Les différentes types de malwares: virus, trojans, backdoor,...


Les malwares véhiculés par le spam

Lundi 13 février 2012 par Stephane MANHES

Lorsque l’utilisateur est connecté sur Internet, son outil de travail risque d’être infecté par les malwares. Ces derniers peuvent causer d’importants dommages et nuire au propriétaire de la machine. Ces logiciels malveillants peuvent s’introduire dans l’ordinateur via différents moyens : réception de spam sur la boite de messagerie, usurpation d’identité, installation de logiciels ou d’applications infectés, etc.

 

 

Caractéristiques des malwares

Dès qu’ils sont implantés dans le système informatique des utilisateurs, les malwares peuvent contaminer leurs données et rendre inutilisables certains fichiers. Ils empêchent également le bon fonctionnement de certaines applications. Quelques types de malware s’attaquent directement aux logiciels de sécurité mis en place sur l’ordinateur afin d’avoir plus de marge de manœuvre. Les utilisateurs ne sont pas à l’abri d’une suppression de fichiers même s’ils ne le souhaitent pas. Souvent, les pirates utilisent les malwares pour collecter leurs données personnelles et usurper leur identité. Leur ordinateur pourrait également servir de relais pour la réalisation de pratiques malveillantes : envoi massif de spam, bots, etc.

 

 

Les malwares fréquemment rencontrés par les utilisateurs

Plusieurs catégories de malwares s’attaquent fréquemment au système informatique des utilisateurs.

 

Le virus informatique est un programme malveillant qui peut avoir comme conséquence: la contamination des supports utilisés, l’infection du réseau informatique de l’utilisateur, la destruction de fichiers, etc. Il entraine le ralentissement du réseau et à long terme, endommage le système informatique. Le virus informatique peut être actif et produire aussi tous ces dégâts ou bien, il peut être inactif et constituer une bombe à retardement pour l’utilisateur. Il peut s’introduire dans l’ordinateur via les spams, les pièces jointes qui accompagnent les courriers électroniques, les périphériques de stockage, les téléchargements sur Internet, etc.

 

Le cheval de Troie ou Trojan est un programme légitime qui génère des actions supplémentaires malveillantes lorsqu’il est en service etce, à l’insu des utilisateurs. Il rassemble plusieurs sortes de malwares : le keylogger qui sert à récupérer les noms d’utilisateur, les mots de passe d’accès ou les données bancaires ; la bombe logique, contrôle à distance d’une machine ; le bot utilisé pour la réalisation d’un mailing de masse, etc. Le cheval de Troie est véhiculé par toutes sortes de supports : email, spam, etc.

 

Le spyware peut être considéré comme un logiciel espion. En communication avec un serveur à distance, il transfère illégalement vers ce dernier toutes les informations personnelles et données contenues dans l’ordinateur de l’utilisateur à son insu. Normalement, l’installation d’un spyware dans un logiciel doit être soumise à l’approbation de la personne concernée.

 

Le backdoor ou porte dérobée permet aux pirates d’accéder à distance à l’ordinateur de l’utilisateur et d’y réaliser toutes sortes d’activités malveillantes. Il permet par exemple la lecture à distance, la modification et même la suppression du contenu de la machine. Le backdoor peut par exemple être utilisé par les pirates pour contrôler une machine à distance et l’utiliser comme serveur de spam. Sans que l’utilisateur soit au courant, son ordinateur deviendra une machine zombie.

 

L’utilisation d’un service de protection de la messagerie comme ALTOSPAM intègre 4 antivirus, ce qui permet de se prémunir de toute infection de malware via la messagerie électronique.

Les malwares véhiculés par le spam 4.50/5 (90.00%) 2 votes

  • del.icio.us
  • Twitter
  • Facebook
  • LinkedIn
  • RSS
  • StumbleUpon
  • Digg


Tags : , , , , , , ,


Articles similaires:
- La forteresse d'Altospam contre les malwares (88%)
- Les solution antivirus antispam dans le Cloud (51.8%)
- Les bons réflexes face aux spams (50%)
- Des virus toujours plus rapides ! (49.2%)
- Les différentes menaces en ligne qui s’attaquent à notre système informatique (40%)

Laisser un commentaire

*


English Espa?ol Italiana Deutsche

Copyright © 2002-2014 OKTEY - Tous droits réservés - Accessibilité - Mentions légales - Plan du site - Google+   Flux RSS