Les utilisateurs de PC, de Mac, de smartphones et de tablettes sont exposés à l'évolution constante des menaces que représentent les virus informatiques et les programmes malveillants. Prendre des mesures de protection signifie comprendre ce à quoi vous êtes exposé. Voici un aperçu des principaux types de programmes malveillants et de leur impact potentiel.
Bref aperçu
Le terme « malware » (fusion de « malicious » pour malveillant et de « software »pour programme/logiciel) est désormais utilisé pour désigner tout programme malveillant présent sur un ordinateur ou un appareil mobile. Ces programmes sont installés à l'insu des utilisateurs et peuvent générer de nombreux effets indésirables, comme la paralysie des performances informatiques, l’exploitation des données personnelles de votre système, la suppression des données, voire même le dysfonctionnement du matériel contrôlé par ordinateur. Les pirates informatiques développent des moyens plus sophistiqués pour infiltrer les systèmes des utilisateurs, entraînant ainsi une explosion du marché des programmes malveillants. Examinons quelques-uns des programmes malveillants les plus couramment observés.
1. Virus informatiques
Les virus informatiques ont acquis ce nom en raison de leur capacité à « infecter » plusieurs fichiers sur un ordinateur. Ils se propagent sur les autres machines lorsque des fichiers infectés sont envoyés par e-mail ou lorsque des utilisateurs les transportent sur des supports physiques tels que des clés USB ou des disquettes (au début). Selon le National Institute of Standards and Technology (NIST), le premier virus informatique, appelé « Brain », a été développé en 1986. Lassés de voir les clients pirater les logiciels de leur magasin, deux frères prétendent avoir conçu le virus permettant d'infecter le secteur d'amorçage des disquettes des voleurs, propageant ainsi le virus lors de leur copie.
2. Vers
Contrairement aux virus, les vers ne nécessitent pas d'intervention humaine pour se propager et infecter les ordinateurs : il s'agit d'un programme capable d'utiliser des réseaux informatiques pour infecter les autres machines connectées sans l'aide des utilisateurs. En exploitant les vulnérabilités des réseaux telles que les failles des programmes de messagerie électronique, les vers peuvent se répliquer des milliers de fois en vue d'infecter de nouveaux systèmes dans lesquels le processus se reproduira. Bien que de nombreux vers utilisent simplement les ressources système, réduisant ainsi les performances, la plupart d'entre eux contiennent des « charges utiles » malveillantes conçues pour dérober ou supprimer des fichiers.
3. Adware
Les adware représentent l'une des nuisances les plus couramment rencontrées en ligne. Les programmes envoient automatiquement des publicités aux ordinateurs hôtes. Les types de programmes adware courants incluent des publicités contextuelles sur les pages Web et des publicités intégrées au programme qui accompagnent bien souvent un logiciel « gratuit ». Bien que certains adware soient relativement sans danger, d'autres variantes utilisent des outils de suivi permettant de récupérer des informations sur votre site ou sur votre historique de navigation et affichent des publicités ciblées sur votre écran. Comme le fait observer BetaNews, une nouvelle forme d’adware capable de désactiver votre logiciel antivirus a été détectée. Le programme adware étant installé avec le consentement des personnes après les en avoir informé, de tels programmes ne peuvent donc pas être appelés programmes malveillants : ils sont généralement identifiés en tant que « programmes potentiellement indésirables ».
4. Logiciels espions
Un logiciel espion agit comme son nom l’indique, à savoir, espionner ce que vous faites sur votre ordinateur. Il recueille des données telles que les saisies clavier, vos habitudes de navigation et vos informations de connexion qui sont alors envoyées à des tiers, généralement des cybercriminels. Il peut également modifier des paramètres de sécurité spécifiques sur votre ordinateur ou interférer avec les connexions réseau. TechEye révèle que de nouvelles formes de logiciels espions peuvent permettre à des entreprises de suivre le comportement des utilisateurs sur plusieurs appareils, à leur insu.
5. Ransomware
Les ransomware infectent votre ordinateur, puis chiffrent des données sensibles telles que des documents personnels ou des photos, puis demandent une rançon pour les récupérer. Si vous refusez de payer, les données sont supprimées. Certaines variantes de ransomware verrouillent l'accès à votre ordinateur. Ils peuvent prétendre provenir d'organismes légitimes chargés de faire appliquer la loi et suggérer que vous vous êtes fait prendre pour avoir mal agi. En juin 2015, Internet Crime Complaint Center du FBI a reçu des plaintes d'utilisateurs signalant 18 millions de dollars de pertes dues à un ransomware courant appelé CryptoWall.
