> Risques Internet > Logiciels Malveillants Internet

Plan  

Définition et les Onze Types de Logiciel Malveillant Internet (Malware)

Les onze types de logiciel malveillant Internet sont les virus, vers, chevaux de Troie, backdoors, keyloggers, rootkits, spywares, rogues, dialers, ransomware et les hijackers.

S'abonner au flux RSS icône de flux RSS - Publiée le 11/1/2010

 

Définition d'un logiciel malveillant Internet

programme malveillant

Programme malveillant

Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement à son propriétaire. Par exemple il s'agit de :

  • contaminer des fichiers et les rendre ainsi inutilisables (sans compter l'usage d'un logiciel de désinfection)
  • de gêner ou d'empêcher certaines applications de l'ordinateur cible de fonctionner (voire de bloquer complètement le système d'exploitation)
  • de désactiver les logiciels de sécurité de la cible pour mieux l'infecter
  • de supprimer ou crypter des fichiers créés par l'utilisateur (documents textuels, feuilles de calcul, photos, morceaux de musique, etc)
  • d'intercepter les comptes et mots de passe pour usurper l'identité de la victime sur le Web, voire lui voler de l'argent sur un site Web financier
  • d'installer un relai pour commettre des méfais ailleurs par son intermédiaire
  • etc

Il peut s'agir aussi d'un programme inoffensif en tant que tel, dont l'utilisation est détournée à des fins malveillantes.

Dans la suite on utilise indifféremment les termes "logiciel malveillant" et "programme malveillant".

Le terme anglais est malware, contraction de malicious software, signifiant logiciel malveillant.

Onze types de programme malveillant (malware)

Il existe onze principaux types de programme malveillant à la date de publication de cet article.

Virus informatique

Un virus informatique se repoduit d'un fichier à un autre sur le même ordinateur. C'est le type de logiciel malveillant Internet le plus ancien et le plus répandu.

Ver informatique (worm)

Un ver informatique (worm en anglais) ne se reproduit pas d'un fichier à un autre mais d'un ordinateur à un autre, via un réseau local ou le réseau Internet.

Cheval de Troie (trojan)

Un cheval de Troie (trojan en anglais) cache un logiciel malveillant, appelé charge utile, dans un autre programme parfaitement sain. L'usage le plus fréquent d'un cheval de Troie est d'installer sur un ordinateur victime une porte dérobée (backdoor) pour pouvoir y revenir plus tard, ou un keylogger : voir ci-dessous.

Porte dérobée (backdoor)

Une porte dérobée (backdoor en anglais) est un moyen d'accès caché à un ordinateur, à distance et discrétement, pour y exécuter toutes sortes d'actions nuisibles prévues par ce programme. Autrement dit une porte dérobée permet d'accéder à un ordinateur distant sans que son utilisateur s'en aperçoive.

Comme action nuisible, il est possible de lire les fichiers de l'ordinateur distant, les modifier, les supprimer, et d'installer n'importe quel programme malveillant.

Comme exemple de logiciel malveillant Internet de ce type, on trouve un serveur de spam ou un programme de saturation de site Web. L'ordinateur infecté devient nuisible à l'insu de son utilisateur : on appelle cela un zombie.

Keylogger (enregistreur de frappe)

Un keylogger enregistre toutes les touches frappées au clavier sur l'ordinateur infecté, et les envoie au pirate sur Internet (par exemple par email). Souvent le but est d'intercepter les pseudonymes et mots de passe de la victime sur des sites Web, pour usurper son "identité virtuelle", voire voler son argent sur des sites financiers (banque, enchères en ligne ...).

Rootkit (programme invisible)

Un rootkit est un programme qui en cache un autre aux yeux de l'utilisateur de l'ordinateur. Il n'est pas nuisible en tant que tel, mais souvent utilisé à des fins malveillantes.

Spyware (logiciel espion)

Un spyware, ou logiciel espion, enregistre les habitudes de navigation sur le Web de l'utilisateur, si possible avec ses coordonnées, et les envoie à un destinataire peu respectueux de la vie privée des internautes. Tout est fait à l'insu de l'internaute.

Rogue (faux antivirus ou faux anti-spyware)

Un rogue est un faux antivirus ou un faux anti-spyware, qui se manifeste sous la forme d'une fenêtre publicitaire qui s'ouvre sans arrêt, prévenant d'une soi-disante infection, et propose à l'utilisateur de télécharger un programme payant pour "désinfecter" l'ordinateur. La fenêtre publicitaire s'ouvre régulièrement jusqu'à ce que la victime achète le faux antivirus. Un rogue est une arnaque.

Dialer (composeur de numéro de téléphone)

Un dialer (composeur de numéro de téléphone) est un programme malveillant cherchant à composer un numéro de téléphone surtaxé sur votre modem téléphonique.
Le pirate est rémunéré par une commission sur le prix de l'appel surtaxé.

Les dialers ne marchent que sur des modems RTC, utilisant le bon vieux signal classique RTC de la ligne téléphonique.

RansomWare : logiciel rançonneur

Un RansomWare est un logiciel rançonneur cryptant certains fichiers sur l'ordinateur de la victime. Le rançonneur propose la clé de décryptage contre de l'argent, autrement dit pour récupérer ses fichiers il faut payer une rançon.

On peut citer Lorobot et Gpcode comme spécimens récents.

Hijacker : pirate de navigateur

Un Hijacker est un pirate de navigateur qui cherche à vous faire visiter un ou plusieurs sites Web particuliers. Il modifie un paramètre du navigateur, tel que la page de démarrage, les favoris ou la page de recherche. Cela paraît facile à corriger mais un haijacker fait souvent en sorte de bloquer ou d'annuler la correction, en remodifiant le paramètre au démarrage du système, par exemple.

Comment s'en protéger ?

En prenant des précautions manuelles quand on se connecte à Internet, en paramétrant sa messagerie et en s'équipant de logiciels de sécurité.

Vous trouverez dans le menu de cet article les accès à ces chapitres, pour apprendre à vous protéger de ces nuisances sur Internet.

Autres nuisances sur Internet

Cet inventaire ne présente pas toutes les nuisances sur Internet, mais celles qui ont besoin de l'exécution d'un programme sur l'ordinateur de la victime pour se réaliser.

Parmi les autres nuisances du Net, on peut citer le phishing, la fraude 419, l'arnaque aux logiciels OEM, le spam, etc.

Haut de page

 Contact | Publiée le 11/1/2010 | XHTML 1.0 & CSS 2.1