La différence entre les virus, les chevaux de Troie, les vers, les logiciels publicitaires, les logiciels espions, les rootkits, les logiciels malveillants, les portes dérobées, etc.

Difference Between Virus



On parle beaucoup de virus informatiques, mais que sont-ils exactement ? virus, chevaux de Troie, vers, logiciels publicitaires, logiciels espions, rootkits, logiciels malveillants, porte dérobée - ce sont tous des termes que vous avez probablement déjà entendus, mais que signifient-ils ? Voici un bref aperçu des différents types de logiciels malveillants. Un virus est un morceau de code conçu pour se répliquer et se propager d'un ordinateur à un autre. Un virus peut se propager de plusieurs façons, notamment via des pièces jointes à des e-mails, des sites Web infectés et des clés USB. Un cheval de Troie est un type de logiciel malveillant déguisé en programme ou fichier légitime. Les chevaux de Troie peuvent être utilisés pour accéder à un système informatique ou pour endommager ou désactiver un système. Un ver est un type de logiciel malveillant conçu pour se propager en se copiant d'un ordinateur à un autre. Les vers peuvent se propager via les pièces jointes aux e-mails, les sites Web infectés et les clés USB. Un adware est un type de logiciel qui affiche de la publicité. Les logiciels publicitaires peuvent être associés à des programmes légitimes ou installés à l'insu de l'utilisateur. Un logiciel espion est un type de logiciel conçu pour collecter des informations sur un utilisateur, à l'insu de l'utilisateur ou sans son consentement. Les logiciels espions peuvent être utilisés pour suivre les activités en ligne d'un utilisateur ou pour collecter des informations personnelles telles que des mots de passe et des numéros de carte de crédit. Les rootkits sont un type de malware conçu pour se cacher de la détection. Les rootkits peuvent être utilisés pour accéder à un système informatique, ou pour endommager ou désactiver un système. Malware est un terme général utilisé pour décrire tout type de logiciel malveillant. Les logiciels malveillants peuvent inclure des virus, des chevaux de Troie, des vers, des logiciels publicitaires, des logiciels espions, des rootkits, etc. Une porte dérobée est un type de logiciel malveillant conçu pour permettre un accès non autorisé à un système informatique. Les portes dérobées peuvent être utilisées pour accéder à un système ou pour installer d'autres logiciels malveillants.



Il existe de nombreux types de logiciels malveillants sur Internet en attente et prêts à être téléchargés sur votre PC Windows pour compromettre la sécurité de votre système. Parmi eux, les logiciels malveillants les plus courants sont les virus, les chevaux de Troie, les vers, les logiciels publicitaires, les logiciels espions, les rootkits, les logiciels malveillants, les portes dérobées, les PUP. Ce sont des formes de logiciels indésirables ou malveillants.





feeds rss no se actualizan

Différence entre virus, chevaux de Troie, vers, logiciels publicitaires, logiciels espions, rootkits, logiciels malveillants





Différents types de logiciels malveillants

Cet article explique la différence entre les virus, les chevaux de Troie, les vers, les logiciels publicitaires, les logiciels espions, les rootkits, les logiciels malveillants, les portes dérobées, les PPI, les numéroteurs, les rançongiciels, les exploits, les enregistreurs de frappe, etc. Tous les logiciels potentiellement malveillants décrits ci-dessous sont appelés Logiciels malveillants .



1] Virus

Un virus est un logiciel qui se propage secrètement, souvent par e-mail ou messagerie instantanée. Ce sont de petits programmes conçus pour être distribués d'un ordinateur à un autre et interférer avec le fonctionnement de l'ordinateur. Un virus peut endommager ou supprimer des données sur votre ordinateur, utiliser votre programme de messagerie pour se propager à d'autres ordinateurs ou même tout effacer sur votre disque dur. Ils sont souvent distribués par e-mail ou pièces jointes aux messages instantanés. Ils peuvent être déguisés en pièces jointes pour des images amusantes, des cartes de vœux ou des fichiers audio et vidéo. C'est pourquoi il est si important que vous n'ouvriez jamais les pièces jointes des e-mails à moins que vous ne sachiez de qui elles proviennent et que vous vous attendez à l'être.

Les virus informatiques se propagent également par le biais de téléchargements sur Internet. Ils peuvent être cachés dans des logiciels illégaux ou d'autres fichiers ou programmes que vous pouvez télécharger. Cela peut rendre le logiciel hôte inutilisable, mais il lance également des logiciels malveillants.

Pour éviter les virus informatiques, il est important que vous gardiez votre ordinateur à jour avec les dernières mises à jour et les derniers outils antivirus, que vous restiez à jour avec les dernières menaces, que vous exécutiez votre ordinateur en tant qu'utilisateur normal (et non en tant qu'administrateur) et que vous suiviez les règles de base courantes. règles de sens. lorsque vous naviguez sur Internet, téléchargez des fichiers et ouvrez des pièces jointes.