6. Robots
Les robots sont des programmes conçus pour exécuter automatiquement des opérations spécifiques. Ils sont utilisés à de nombreuses fins légales, mais ont été redéfinis comme un type de programme malveillant. Une fois dans l'ordinateur, les robots peuvent faire en sorte que la machine exécute des commandes spécifiques sans que l'utilisateur ne les autorise ou n'en soit informé. Les pirates informatiques peuvent également tenter d'infecter plusieurs ordinateurs avec le même robot afin de créer un « botnet » (contraction des termes « robot » et « network » (réseau), qui peut alors être utilisé pour gérer à distance des ordinateurs infectés (pour dérober des données sensibles, espionner les activités de la victime, distribuer automatiquement des spams ou lancer des attaque DDoS dévastatrices sur des réseaux informatiques).
7. Rootkits
Les rootkits autorisent un tiers à accéder ou contrôler à distance un ordinateur. Ces programmes permettent aux professionnels de l'informatique de résoudre à distance des problèmes de réseau mais ils peuvent également devenir malveillants : une fois installés sur votre ordinateur, les pirates peuvent prendre le contrôle de votre machine pour dérober des données ou installer d'autres composants du programme malveillant. Les rootkits sont conçus pour passer inaperçus et masquer activement leur présence. La détection de ce type de code malveillant nécessite la surveillance manuelle de comportements inhabituels ainsi que l'application régulière de correctifs sur votre système d'exploitation et vos logiciels afin d'éliminer les chemins d'accès potentiels d'infection.
8. Chevaux de Troie
Ces programmes se fondent en se faisant passer pour des fichiers ou des logiciels légitimes. Une fois téléchargés et installés, ils modifient un ordinateur et conduisent des activités malveillantes, à l'insu de la victime.
9. Bugs
Les bugs ou failles d'un code logiciel ne correspondent pas à un type de programme malveillant mais à des erreurs commises par un programmeur. Ils peuvent avoir des conséquences néfastes sur votre ordinateur : blocage, panne ou réduction des performances. Les bugs de sécurité, quant à eux, permettent aisément aux pirates de passer outre vos défenses et d'infecter votre machine. Bien qu'un meilleur contrôle de la sécurité côté développeur facilite l'élimination des bugs, il est également essentiel d'appliquer des correctifs qui corrigent les bugs spécifiques en circulation.
Mythes et réalités
Il existe un certain nombre de mythes courants concernant les virus informatiques :
- Tous les messages d'erreur informatiques révèlent un virus. C'est faux. Les messages d'erreur peuvent également être dus à un matériel défaillant ou des bugs logiciels.
- Les virus et les vers nécessitent systématiquement une interaction de l'utilisateur. Faux. Le code doit être exécuté pour qu'un virus infecte un ordinateur mais l'utilisateur ne doit pas nécessairement interagir. Prenons l'exemple d'un ver. il peut se propager automatiquement si l'ordinateur d'un utilisateur présente certaines vulnérabilités.
- Les pièces jointes envoyées par des expéditeurs connus sont sans danger. C'est inexact parce qu'elles peuvent avoir été infectées par un virus et être utilisées pour propager l'infection. Même si vous connaissez l'expéditeur, n'ouvrez aucune pièce jointe dont vous n'êtes pas certain de la fiabilité.
- Les programmes antivirus bloqueront toutes les menaces. Bien que les fournisseurs d'antivirus s'efforcent de rester au fait des développements de programmes malveillants, il est fondamental d'exécuter une solution de sécurité Internet complète qui intègre des technologies spécialement conçues pour bloquer les menaces de manière proactive. Il n'en demeure pas moins que rien ne vaut une sécurité à 100 pour cent. Il est donc important de faire preuve de bon sens en ligne pour diminuer le risque d'attaque.
- Les virus peuvent causer des dommages physiques à votre ordinateur. Et si un code malveillant entraînait la surchauffe de votre machine ou détruisait des puces électroniques critiques ? Les fournisseurs d'antivirus ont démystifiés cette théorie à de nombreuses reprises en indiquant qu'un tel dommage est tout simplement impossible.
En parallèle, l'augmentation des appareils interconnectés sur l'Internet des objets (IoT) soulève d'autres possibilités intéressantes : et si un véhicule infecté quitte la route ou un four « intelligent » infecté reçoit l'ordre de chauffer au maximum jusqu'à saturation ? L'avenir des programmes malveillants risque de faire de ce type de dommage physique une réalité.
Il existe un certain nombre d'idées fausses que se font les gens concernant les programmes malveillants, notamment supposer que l'infection est évidente. Bien souvent, les utilisateurs partent du principe qu'ils sauront si leur ordinateur a été infecté. Généralement, le programme malveillant ne laisse, toutefois, pas de trace et votre système n'affichera aucun signe d'infection.
