Ransonware, cheval de troie, virus informatique … Dans ce lexique, découvrez la signification de tous ces noms de logiciels malveillants, aussi appelés “malware”.
Nous les avons repris dans ce lexique, par ordre alphabétique. Certains noms de logiciels malveillants sont plus connus sous leur dénomination en anglais. Nous les avons mentionné entre parenthèses. Pour les autres noms de “malware”, nous avons indiqué la traduction française.
3 astuces pour contrer les logiciels malveillants
- Votre ordinateur et votre antivirus doivent être mis à jour régulièrement.
- Ne cliquez pas sur des liens qui paraissent frauduleux.
- Ne répondez jamais à des sollicitations qui vous paraissent suspectes.
Lexique des logiciels malveillants les plus fréquents
Ci-dessous, vous trouverez la description des logiciels suivants (cliquez sur le mot recherché) :
- Adware
- Bot et botnet
- Cheval de Troie (Trojan)
- Courriel indésirable (Spam)
- Cryptojacking
- Enregistreur de frappe (Keylogger)
- Exploit zéro-day
- Faux virus (Rogue)
- Form jacking
- Fraude 4-1-9
- Hameçonage (Phishing)
- Logiciel espoin (Spyware)
- Pirate de navigateur (Browser highjacker)
- Porte dérobée (Backdoor)
- Proxy
- Ver informatique (Worm)
- Virus informatique
Adware
L’adware rentre dans la catégorie des logiciels espions. Ce n’est pas le virus informatique le plus agressif. D’abord, il suit toute votre activité sur internet. Son but est ensuite de vous attirer sur une page, via de la publicité. Cette page sert alors à voler vos informations personnelles, afin de les revendre à un annonceur.
Bot et botnet
Les bots sont des logiciels malveillants qui fonctionnent de manière automatisée et sur commande. Un réseau de bots, un “botnet”, peut être utilisé pour opérer des cyberattaques de grande envergure.
Cheval de Troie – (Trojan)
Si vous connaissez l’Iliade, vous savez ce qu’est un Cheval de Troie. Dans le monde informatique, il fonctionne de la même manière. C’est un virus qui se cache dans un programme normalement sain. Il peut être activé en cliquant sur une pièce jointe d’un e-mail, par exemple.
Ce logiciel extrêmement discret peut installer une porte dérobée ou un enregistreur de frappe sur votre ordinateur. Son but ? Permettre au hacker d’avoir un accès total à votre environnement digital.
Courriel indésirable – (Spam)
Ce sont les plus connus des “logiciels malveillants”. De facto, ce ne sont pas vraiment des logiciels, plutôt des portes d’entrées pour ces malware. Le courriel indésirable – Spam – est entré dans le langage commun pour décrire les messages répétés et intrusifs.
En premier lieu, le SPAM est un afflux intempestif de messages publicitaires dans votre messagerie internet. Ces messages publicitaires prennent souvent la forme de mails “officiels” : un colis vous attend quelque part, votre carte fidélité vous donne droit à des cadeaux …
Aujourd’hui, ces SPAM sont relégués dans une boite de réception spécifique, souvent effacée automatiquement dans les 30 jours. Attention cependant ! Certains mails peuvent atterrir dans cette boite alors qu’ils ne sont pas des Spams. N’hésitez pas à aller y faire un tour de temps en temps.
Pour l’anecdote : le mot anglais Spam est dérivé de « Spiced ham » (littéralement « jambon épicé ») !
Cryptojacking
Ce logiciel malveillant veut juste travailler avec vos ressources. En utilisant un logiciel comme le cheval de Troie, le hacker implante un logiciel de cryptojacking sur votre ordinateur. Il pompe alors les capacités techniques de votre machine pour faire du blanchiment d’argent électronique : la cryptomonnaie.
Votre plus gros risque ? Constater que votre ordinateur rame et ne pas comprendre pourquoi.
Enregistreur de frappe – (Keylogger)
L’enregistreur de frappe rentre dans la catégorie des logiciels espions. Comme son nom l’indique, il enregistre tous les mouvements de clavier. Cet enregistrement peut servir à un pirate informatique pour découvrir vos logins et mots de passe. Il peut alors usurper votre identité digitale.
Exploit Zero-Day
Le terme “zero-day” désigne une faille de sécurité inconnue dans un nouveau logiciel, ou dans une mise à jour de logiciel. Cette faille peut ne pas être dangereuse, sauf si elle est exploitée. Le terme Exploit Zero-Day renvoie donc à un hacker qui utilise cette faille de sécurité pour installer un virus informatique sur vos appareils (ordinateur, smartphone, tablette).
Faux antivirus – (Rogue)
Le faux antivirus fait partie des logiciels malveillants au même titre que les courriels indésirables. C’est une page web qui s’ouvre de manière intempestive et répétée. Elle vous signale que votre ordinateur est infecté et vous incite à cliquer sur un lien pour acheter un antivirus. Il s’agit évidemment une arnaque.
Form jacking
Ce logiciel malveillant n’impacte pas votre différents appareils. Il s’agit d’un virus informatique qui a infesté un site d’e-commerce et qui est parfaitement invisible pour vous et votre antivirus. Il collecte vos données bancaires et a uniquement pour but de vous voler de l’argent.
