Un logiciel malveillant ou malware : contraction des mots « malicious » et « software » en anglais est un programme informatique, dont le seul but est d’accéder à un appareil (ordinateurs, tablettes, smartphones ou objets connectés), de nuire à son bon fonctionnement et de vous escroquer ou de récupérer vos informations personnelles. Il en existe plusieurs types. En voici quelques exemples.

Le logiciel publicitaire

Appelé adware, il apparaît sous la forme de fenêtre intempestive sur votre écran de bureau. On les retrouve également dans les applications ou logiciels que l’on télécharge gratuitement. Il modifie la page d’accueil de votre navigateur internet.

Exemple :
Superfish : Il casse la connexion sécurisée HTTPS et reproduit ses propres certificats, trompant ainsi le navigateur.

Le logiciel espion

Appelé spyware, il est difficile de constater, si l’on est infecté. Il collecte vos informations personnelles et surveille vos habitudes. Il est intégré aux logiciels gratuits et est présent le plus souvent sur des sites où l’on s’échange des fichiers illégalement. Il s’exécute au démarrage de l’appareil.

Exemple de logiciel espion :
Rombertik capable de se rendre indétectable, il vole vos données personnelles. Très virulent, il finit par lancer un cycle sans fin de redémarrage.

Le cheval de Troie

Appelé Trojan d’apparence on ne peut plus anodine, il  se cache en fait un logiciel qui va permettre l’entrée à d’autres logiciels malveillants.

Exemple de cheval de Troie :
Wirelurker s’attaque au système OS X. Depuis un ordinateur infecté, Il détecte les appareils connectés en USB à ce dernier, puis installe des applications tierces depuis un store alternatif.

Le ver informatique

Appelé worm, c’est un programme informatique qui se suffit à lui-même. Il est capable de s’auto-reproduire, de se propager sur les réseaux ou dans les pièces-jointes et de provoquer des actes malveillants.

Exemple de ver informatique :
Moose, il s’attaque au modem ou autre périphérique sous linux, il détourne les connexions internet, espionne les communications des périphériques et participe à la fraude des réseaux sociaux.

Les outils de dissimulation active

Appelé rootkit, ces programmes vont permettre aux pirates informatiques d’avoir un accès administrateur à votre ordinateur. Ils sont conçus pour être indétectables.

Exemple d’outils :
Extended Copy Protection (XCP) ou protection copie étendue. Utilisé par une maison de disque, ce programme avait la particularité d’empêcher la copie par l’installation d’un logiciel de gestion des protections numériques contre la copie. Ancré au cœur du système, le rootkit permet le chargement de codes malicieux par l’ouverture d’une brèche.

Le logiciel de rançon

Appelé ransomwares, il restreint l’accès à votre système informatique en chiffrant les données. Cela permet aux pirates informatiques de vous demander l’envoi d’argent (une rançon) en échange de la clé de déchiffrage ou de retrouver l’accès.

Exemple de logiciel de rançon :
FBI Moneypak Ransomware,  sous le pseudo sceau du FBI. Il bloque votre ordinateur en affichant une fenêtre vous indiquant que vous avez violez, par exemple le droit d’auteur et qu’il sera débloqué sous réserve de payer une certaine somme.

Extrait de l’émission de radio « de quoi je me mail » captée en vidéo évoquant les logiciels malveillants présents dans les vidéos Facebook. Regardez la vidéo de la presse IT à partir de 4m43s

 

 

Le logiciel malveillant a un seul objectif, c’est de vous nuire ainsi qu’à  votre appareil.

 

Même si vous possédez l’antivirus le plus efficace au monde, sachez que la meilleure protection c’est vous. Soyez vigilant, réactif et anticipez les comportements inhabituels de votre appareil, lisez toutes les informations sur votre écran. A la moindre incertitude renseignez-vous. L’antivirus est votre garde-fou, veillez à ce qu’il soit toujours à jour et effectuer des analyses de votre système.