Différence entre virus, cheval de Troie, ver, adware, spyware, rootkit, malware, porte dérobée, etc.

Difference Between Virus

Cet article explique la différence entre Virus, Trojan, Worm, Adware, Spyware, Rootkit, Malware, Backdoor, PUP, Dialer, Ransomwae, Exploit, Keylogger, etc.



Il existe de nombreux types de menaces de logiciels malveillants sur Internet, en attente et prêts à être téléchargés sur votre PC Windows, pour compromettre et violer la sécurité de votre système. Les virus, les chevaux de Troie, les vers, les logiciels publicitaires, les logiciels espions, les rootkits, les logiciels malveillants, les portes dérobées, les PPI sont les logiciels malveillants les plus courants. Ce sont des formes de logiciels indésirables ou malveillants.



Différence entre virus, cheval de Troie, ver, adware, spyware, rootkit, malware

Différents types de logiciels malveillants

Cet article explique la différence entre les virus, les chevaux de Troie, les vers, les logiciels publicitaires, les logiciels espions, les rootkits, les logiciels malveillants, les portes dérobées, les programmes potentiellement indésirables, les numéroteurs, les ransomwares, les exploits, les enregistreurs de frappe, etc. Tous les logiciels potentiellement malveillants expliqués ci-dessous sont appelés Malware .



1] Virus

Un virus est un logiciel de manière spécifique qui est distribué secrètement, souvent par e-mail ou messagerie instantanée. Ce sont de petits logiciels conçus pour se propager d'un ordinateur à un autre et interférer avec le fonctionnement de l'ordinateur. Un virus peut corrompre ou supprimer des données sur votre ordinateur, utiliser votre programme de messagerie pour se propager à d'autres ordinateurs ou même effacer tout ce qui se trouve sur votre disque dur. Ils sont souvent diffusés par des pièces jointes dans des messages électroniques ou des messages de messagerie instantanée. Ils peuvent être déguisés en pièces jointes d'images amusantes, de cartes de vœux ou de fichiers audio et vidéo. C’est pourquoi il est essentiel de ne jamais ouvrir les pièces jointes aux e-mails, sauf si vous savez de qui elles proviennent et que vous vous y attendez.

Les virus informatiques se propagent également par le biais de téléchargements sur Internet. Ils peuvent être cachés dans des logiciels illicites ou d'autres fichiers ou programmes que vous pourriez télécharger. Cela peut rendre le logiciel hôte inutilisable, mais il exécute également des routines malveillantes.

feeds rss no se actualizan

Pour éviter les virus informatiques, il est essentiel de maintenir votre ordinateur à jour avec les dernières mises à jour et les outils antivirus, de rester informé des menaces récentes, d'exécuter votre ordinateur en tant qu'utilisateur standard (et non en tant qu'administrateur) et de suivre les règles de base du bon sens. lorsque vous surfez sur Internet, téléchargez des fichiers et ouvrez des pièces jointes.



2] Logiciel espion

Les logiciels espions collectent des informations vous concernant sans préavis ni consentement appropriés. Un virus informatique propage des logiciels, généralement de nature malveillante, d'un ordinateur à l'autre. Les logiciels espions peuvent être installés sur votre ordinateur de différentes manières. Un moyen consiste à utiliser un virus. Une autre façon consiste à le télécharger et à l’installer en secret avec d’autres logiciels que vous avez choisi d’installer. Un logiciel espion est un terme général utilisé pour décrire un logiciel qui exécute certains comportements, généralement sans obtenir d'abord votre consentement de manière appropriée, tels que:

  • La publicité
  • Collecte d'informations personnelles
  • Changer la configuration de votre ordinateur

Les logiciels espions sont souvent associés à des logiciels qui affichent des publicités (appelées adwares) ou à des logiciels qui suivent des informations personnelles ou sensibles. Cela ne signifie pas que tous les logiciels qui fournissent des publicités ou suivent vos activités en ligne sont mauvais. Par exemple, vous pouvez vous inscrire à un service de musique gratuit, mais vous «payez» pour le service en acceptant de recevoir des publicités ciblées. Si vous comprenez les conditions et les acceptez, vous avez peut-être décidé qu'il s'agit d'un compromis équitable. Vous pouvez également accepter de laisser l'entreprise suivre vos activités en ligne afin de déterminer les publicités à vous montrer.

Les logiciels espions apportent des modifications à votre ordinateur qui peuvent être ennuyeuses et peuvent entraîner un ralentissement ou une panne de votre ordinateur. Ces programmes peuvent modifier la page d'accueil ou la page de recherche de votre navigateur Web, ou ajouter des composants supplémentaires à votre navigateur dont vous n'avez pas besoin ou dont vous n'avez pas besoin. Ils rendent également très difficile pour vous de modifier vos paramètres comme vous les aviez.

