La différence entre les virus, les vers et les chevaux de Troie

La différence entre les virus, les vers et les chevaux de Troie

Dans cet article, nous vous présenterons certaines des façons dont les pirates peuvent utiliser les chevaux de Troie, les virus et les vers pour compromettre un système informatique. Nous examinerons également les contre-mesures qui peuvent être utilisées pour vous protéger de telles activités.


Certaines des capacités des pirates informatiques sont la programmation informatique et les compétences en réseau. Ils utilisent souvent ces compétences pour accéder aux systèmes.


L'objectif de cibler une organisation est de voler des données sensibles, de perturber les opérations commerciales ou d'endommager physiquement l'équipement contrôlé par ordinateur. Les chevaux de Troie, les virus et les vers peuvent être utilisés pour atteindre les objectifs ci-dessus.


virus-les-vers-et-les-chevaux-de-troie">La différence entre les virus, les vers et les chevaux de Troie

Article intéressant : Comment récupérer des fichiers supprimés par des virus, guide facile


Qu'est-ce qu'un cheval de Troie ?

Un cheval de Troie (trojan) est un programme qui permet au pirate de contrôler l'ordinateur de l'utilisateur à distance

Le programme est généralement déguisé en quelque chose d'utile pour l'utilisateur. Une fois que l'utilisateur a installé le programme, il a la possibilité d'installer des charges utiles malveillantes, de créer des portes dérobées, d'installer d'autres applications indésirables qui peuvent être utilisées pour compromettre l'ordinateur de l'utilisateur, etc.


La liste suivante montre certaines des activités que l'attaquant peut effectuer à l'aide d'un cheval de Troie.


  • Utiliser l'ordinateur de l'utilisateur dans le cadre du botnet lors de l'exécution d'attaques par déni de service distribué.
  • Endommager l'ordinateur de l'utilisateur (crash, écran bleu de la mort, etc.)
  • Voler des données sensibles tels que les mots de passe stockés, les informations de carte de crédit, etc.
  • Modification de fichiers sur l'ordinateur de l'utilisateur
  • Vol de monnaie électronique par l'exécution d'opérations de transfert d'argent non autorisées
  • Enregistrer toutes les clés qu'un utilisateur appuie sur le clavier et envoie les données à l'attaquant. Cette méthode est utilisée pour collecter des identifiants d'utilisateur, des mots de passe et d'autres données sensibles.
  • Affichage de la capture d'écran des utilisateurs
  • Téléchargement de données d'historique de navigation

Qu'est-ce qu'un ver ?

Un ver est un programme informatique malveillant qui se reproduit généralement sur un réseau informatique. Un attaquant peut utiliser un ver pour effectuer les activités suivantes ;


  • Installer les portes dérobées sur les ordinateurs de la victime. La porte dérobée créée peut être utilisée pour créer des ordinateurs zombies qui sont utilisés pour envoyer des spams, effectuer des attaques par déni de service distribué, etc. Les portes dérobées peuvent également être exploitées par d'autres logiciels malveillants.
  • Les vers peuvent aussi ralentir le net en consommant la largeur di bande lors de la réplication.
  • Installez le code de charge utile malveillant contenu dans le ver.

virus-">Qu'est-ce qu'un virus ?

Un virus est un programme informatique qui se rattache à des programmes et fichiers légitimes sans le consentement de l'utilisateur. Les virus peuvent consommer des ressources informatiques telles que la mémoire et le temps CPU. Les programmes et fichiers attaqués sont dits "infectés". Les virus informatiques peuvent être utilisés pour ;


  • Accéder à des données privées telles que l'ID utilisateur et le mot de passe
  • Afficher les messages ennuyeux à l'utilisateur
  • Données corrompues sur votre ordinateur
  • Enregistrer les frappes de l'utilisateur

Les virus informatiques sont connus pour employer techniques d'ingénierie sociale. Ces techniques impliquent d'inciter les utilisateurs à ouvrir des fichiers qui semblent être des fichiers normaux tels que des documents Word ou Excel. Une fois le fichier ouvert, le code du virus informatique s'exécute et fait ce qu'il est censé faire.


virus-vers-et-chevaux-de-troie-contre-mesures">Virus, vers et chevaux de Troie, contre-mesures

Pour se protéger de telles attaques, une organisation peut utiliser les méthodes suivantes.


  • Une politique qui interdit aux utilisateurs de télécharger des fichiers inutiles à partir d'Internet tels que des pièces jointes de courrier indésirable, des jeux, des programmes qui prétendent accélérer les téléchargements, etc.
  • Un logiciel antivirus doit être installé sur tous les ordinateurs des utilisateurs. Le logiciel antivirus doit être mis à jour fréquemment et des analyses doivent être effectuées à des intervalles de temps spécifiés.
  • Analysez les périphériques de stockage externes sur une machine isolée, en particulier ceux qui proviennent de l'extérieur de l'organisation.
  • Des sauvegardes régulières des données critiques doivent être effectuées et de préférence stockées sur des supports en lecture seule tels que des CD et des DVD.
  • Les vers exploitent les vulnérabilités des systèmes d'exploitation. Le téléchargement des mises à jour du système d'exploitation peut aider à réduire l'infection et la réplication des vers.
  • Les vers peuvent également être évités en analysant toutes les pièces jointes des e-mails avant de les télécharger.

Vous pourriez être intéressé par : Meilleur antivirus Windows 10, efficace et gratuit


virus-et-les-vers">Comment se défendre contre les chevaux de Troie, les virus et les vers

virus-cheval-de-troie">virus cheval de Troie

  • Programme malveillant utilisé pour contrôler l'ordinateur d'une victime à distance. Voler des données sensibles, espionner l'ordinateur de la victime, etc.

virus

  • Programme auto-répliquant qui s'attache à d'autres programmes et fichiers. Arrêtez l'utilisation normale de l'ordinateur, endommagez les données de l'utilisateur, etc.

Ver

Programmes illégitimes qui se répliquent généralement sur le réseau. Installez des portes dérobées sur l'ordinateur de la victime, ralentissez le réseau de l'utilisateur, etc.


Lire aussi : Les neuf meilleurs antivirus en ligne

Contre-mesures

Utilisation de logiciels antivirus, correctifs de mise à jour des systèmes d'exploitation, politiques de sécurité sur l'utilisation d'Internet et des supports de stockage externes, etc.

Pour aller plus loin:

  • Qu'est-ce qu'un virus-cheval-de-troie">virus cheval de Troie ?
  • Les meilleures alternatives à Avast Antivirus
  • Qu'est-ce qu'un fichier dllhost.exe ? Comment le supprimer de Windows 10 ?
  • 4 façons de supprimer les logiciels malveillants de chevaux de Troie de Windows 10
  • Virus contre malware : quelle est la différence ?
ajouter un commentaire de La différence entre les virus, les vers et les chevaux de Troie
Commentaire envoyé avec succès ! Nous l'examinerons dans les prochaines heures.