De nombreux types d’objets et de contenus de codes malveillants peuvent infiltrer un ordinateur. Ils peuvent être largement classés, mais leurs fonctionnalités se chevauchent souvent :
1. Virus : Ces programmes auto-répliquants s'attachent à d'autres fichiers ou programmes. Ils se propagent en infectant d’autres fichiers et nécessitent l’exécution d’un programme hôte. Ils peuvent causer un large éventail de dommages, allant de la corruption des données aux pannes du système.
2. Vers : Contrairement aux virus, les vers sont des programmes autonomes qui peuvent se propager indépendamment sur les réseaux sans avoir besoin d'un programme hôte. Ils exploitent souvent les vulnérabilités des systèmes réseau pour se répliquer et se propager rapidement.
3. Chevaux de Troie : Ceux-ci sont déguisés en logiciels légitimes mais contiennent du code malveillant. Une fois exécutés, ils peuvent effectuer diverses actions nuisibles, telles que voler des données, installer des logiciels malveillants ou créer des portes dérobées pour un accès à distance.
4. Rançongiciel : Ce type de malware crypte les fichiers d'un utilisateur ou verrouille son système, exigeant le paiement d'une rançon pour le décryptage ou la restauration de l'accès.
5. Logiciels espions : Celui-ci surveille secrètement l'activité des utilisateurs et collecte des informations sensibles, telles que les mots de passe, l'historique de navigation et les frappes au clavier. Il transmet souvent ces données à un serveur distant.
6. Logiciel publicitaire : Celui-ci affiche des publicités indésirables, souvent sans le consentement de l'utilisateur. Bien que moins dangereux que d’autres types de logiciels malveillants, ils peuvent être intrusifs et ralentir les performances du système.
7. Rootkits : Il s'agit d'ensembles de programmes conçus pour masquer leur présence sur un système et accorder un accès non autorisé. Ils peuvent fournir aux attaquants un contrôle persistant et furtif.
8. Enregistreurs de frappe : Ceux-ci enregistrent chaque frappe effectuée sur l'ordinateur infecté, permettant aux attaquants de voler des mots de passe, des numéros de carte de crédit et d'autres données sensibles.
9. Bots (botnets) : Ce sont des programmes qui contrôlent un réseau d'ordinateurs compromis (un botnet). Ils sont souvent utilisés pour des attaques par déni de service distribué (DDoS), la distribution de spam ou d'autres activités malveillantes.
10. Logiciel malveillant diffusé via :
* Exploits : Ceux-ci exploitent les vulnérabilités des logiciels pour obtenir un accès non autorisé à un système.
* Téléchargements drive-by : Celles-ci se produisent lorsqu'un logiciel malveillant est automatiquement téléchargé sur un ordinateur à l'insu ou sans le consentement de l'utilisateur, souvent lors de la visite d'un site Web compromis.
* Phishing : Il s’agit d’e-mails ou de sites Web trompeurs qui incitent les utilisateurs à révéler des informations sensibles ou à télécharger des logiciels malveillants.
* Ingénierie sociale : Il s'agit d'un terme plus large faisant référence à la manipulation d'individus pour qu'ils divulguent des informations confidentielles ou effectuent des actions compromettant la sécurité.
* Pièces jointes malveillantes : Il s'agit de fichiers joints à des e-mails ou à des messages contenant du code malveillant.
Cette liste n'est pas exhaustive et de nouveaux types de logiciels malveillants apparaissent constamment. Le fil conducteur est que tous ces objets et contenus de codes malveillants visent à compromettre la sécurité et l’intégrité d’un système informatique à des fins malveillantes.
|