Connaissances Informatiques >> Dépannage >> Virus informatiques >> Content
  Derniers articles
  • Quel est le virus le plus difficile …
  • Lorsqu'un ordinateur enregistre des …
  • Toontown donne-t-il des virus inform…
  • Comment un virus peut constituer une…
  • Quel est un autre programme destruct…
  • Comment faire pour supprimer le viru…
  • Comment le virus T peut-il se propag…
  • Comment éviter les virus cheval de …
  • Le site Web commence-t-il à vous do…
  • J'ai un virus sur mon ordinateur et …
  •   Virus informatiques
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software

  • Google

  • VPN

  • Videos

  • AI

  • ChatGPT

  • OpenAI

  • Gemini

  • Browser
  •  
    Virus informatiques

    Quels sont quelques exemples de virus de messagerie ?

    Il est important de comprendre que les virus de courrier électronique ne ressemblent pas *exactement* aux virus que vous pourriez imaginer dans de vieux films. Les menaces modernes par courrier électronique sont plus nuancées et impliquent souvent de vous inciter à faire quelque chose qui compromet votre sécurité. Ils s’auto-répliquent rarement sur votre ordinateur comme les virus classiques. Au lieu de cela, ils exploitent les logiciels malveillants, le phishing et l’ingénierie sociale.

    Voici quelques exemples de menaces par courrier électronique souvent appelées « virus de courrier électronique », classées selon leurs méthodes d'attaque courantes :

    1. Pièces jointes de logiciels malveillants :

    * Exemple : Un e-mail semblant provenir d'une compagnie maritime (par exemple FedEx, UPS) avec une ligne d'objet telle que « Avis de livraison » et un fichier joint tel que « ShippingInvoice.zip » ou « DeliveryConfirmation.exe ». Le fichier, une fois ouvert, contient des logiciels malveillants (comme un cheval de Troie, un ransomware ou un enregistreur de frappe) qui infectent votre ordinateur.

    * Que se passe-t-il : L'ouverture de la pièce jointe installe le malware sur votre système. Cela pourrait entraîner un vol de données, une corruption du système ou le cryptage de vos fichiers contre une rançon.

    * Exemple concret : Emotet (un cheval de Troie sophistiqué qui se propage via des pièces jointes malveillantes déguisées en factures, avis d'expédition ou même informations COVID-19).

    * Exemple : Un e-mail déguisé en document de votre banque. Le document est dans un format malveillant tel que « .docm » (document Word compatible avec les macros) et l'e-mail vous demande d'activer les macros pour afficher le document. Les macros téléchargent et installent des logiciels malveillants sur votre ordinateur.

    * Que se passe-t-il : L'activation des macros exécute du code malveillant intégré dans le document, installant des logiciels malveillants.

    * Exemple concret : Les virus de macro constituent une menace depuis des décennies et continuent d'évoluer, souvent utilisés pour distribuer des ransomwares ou des chevaux de Troie bancaires.

    2. Liens de phishing :

    * Exemple : Un e-mail semblant provenir de PayPal ou d'une autre institution financière affirmant que votre compte a été compromis et vous invitant à cliquer sur un lien pour « vérifier vos informations » ou « réinitialiser votre mot de passe ». Le lien mène vers un faux site Web qui semble identique au vrai.

    * Que se passe-t-il : Vous entrez votre nom d'utilisateur et votre mot de passe (ou d'autres informations sensibles) sur le faux site Web, qui sont ensuite volés par les attaquants. Ils peuvent ensuite utiliser vos informations d'identification pour accéder à vos comptes réels.

    * Exemple concret : Campagnes de phishing généralisées ciblant les clients des banques, utilisant de fausses pages de connexion pour voler des informations d'identification.

    * Exemple : Un e-mail prétendant provenir d'une plateforme de médias sociaux (par exemple Facebook, Instagram) indiquant que quelqu'un vous a identifié sur une photo ou une publication et vous invitant à cliquer sur un lien pour l'afficher. Le lien mène à un site Web qui tente de voler vos identifiants de connexion ou d'installer des logiciels malveillants.

    * Que se passe-t-il : Cliquer sur le lien pourrait conduire à une fausse page de connexion qui récupère vos informations d'identification ou à un téléchargement drive-by de logiciels malveillants.