La clé dans tous les cas est de savoir si vous ou quelqu'un qui utilise votre ordinateur devez comprendre ce que le logiciel fera et avez accepté d'installer le logiciel sur votre ordinateur. Une astuce courante consiste à installer secrètement le logiciel lors de l'installation d'autres logiciels que vous souhaitez, comme un programme de partage de fichiers musicaux ou vidéo. Chaque fois que vous installez quelque chose sur votre ordinateur, assurez-vous de lire attentivement toutes les divulgations, y compris le contrat de licence et la déclaration de confidentialité. Parfois, l'inclusion de logiciels indésirables dans une installation de logiciel donnée est documentée, mais elle peut apparaître à la fin d'un contrat de licence ou d'une déclaration de confidentialité.

3] Adware

L'adware est dérivé de la «publicité». Outre la fonction réelle du logiciel, l'utilisateur verra des publicités. Les logiciels publicitaires en eux-mêmes ne sont pas dangereux, mais des tonnes d'annonces affichées sont considérées comme une nuisance et sont donc détectées par de bonnes solutions anti-malware.

4] chevaux de Troie

Un cheval de Troie est un type de malware déguisé en logiciel utile. Le but est que l'utilisateur exécute le cheval de Troie, ce qui lui donne le contrôle total de votre PC et la possibilité de l'utiliser à ses fins.
La plupart du temps, davantage de logiciels malveillants seront installés dans vos systèmes, tels que des portes dérobées ou des enregistreurs de frappe.

5] Vers

Les vers sont des logiciels malveillants qui visent à se propager le plus rapidement possible une fois que votre PC a été infecté.

vlc sin audio

Contrairement aux virus, ce ne sont pas d'autres programmes qui sont utilisés pour propager les vers, mais des périphériques de stockage tels que des clés USB ou des supports de communication tels que le courrier électronique ou des vulnérabilités dans votre système d'exploitation. Leur propagation ralentit les performances des PC et des réseaux, ou des routines malveillantes directes seront mises en œuvre.

6] Enregistreurs de frappe

Les keyloggers enregistrent toutes les entrées du clavier sans que vous ne vous en rendiez compte, ce qui permet aux pirates de mettre la main sur des mots de passe ou d'autres données importantes telles que les coordonnées bancaires en ligne.

7] Numéroteurs

Les numéroteurs sont des vestiges d'une époque où les modems ou le RNIS étaient encore utilisés pour se connecter en ligne. Ils ont composé des numéros surtaxés coûteux et ont ainsi amené votre facture téléphonique à atteindre des montants astronomiques,
ce qui signifiait d'énormes dommages financiers pour vous, la pauvre victime, qui ne saviez même pas qu'ils étaient là.
Les numéroteurs n'ont aucun effet sur les connexions ADSL ou par câble, c'est pourquoi ils sont pour la plupart considérés comme éteints de nos jours.

8] Porte dérobée / BOT

À Porte de derrière est généralement un logiciel implémenté par les auteurs eux-mêmes qui permet d'accéder à votre PC ou à tout type de fonction protégée d'un programme informatique. Les portes dérobées sont souvent installées une fois que les chevaux de Troie ont été exécutés, donc quiconque attaque votre PC aura un accès direct à votre PC. Le PC infecté, également appelé «bot», fera partie d'un Botnet .

9] Exploiter

Les exploits sont utilisés pour exploiter systématiquement les vulnérabilités d'un programme informatique. Quiconque attaque votre PC prendra le contrôle de votre PC ou au moins d'une partie de celui-ci.

10] Rootkit

À Rootkit se compose principalement de plusieurs parties qui accorderont un accès non autorisé à votre PC. De plus, les processus et les parties de programme seront masqués. Ils peuvent être installés, par exemple, via un exploit ou un cheval de Troie.

11] Voleurs / Scareware / PPI / PUA

Logiciels non fiables prétend être un logiciel de sécurité. Certains logiciels vous font peur en vous faisant croire que votre PC est compromis ou nécessite une optimisation - et ils vous poussent à acheter leur logiciel. Souvent, de faux avertissements sont utilisés pour vous faire acheter le logiciel de sécurité dont les pirates profitent. Programmes potentiellement indésirables faites plus ou moins la même chose. Ils ne remplissent aucune fonction réelle en tant que tels.

12] Ransomware

Ransomware est un type de logiciel malveillant qui verrouille vos fichiers, vos données ou le PC lui-même et vous extorque de l'argent afin de permettre l'accès. Il s’agit d’une nouvelle façon pour les auteurs de logiciels malveillants de «collecter des fonds» pour leurs activités illégitimes sur le Web.

Téléchargez l'outil de réparation PC pour trouver et corriger automatiquement les erreurs Windows

Pour vous protéger contre tous les logiciels malveillants, il est important d'utiliser un bon Logiciel antivirus ou un Suite de sécurité Internet .

Articles Populaires