2] Logiciels espions

Les logiciels espions collectent des informations vous concernant sans préavis ni consentement appropriés. Un virus informatique propage un logiciel, généralement de nature malveillante, d'un ordinateur à l'autre. Les logiciels espions peuvent être installés sur votre ordinateur de plusieurs manières. L'une d'entre elles consiste à passer par un virus. Une autre méthode consiste à télécharger et à installer secrètement les autres logiciels que vous choisissez d'installer. Un logiciel espion est un terme général utilisé pour décrire un logiciel qui effectue certaines actions, généralement sans votre consentement préalable, telles que :

  • Publicité
  • Collecte de renseignements personnels
  • Modification de la configuration de votre ordinateur

Les logiciels espions sont souvent associés à des logiciels qui affichent des publicités (appelés logiciels publicitaires) ou à des logiciels qui surveillent des informations personnelles ou sensibles. Cela ne signifie pas que tous les logiciels qui fournissent des publicités ou suivent vos activités en ligne sont mauvais. Par exemple, vous pouvez vous abonner à un service de musique gratuit, mais vous le 'payez' en acceptant de recevoir de la publicité ciblée. Si vous comprenez les conditions et les acceptez, vous avez peut-être décidé qu'il s'agissait d'un compromis équitable. Vous pouvez également autoriser l'entreprise à suivre vos activités en ligne pour déterminer les publicités à vous montrer.

Les logiciels espions apportent des modifications à votre ordinateur qui peuvent être gênantes et provoquer un ralentissement ou une panne. Ces programmes peuvent modifier la page d'accueil ou la page de recherche de votre navigateur Web, ou ajouter des fonctionnalités supplémentaires à votre navigateur dont vous n'avez pas besoin ou dont vous n'avez pas besoin. Ils rendent également très difficile la réinitialisation de vos paramètres.

Dans tous les cas, la clé est de savoir si vous ou toute personne utilisant votre ordinateur devez comprendre ce que fera le logiciel et si vous avez accepté d'installer le logiciel sur votre ordinateur. Une astuce courante consiste à installer silencieusement un logiciel tout en installant d'autres logiciels de votre choix, tels qu'un logiciel de partage de musique ou de vidéo. Chaque fois que vous installez quoi que ce soit sur votre ordinateur, assurez-vous de lire attentivement toutes les divulgations, y compris le contrat de licence et la déclaration de confidentialité. Parfois, l'inclusion de logiciels indésirables dans une installation logicielle donnée est documentée, mais cela peut être indiqué à la fin d'un contrat de licence ou d'une déclaration de confidentialité.

3] Logiciels publicitaires

Adware vient du mot « publicité ». En plus des fonctionnalités réelles du logiciel, l'utilisateur verra des publicités. L'adware lui-même n'est pas dangereux, mais les tonnes de publicités affichées sont considérées comme désagréables et sont donc détectées par de bonnes solutions anti-malware.

4] de Troie

Un cheval de Troie est un type de logiciel malveillant déguisé en logiciel utile. L'objectif est que l'utilisateur exécute le cheval de Troie, ce qui lui donne un contrôle total sur votre ordinateur et la possibilité de l'utiliser à ses propres fins.
Dans la plupart des cas, davantage de logiciels malveillants seront installés sur vos systèmes, tels que des portes dérobées ou des enregistreurs de frappe.

5] Vers

Les vers sont des logiciels malveillants qui visent à se propager le plus rapidement possible après avoir infecté votre ordinateur.

vlc sin audio

Contrairement aux virus, les vers n'utilisent pas d'autres programmes pour se propager, mais plutôt des périphériques de stockage tels que des clés USB ou des supports de communication tels que des e-mails ou des vulnérabilités de votre système d'exploitation. Leur distribution réduit les performances des ordinateurs et des réseaux, sinon des programmes malveillants directs seront mis en œuvre.

6] Enregistreurs de frappe

Les enregistreurs de frappe enregistrent toute saisie au clavier sans que vous vous en rendiez compte, permettant aux pirates de mettre la main sur des mots de passe ou d'autres données sensibles telles que les coordonnées bancaires en ligne.

7] Composeurs

Les numéroteurs sont des vestiges de l'époque où les modems ou le RNIS étaient encore utilisés pour accéder à Internet. Ils ont composé des numéros coûteux et surtaxés, ce qui a fait grimper votre facture de téléphone à des montants astronomiques.
ce qui signifiait une énorme perte financière pour vous, la pauvre victime, qui n'était même pas consciente de sa présence.
Les numéroteurs n'affectent pas les connexions ADSL ou par câble, ils sont donc désormais considérés comme éteints.

8] Porte dérobée / bot

POUR entrée noire est généralement un logiciel mis en œuvre par les auteurs eux-mêmes qui permet d'accéder à votre PC ou à toute autre fonctionnalité protégée d'un programme informatique. Les portes dérobées sont souvent installées après le lancement des chevaux de Troie, de sorte que toute personne qui attaque votre ordinateur aura un accès direct à votre ordinateur. L'ordinateur infecté, également appelé 'bot

Articles Populaires