Principaux types d'attaques/virus

Sur cette page, nous allons vous présenter les attaques informatiques les plus courantes de nos jours. Ainsi, nous vous parlerons des:

Malwares Virus Worm Cheval de Troie Phishing Attaques DDoS Exploitations de failles

Les malwares

Qu'est-ce qu'un malware

Les malwares (contraction des mots « malicious » et « software » en anglais) sont des logiciels malveillants, dont le but est d'accéder à l'appareil d’un utilisateur à son insu. Ces types de logiciels incluent les logiciels espions, les logiciels publicitaires, les virus, les chevaux de Troie, les vers informatiques, les rootkits, les logiciels de rançon et les détourneurs de navigateur.

D'où proviennent les malwares

Le plus souvent, les malwares obtiennent un accès à votre appareil par Internet ou par email. Ils peuvent néanmoins y accéder par le biais de sites Web piratés, de démos de jeux, de fichiers musicaux, de barres d'outils, de logiciels, d'abonnements gratuits ou de tout autre élément téléchargé depuis le Web sur un appareil non protégé par un logiciel anti-malware.

Comment reconnaître les malwares

Un ordinateur lent est souvent le signe que votre appareil est peut-être infecté par des programmes malveillants. C'est également le cas si vous constatez des fenêtres publicitaires, du spam et des incidents fréquents. Vous pouvez utiliser un logiciel de détection de malwares (inclus dans tous les outils de suppression de programmes malveillants) pour vérifier si votre appareil est infecté.

Comment supprimer les malwares

La meilleure façon de se débarrasser des malwares est d'utiliser un outil de suppression fiable, inclus dans tous les bons logiciels anti-malware. Avast Antivirus Gratuit peut rapidement et facilement supprimer n'importe quel malware de votre appareil. Mais Avast est bien plus qu'un outil gratuit de suppression des malwares, c'est également un outil de protection en temps réel contre toutes les attaques de malwares.

Les virus

Qu'est-ce qu'un virus informatique

Un virus informatique est un programme ou un code qui est chargé dans votre ordinateur sans votre autorisation ou que vous n'en ayez connaissance. Certains virus sont seulement désagréables, mais la plupart sont destructeurs et sont conçus pour infecter les systèmes vulnérables et en prendre le contrôle. Un virus peut se répandre sur les ordinateurs et les réseaux en se répliquant, tout comme un virus biologique passe de personne en personne.

D'où proviennent les virus informatiques

Les virus sont généralement cachés dans les programmes utilisés couramment, comme un jeu ou un lecteur de PDF. Vous pouvez également recevoir un fichier infecté joint à un e-mail ou en provenance d'un autre fichier téléchargé depuis Internet. Dès que vous interagissez avec le fichier (exécution du programme, clic sur une pièce jointe ou ouverture du fichier), le virus s'exécute automatiquement. Le code peut ensuite se recopier sur d'autres fichiers et effectuer des changements dans votre ordinateur.

Comment reconnaître les virus

Votre connexion Internet peut être lente ou absente. Il est fréquent que votre protection antivirus ou votre pare-feu disparaissent ou soit désactivés. Les ordinateurs infectés par des virus peuvent même agir seuls et exécuter des actions sans que vous ne le sachiez.

Les worms

Qu'est-ce qu'un ver informatique

Les vers informatiques sont des programmes qui se répliquent et se diffusent au travers d'un réseau de machines.

D'où proviennent les vers informatiques

Les méthodes courantes de transmission des vers informatiques incluent les pièces jointes, les réseaux de partage de fichiers et les liens vers des sites web malveillants.

Comment reconnaître les vers informatiques

Les vers informatiques consommant une grande quantité de mémoire système ou de bande passante réseau ; les serveurs, les serveurs réseau et les ordinateurs individuels cessent souvent de répondre.

Le cheval de Troie

Cheval de Troie

Qu'est-ce qu'un cheval de Troie

Un cheval de Troie (appelés également « trojan ») est un type de virus qui prétend être quelque chose d'utile, d'agréable ou d'amusant alors qu'en réalité il provoque des dommages ou vole des données.

D'où proviennent les chevaux de Troie

Les chevaux de Troie sont souvent diffusés au travers d'une pièce jointe infectée ou d'un téléchargement qui se cache dans des jeux, applications, films ou cartes de vœux gratuits.

Comment reconnaître un cheval de Troie

Votre ordinateur ralentira souvent à cause de la charge sur le processeur.

Le phishing

Phishing

Qu'est-ce que l'hameçonnage

L'hameçonnage (appelés également « phishing ») est une approche détournée qu'utilisent les cyber-escrocs pour vous pousser à révéler des informations personnelles, comme des mots de passe ou des numéros de carte de crédit, de sécurité sociale ou de compte bancaire. Ils le font en vous envoyant des e-mails contrefaits ou en vous dirigeant sur un site web contrefait.