De la même manière, ne pensez pas que tous les sites Internet de renom sont fiables. Si des pirates peuvent compromettre des sites Internet légitimes à l'aide d'un code infecté, les utilisateurs seront davantage susceptibles de télécharger des fichiers ou de communiquer leurs informations personnelles ; SecurityWeek révèle que c'est exactement ce qui s'est passé pour la Banque mondiale. Dans le même esprit, de nombreux utilisateurs pensent que leurs données personnelles (photos, documents et fichiers) n'ont aucune valeur pour les créateurs de programmes malveillants. Les cybercriminels exploitent les données publiques disponibles pour cibler des individus ou recueillir des renseignements leur permettant de créer des e-mails de phishing ciblé pour pénétrer à l'intérieur d'entreprises.
Méthodes d'infection courantes
Comment votre ordinateur est-il infecté par des virus informatiques ou des programmes malveillants ? Il existe plusieurs moyens d'y parvenir : cliquer sur des liens vous dirigeant vers des sites Internet malveillants à partir d'e-mails ou de messages sur les réseaux sociaux, visiter un site Internet infecté (technique du téléchargement intempestif) et connecter une clé USB infectée à votre ordinateur. Grâce aux vulnérabilités présentes dans les systèmes d'exploitation et dans les applications, les cybercriminels n'ont aucun mal à installer des programmes malveillants sur les ordinateurs. Il est, par conséquent, indispensable d'exécuter les mises à jour de sécurité dès leur publication afin de réduire votre exposition aux risques.
Les cybercriminels utilisent bien souvent l'ingénierie sociale pour vous inciter à faire quelque chose qui compromet votre sécurité ou celle de l'entreprise pour laquelle vous travaillez. Les e-mails de phishing sont l'une des méthodes les plus courantes. Vous recevez un e-mail en apparence légitime qui vous persuade de télécharger un fichier infecté ou de visiter un site Internet malveillant. Dans ce cas, les pirates informatiques cherchent à vous convaincre : alerte concernant la présence d'un prétendu virus, notification de votre banque ou message d'un vieil ami.
Les cybercriminels ciblent en priorité les données confidentielles telles que les mots de passe. Outre l’utilisation de programmes malveillants pour capturer les mots de passe, les cybercriminels recueillent également les mots de passe à partir de sites Internet et d'autres ordinateurs qu'ils ont piratés. C'est la raison pour laquelle il est impératif d'utiliser un mot de passe unique et fort pour chaque compte en ligne. Il doit notamment comporter 15 caractères au minimum et être composé de lettres, de chiffres et de caractères spéciaux. Ainsi, si l'un des comptes est piraté, les cybercriminels ne peuvent pas accéder à tous les autres comptes en ligne. Il est évident que si vous utilisez des mots de passe faciles à deviner, les cybercriminels risquent de ne pas avoir besoin d'infecter votre machine ou le site Internet d'un fournisseur en ligne. Malheureusement, la majorité des utilisateurs utilisent des mots de passe faibles. Plutôt que d'utiliser des mots de passe forts, difficiles à mémoriser, ils s'appuient sur des alternatives classiques telles que « 123456 » ou « motdepasse123 » que les pirates peuvent facilement deviner. Même les questions de sécurité peuvent ne pas s'avérer être une protection efficace parce que de nombreuses personnes fournissent la même réponse : à la question « Quel est votre plat favori ? », la réponse courante aux États-Unis est « Pizza ».
Signes indiquant que votre ordinateur est infecté
Bien que la plupart des programmes malveillants ne révèlent aucun signe avant-coureur et n'empêchent pas votre ordinateur de fonctionner normalement, des signes peuvent parfois révéler une infection. La réduction des performances arrive en tête de liste (exécution lente des processus, chargement plus long des fenêtres et programmes en apparence aléatoires fonctionnant en arrière-plan). Vous pouvez également observer une modification des pages d'accueil Internet dans votre navigateur ou des pop-ups publicitaires plus fréquents que d'habitude. Dans certains cas, le programme malveillant peut aussi avoir une incidence sur des fonctionnalités informatiques plus basiques : Windows peut ne pas s'ouvrir du tout et vous risquez de ne pas être en mesure de vous connecter à Internet ou d'accéder à des fonctionnalités de contrôle du système de plus haut niveau. Si vous suspectez une infection sur votre ordinateur, analysez votre système immédiatement. Si aucune anomalie n'est détectée mais que vous avez encore des doutes, demandez un deuxième avis en exécutant une autre solution antivirus.