INFORMANEWS

Menaces informatique connues & identifiées

 Menaces informatique connues & identifiées à ce jour : par catégories

Vous trouverez ci-après la liste des principales menaces informatique connues et répertoriées par catégories à ce jour.

Virus : menaces parmi les plus connues

Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd’hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les CD, clefs USB, etc.

Ver : menaces parmi les plus connues

Logiciel malveillant, Worm en anglais, qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Un ver, contrairement à un virus informatique, n’a pas besoin d’un programme hôte pour se reproduire. Il exploite les différentes ressources de l’ordinateur qui l’héberge pour assurer sa reproduction.

Cheval de Troie : menaces informatique parmi les plus connues

Un cheval de Troie, Trojan Horse en anglais, est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l’ordinateur et de l’y installer à l’insu de l’utilisateur.

Logiciel espion : menaces informatique parmi les plus connues

Aussi appelé mouchard ou espiogiciel, Spyware en anglais, il s’agit d’un logiciel malveillant qui s’installe dans un ordinateur dans le but de collecter et transférer des informations sur l’environnement dans lequel il s’est installé, très souvent sans que l’utilisateur en ait connaissance.

Maliciels : connus

Un maliciel, Malware en anglais, est un programme malveillant développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur dont l’ordinateur est infecté. De nos jours, le terme « virus » est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. En effet, les Maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d’autres menaces.

Machines Zombie : peu connues

En sécurité informatique, une machine zombie ou bot en anglais (pour robot) est un ordinateur contrôlé à l’insu de son utilisateur par un cybercriminel. Ce dernier l’utilise alors le plus souvent à des fins malveillantes, par exemple afin d’attaquer d’autres machines en dissimulant sa véritable identité. Un Zombie est souvent infesté à l’origine par un ver ou cheval de Troie.

Courriels indésirables : connus

Le courriel indésirable, « pourriel » ou Spam en anglais, est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s’agit en général d’envois en grande quantité effectués à des fins publicitaires.

Hameçonnage ou Phishing : de plus en plus en « connu »

L’hameçonnage, Phishing en anglais ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance – banque, administration, etc. – afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C’est une forme d’attaque informatique reposant sur l’ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.

Pubiciels : connus

Le Pubiciel, ou Adware en anglais, est un programme qui dirige des publicités ciblées vers l’ordinateur qui le contient.

Scams : connus

Terme argotique anglais désignant « arnaque », c’est-à-dire une escroquerie matérielle ou morale. En informatique, ce sont les courriels envoyés par des escrocs essayant de soutirer des informations ou de l’argent.

Enregistreurs de frappe : peu connus

En informatique, un enregistreur de frappe, Keylogger en anglais, est un logiciel espion ou un périphérique qui espionne électroniquement l’utilisateur d’un ordinateur. Le but de cet outil est varié, et peut se présenter sous des airs de légitimité, mais il ne peut être assuré qu’en espionnant l’intimité informatique de l’utilisateur. Le terme Keylogger est parfois utilisé pour parler de l’espionnage des périphériques d’entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, comme les Mouseloggers pour la souris.

Rançongiciels ou Ransomware : en croissance exponentielle

Un rançongiciel, Ransomware en anglais, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.
Un rançongiciel peut aussi bloquer l’accès de tout utilisateur à une machine jusqu’à ce qu’une clé ou un outil de débridage soit envoyé à la victime en échange d’une somme d’argent. Les modèles modernes de rançongiciels sont apparus en Russie initialement, mais on constate que le nombre d’attaques de ce type a grandement augmenté dans d’autres pays, entre autres l’Australie, l’Allemagne, les États-Unis.

CryptoLocker : récents et dangereux

CryptoLocker est un logiciel malveillant de type cheval de Troie, découvert en 2013 et qui tourne sous Windows. Le programme se diffuse principalement via des mails infectés, déguisés en factures UPS, FedEx ou de banques américaines. Une fois activé, il chiffre les données personnelles de l’utilisateur via une clé RSA secrète, stockée sur des serveurs pirates, et demande une rançon (payable en bitcoins ou par des services externes comme GreenDot ou MoneyPack) pour les déverrouiller. Le message d’alerte s’accompagne d’un compte à rebours de 72 ou 100 heures, qui menace de supprimer les données si la rançon n’est pas payée. Une fois arrivé à zéro, il augmente en réalité fortement le montant de cette dernière.

Scareware : connus

Un Rogue (qui signifie escroc) ou Scareware est un faux logiciel de sécurité, comme un antivirus ou un anti-spyware. Ce type de programme est vendu par des sociétés éditrices de logiciels, lesquelles avaient auparavant provoqué chez leurs clients potentiels de l’étonnement, du stress ou invoqué des menaces imaginaires. Il s’agit d’une pratique de marketing non éthique.
Une tactique habituelle est de convaincre un utilisateur que son ordinateur contient un logiciel malveillant, puis lui suggérer de télécharger un logiciel pour l’éliminer, logiciel payant. L’infection est le plus souvent fictive et le logiciel est inutile ou est lui-même malveillant

Attaques de point d’eau : peu connues

Une attaque de point d’eau, aussi appelée attaque de trou d’eau, Watering Hole en anglais, est une cyberattaque mise en place par un groupe de cybercriminels appelé le gang Elderwood. En 2012, cette attaque a permis au gang Elderwood d’infecter plus de 500 entreprises en 24 heures. Le nom de l’attaque de point d’eau fait référence à un prédateur (par exemple, un lion) qui, au lieu d’aller chercher sa proie (par exemple, une gazelle), préfère l’attendre à un endroit où il est sûr qu’elle viendra (en l’occurrence à un point d’eau pour s’abreuver).

Catfish : à surveiller

Fausses identités créées principalement sur les réseaux sociaux. Vous recevez des messages vous proposant de faire connaissance, puis d’entretenir des relations intimes, amoureuses ou romantiques, à des fins personnelles et financières.

No votes yet.