant le transfert à vos amis (messages de bonheur) etc.

Le spam augmente la charge sur les serveurs de messagerie et augmente le risque de la perte des informations importantes pour l’utilisateur.

Autres logiciels dangereux

De divers programmes conçus pour créer d’autres programmes malveillants, effectuer des attaques DoS sur les serveurs distants, pirater d’autres ordinateurs. Parmi ce type de menace on peut nommer les outils d’hacker (Hack Tools), les utilitaires pour la création de virus etc.

Quelques précautions simples, accessibles, permettent heureusement de limiter les risques

Un ordinateur connecté à Internet est potentiellement soumis à de nombreuses menaces extérieures. S’ils parviennent à percer les défenses de votre système, peuvent prendre le contrôle et causer des dégâts irréparables allant de la suppression de toutes vos données personnelles jusqu’à la récupération frauduleuse de vos coordonnées bancaires ou de vos identifiants de messagerie voir même vous demandez une rançon.

Sauvegarder les données

Quelle valeur attribuez-vous à vos données ? Sauvegardez-les régulièrement sur des supports externes ou en ligne et contrôlez qu’elles ont bien été stockées.

Utiliser un anti-virus et un pare-feu efficaces et Maintenir l’ensemble du système à jour

Beaucoup  de logiciels anti-virus performants souvent associés à un abonnement payant, comme par exemple Kaspersky ou Bitdefender. Ces programmes offrent un niveau de protection intéressant, incluant un scan régulier de l’ensemble de votre système ou encore un check-up automatique de tous les fichiers que vous pourriez être amené à télécharger.

La mise à jour est susceptible de vous protéger contre un code malveillant détecté très récemment et en pleine expansion.

Au-delà de la mise à jour automatique de votre anti-virus, il est important d’accorder le même degré d’attention aux messages de Windows Update (ou Apple Update pour un Mac). Un système d’exploitation à jour reste la meilleure garantie de sécurité !

En cas d’infection virale avérée :

Il est tout d’abord nécessaire de limiter les dégâts potentiels en vous déconnectant immédiatement du réseau sans oublier de couper l’accès au Wi-Fi. Vous devez ensuite identifier précisément le programme malveillant dont vous êtes victime.

Reconnaître les signes d’une infection virale

Ø Ralentissement significatif et inexpliqué de l’ordinateur, voire blocage complet nécessitant une réinitialisation.

Ø Redémarrages intempestifs et non sollicités par l’utilisateur.

Ø Les programmes ne parviennent plus à s’exécuter, ou génèrent des messages d’erreur étranges.

Les Malwarebytes

Malwarebytes est un logiciel créé pour détecter et supprimer les logiciels malveillants. les menaces et les sites infectés.

Ø Nettoie les appareils infectés

Ø Outils de prévention contre les infections par logiciels malveillants

Ø Arrête les attaques de ransomware

Ø Protège les systèmes vulnérables des virus nouveaux et inconnus

Utilitaires de désinfection

Kaspersky

McAfee

Symantec…

Auteur: Abdoulaye KEBE, ingénieur en Cyber-sécurité

Total
9
Shares
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

article précédent

Cyber Sécurité en Afrique : Cas du SENEGAL

article suivant

Jeunesse et Internet : quand les réseaux sociaux participent à la dégradation des mœurs au Sénégal.

Related Posts