    3. Phishing ciblé :

    * Exemple : Un e-mail qui semble provenir de votre patron, vous demandant de transférer de toute urgence des fonds vers un compte bancaire spécifique. L'e-mail utilise le nom et le titre de votre patron et peut même inclure des informations qui le rendent légitime (par exemple, faisant référence à un projet récent de l'entreprise).

    * Que se passe-t-il : L'attaquant a étudié votre entreprise et votre patron pour créer un e-mail très crédible. Si vous tombez dans le piège de l’arnaque et transférez l’argent, celui-ci va directement à l’attaquant.

    * Exemple concret : Escroqueries Business Email Compromise (BEC), qui ciblent souvent les employés ayant des responsabilités financières.

    4. Exploits via des vulnérabilités :

    * Exemple : Un e-mail conçu pour exploiter une vulnérabilité de votre client de messagerie (comme Outlook) ou d'un navigateur Web. L'e-mail peut contenir du code HTML ou JavaScript spécialement conçu qui, une fois rendu, permet à l'attaquant d'exécuter du code malveillant sur votre système.

    * Que se passe-t-il : Le simple fait d'ouvrir l'e-mail (ou de le prévisualiser) pourrait déclencher l'exploit, permettant à l'attaquant d'installer un logiciel malveillant sans même que vous cliquiez sur quoi que ce soit.

    * Exemple concret : Bien que moins courantes en raison de l'amélioration des mesures de sécurité, les vulnérabilités des clients de messagerie et des navigateurs sont parfois découvertes et exploitées.

    5. Téléchargements instantanés :

    * Exemple : Un e-mail contenant un lien vers un site Web compromis. Lorsque vous visitez le site Web, celui-ci télécharge silencieusement des logiciels malveillants sur votre ordinateur à votre insu et sans votre consentement.

    * Que se passe-t-il : Le site Web contient un code malveillant qui installe automatiquement des logiciels malveillants sur votre système dès que vous visitez la page.

    Principaux points à retenir et protection :

    * Méfiez-vous des e-mails non sollicités, en particulier ceux qui vous demandent de cliquer sur des liens, d'ouvrir des pièces jointes ou de fournir des informations personnelles.

    * Vérifiez soigneusement l'adresse de l'expéditeur. Recherchez les fautes d'orthographe ou les incohérences dans l'adresse e-mail.

    * Survolez les liens avant de cliquer dessus pour voir où ils mènent réellement.

    * Gardez votre logiciel à jour. Cela inclut votre système d'exploitation, votre navigateur Web, votre client de messagerie et votre logiciel antivirus.

    Utilisez un programme antivirus et anti-malware réputé.

    * Activez l'authentification à deux facteurs (2FA) dans la mesure du possible.

    Renseignez-vous sur les tactiques de phishing et d'ingénierie sociale.

    * N'activez jamais les macros dans les documents provenant de sources non fiables.

    * Si quelque chose semble trop beau pour être vrai, c'est probablement le cas.

    * Faites confiance à votre instinct. Si un e-mail semble suspect, il est préférable de faire preuve de prudence et de le supprimer.

    Remarque importante : Le terme « virus de messagerie » est souvent utilisé de manière vague. Le terme le plus précis pour désigner les logiciels malveillants impliqués est « malware », qui englobe les virus, chevaux de Troie, vers, ransomwares et autres types de menaces. L'e-mail est simplement le mécanisme de livraison. Se concentrer sur des pratiques sécurisées et reconnaître les tentatives de phishing est crucial pour vous protéger contre ces menaces.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Images de différents types de virus informatiques? 
  • Comment les ordinateurs sont-ils infectés par des logiciels espions ? 
  • 1 Quelle est la manière la plus probable pour un virus d'accéder à votre ordinateur ? 
  • Quel est le programme qui ordonne à un ordinateur d’effectuer des activités destructrices ? 
  • Comment éliminer un virus cheval de Troie 
  • Je veux télécharger un virus informatique? 
  • Ce type de criminel informatique crée et distribue des programmes malveillants. 
  • Comment ne pas attraper un virus informatique ? 
  • Un virus informatique peut-il être caché dans un fichier ? 
  • Que ne peut pas faire un virus informatique? 
  • Connaissances Informatiques © http://www.ordinateur.cc