D'où provient l'hameçonnage

Les messages d'hameçonnage semblent provenir d'organisations légitimes comme Paypal, UPS, une administration ou votre banque ; cependant, il s'agit en fait d'habiles escroqueries. Les messages demandent poliment l'actualisation, la validation ou la confirmation d'informations sur un compte, en suggérant fréquemment qu'un problème est survenu. Vous êtes alors redirigé vers un faux site où l'on vous pousse à entrer des informations sur le compte. Il peut en résulter un vol d'identité.

Comment reconnaître l'hameçonnage

Vous recevez des messages vous demandant de révéler des informations personnelles, en général par e-mail ou au travers d'un site web.

Le DDoS

Fonctionnement d'une attaque DDoS

Qu'est-ce qu'un DDoS ?

Les attaques DDoS essaye d'arrêter des sites web ou des réseaux entiers en les saturant avec le trafic de millier d'ordinateurs infectés, appelés collectivement un botnet. Les banques, les sites d'information et même les sites gouvernementaux sont les cibles principales des attaques DDoS, ce qui rend les sites non disponibles pour les utilisateurs. Et, comme la cible et les ordinateurs utilisés dans le botnet sont les victimes, les utilisateurs individuels deviennent les dommages collatéraux de l'attaque, leur PC ralentissant ou connaissant un incident alors qu'ils travaillent inconsciemment pour le pirate informatique.

Pourquoi les attaques DDoS existent-elles ?

Les attaques DDoS ne sont généralement pas dirigées contre des utilisateurs individuels mais ciblent des serveurs web connus comme ceux des banques, des passerelles de paiement des cartes de crédit et des sites gouvernementaux. Les motifs des pirates informatiques organisant une attaque DDoS peuvent être très divers ; gain financier, revanche ou simplement l'envie de « troller ». Dans une attaque, les sites web ciblés s'arrêtent et leurs services en ligne deviennent indisponibles pour les utilisateurs individuels, qui perdent patience ou leur confiance dans l'organisation et finissent éventuellement par utiliser d'autres services. Cela provoque une perte de chiffre d'affaires et endommage également la réputation de l'organisation.

Comment reconnaître une attaque DDoS ?

Une attaque DDoS réussie est facile à reconnaître, mais difficile à empêcher. Lorsqu'un réseau est soudainement saturé par un trafic persistant qui dure des jours, des semaines ou même des mois et ne répond plus aux utilisateurs ordinaires, il s'agit probablement d'une attaque DDoS. Il est un peu plus difficile de reconnaître les symptômes lorsque votre PC a été « enrôlé » dans un botnet : cependant, s'il commence soudainement à fonctionner lentement, à afficher des messages d'erreur ou à connaître des incidents de façon aléatoire, il est très possible qu'il fasse actuellement partie d'un botnet.

L'exploitation de failles (ou injection SQL)

Qu'est-ce qu'une injection SQL ?

Une requête SQL est une demande d'action à effectuer dans une base de données, le plus souvent dans une page web qui demande un nom d'utilisateur ou un mot de passe. Mais, la plupart des sites web ne surveillant pas les entrées autres que les noms d'utilisateur et les mots de passe, un pirate informatique peut utiliser les zones d'entrée pour envoyer ses propres requêtes, c'est-à-dire injecter du SQL dans la base de données. De cette manière, les pirates informatiques peuvent créer, lire, mettre à jour, altérer ou supprimer les données stockées dans la base de données principale, généralement pour accéder à des informations sensibles comme les numéros de sécurité sociale et les données de cartes de crédit ainsi que d'autres informations financières.

Les injections SQL sont-elles courantes ?

Une attaque par injection SQL pouvant affecter n'importe quel site web ou application web utilisant une base de données SQL, c'est l'une des plus anciennes, plus courantes et plus dangereuses formes de cyberattaque. Plus inquiétant encore, les injections SQL sont en augmentation maintenant qu'il existe des programmes d'injections SQL automatisées, ce qui signifie que les pirates informatiques peuvent attaquer et voler encore plus que par le passé.

Comment reconnaître une injection SQL ?

Malheureusement, si l'attaquant n'est pas trop maladroit, il est impossible de détecter une attaque par injection SQL jusqu'à ce que vos données aient été rendues publiques ou que le vol ait déjà eu lieu. Cela est particulièrement vrai pour la plupart des utilisateurs qui n'ont aucun moyen de savoir si la base de données à laquelle ils se connectent a été compromise.

Les informations de cette page sont tirées du site Avast (https://www.avast.com/fr-fr/c-online-threats).