Votre seul levier d’action se situe au niveau de votre banque. Dès que vous constatez des retraits ou des transactions douteuses, contactez votre conseiller pour faire opposition.
Fraude 4-1-9
Cette fraude est un classique des arnaques par e-mails. Vous recevez un message d’une personne qui vous promet une grosse somme d’argent. Pour pouvoir vous verser les fonds mirobolants, cette personne vous demande juste votre identité bancaire.
Il ne s’agit pas d’un virus informatique, puisque cette fraude n’utilise pas de logiciels malveillants. Mais c’est une arnaque sur internet qui persiste et qui peut prendre différentes formes.
Vous voulez dénoncer ce genre de mails ? Adressez-vous au Point de Contact, la plateforme en ligne qui vous mettra en relation avec les différents services compétents en Belgique.
Hameçonnage – (Phishing)
L’hameçonnage est une technique de cybercriminalité qui permet de récupérer vos données. Le hacker construit un mail ou un site web qui a l’air officiel et sérieux. Il peut copier l’identité d’une banque, d’une assurance, d’une administration.
Le but est de vous faire cliquer et de remplir vos données sous couvert d’un prétexte frauduleux. Le hacker aura alors libre cours d’utiliser vos informations personnelles pour son bon plaisir.
Comment éviter le phishing ?
- Traquez les fautes d’orthographe ou les détails incongrus
- Ne cliquez pas sur les liens proposés dans ces mails “officiels”. Si votre banque ou votre opérateur téléphonique vous contacte, rendez-vous directement sur leurs sites respectifs.
Attention: le phishing peut aussi s’opérer via SMS. Au moindre doute, ne cliquez pas!
Logiciel espion – (Spyware)
Le logiciel espion, comme l’adware ou l’enregistreur de frappe, enregistre vos habitudes sur le web. Ces données sont alors récupérées par des pirates qui peuvent les utiliser pour leur profit.
Logiciel de rançon – (Ransomware)
Cette catégorie de logiciels malveillants est en pleine expansion depuis les années 2010. Le principe est simple : le hacker bloque votre ordinateur contre rançon. Cette attaque peut aussi être dirigée contre des institutions officielles, des sociétés commerciales, voire des hôpitaux.
Si votre ordinateur est bloqué à cause d’une demande de rançon, n’hésitez pas à porter plainte immédiatement à la Police. Céder aux demandes du hacker n’est pas la bonne solution !
Pirate de navigateur – (Browser Highjacker)
Le pirate de navigateur est un virus informatique qui détourne l’utilisation de votre navigateur (Safari, Chrome, Edge …). Il peut aussi bien aspirer votre identité (grâce à des logiciels espions) qu’implanter des logiciels malveillants dans votre ordinateur. Il peut aussi prendre la main sur votre navigation et ouvrir des publicités ou des pages à votre insu.
Porte dérobée – (Backdoor)
La porte dérobée est un accès caché à votre ordinateur. Cet accès s’ouvre à distance, sans que vous ne vous en rendiez compte. Via cet accès, le pirate informatique peut installer des logiciels malveillants ou prendre le contrôle de vos fichiers.
Programme invisible – (Rootkit)
Comme son nom l’indique, le Rootkit est implanté de la même manière qu’un Cheval de Troie sur votre ordinateur. C’est un programme qui cache un programme. Ce logiciel peut être dormant – non nuisible – mais peut aussi se révéler très agressif en cas de piratage.
Cette invisibilité rend aussi la vie dure aux antivirus, puisqu’ils ont beaucoup de mal à détecter un programme invisible.
Proxy
À proprement parler, un proxy ne fait pas partie des virus informatiques. C’est un programme intermédiaire entre deux ordinateurs. Cependant, il peut être utilisé à des fins malfaisantes, comme pour récupérer vos données. Le fait qu’il se trouve hors de votre environnement le rend encore plus dangereux, puisqu’il ne pourrait pas être détecté par votre antivirus.
Ver informatique – (Worm)
Contrairement au virus informatique, le ver informatique est un logiciel malveillant qui agit d’ordinateurs à ordinateurs. Il parasite les différents hôtes en utilisant votre réseau local ou le réseau internet.
Virus informatique
C’est le plus ancien et le plus durable des logiciels malveillants. Il s’attaque à votre ordinateur, fichier après fichier. On l’appelle aussi “autopropageable” : chaque fichier atteint devient une nouvelle source de contamination.
Son impact est au mieux gênant, au pire destructeur. Pour vous en prémunir, installez un bon antivirus !
Notre lexique sur les logiciels malveillants n’est pas exhaustif ! Peut-être avez-vous entendu des termes que vous voudriez qu’on vous explique ? N’hésitez pas à nous laisser un commentaire sous cet article.
(Article rédigé en collaboration avec We are the Words.)
Découvrez le produit d’assistance informatique Safe & Connected d’Europ Assistance en cliquant ici.
Découvrez aussi nos autres articles sur la sécurité informatique en cliquant ici.