Bénéficiez d’une sécurité en ligne puissante sur Android avec Avast One
- Sécurité
- Confidentialité
- Performances
Les pirates conçoivent des codes malveillants pour s’infiltrer dans votre ordinateur, s’installer dans vos programmes et voler vos données. Découvrez les différents types de codes malveillants, comment les repérer et comment limiter les dégâts. Ensuite, installez un logiciel antivirus puissant comme Avast One pour vous aider à éliminer les codes malveillants et à mieux protéger votre appareil.
Les codes malveillants sont définis comme des codes informatiques ou des scripts web conçus pour créer des failles de sécurité et endommager des fichiers informatiques. Un code malveillant peut ouvrir des portes dérobées dans les applets Java, les plug-ins de navigateur et de nombreux autres programmes pour permettre un accès non autorisé aux cybercriminels, ce qui peut conduire au vol de données, à l’espionnage ou même à la prise de contrôle complète des applications.
Cette article contient :
Bien qu’ils se recoupent largement, les codes malveillants et les malwares ne sont pas une seule et même chose. Si les ransomwares et d’autres formes de malwares relèvent de la catégorie des codes malveillants, tous les codes malveillants ne sont pas des malwares.
Les codes malveillants désignent spécifiquement tout code ou script susceptible de causer des dommages, qu’ils soient présentés sous la forme d’un logiciel autonome, comme les malwares classiques, ou cachés dans un autre programme, comme une bombe logique qui n’aura d’effet que si une certaine condition est remplie.
Les attaques par code malveillant peuvent compromettre les systèmes, voler des données ou provoquer des perturbations, souvent de manière subtile ou cachée. Certains codes malveillants sont visibles et peuvent être détectés relativement facilement, tandis que d’autres codes nuisibles, comme les portes dérobées ou les bombes logiques, peuvent fonctionner de manière furtive et rester cachés pendant de longues périodes jusqu’à ce que certaines conditions soient remplies ou que des actions soient entreprises.
Voici quelques-uns des types de codes malveillants les plus courants :
Des programmeurs mal intentionnés peuvent écrire du code malveillant pour des virus informatiques qui s’activent lorsque vous cliquez sur un lien infecté, ouvrez une pièce jointe à un e-mail ou consultez une page web compromise. Une fois activé, le malware peut se propager à d’autres systèmes connectés à l’hôte infecté, notamment ceux qui sont les plus proches de vous. Par exemple, le tristement célèbre virus de messagerie Melissa en 1999 s’est rapidement propagé aux cinquante premiers contacts du carnet d’adresses de toute personne ayant ouvert l’e-mail infecté.
Les chevaux de Troie sont des programmes ou des fichiers informatiques apparemment inoffensifs, dans lesquels se cachent des codes malveillants. Par exemple, le cheval de Troie Emotet a été introduit dans des documents Microsoft Word et s’est propagé rapidement. Le cheval de Troie a ensuite été loué à d’autres cybercriminels pour cibler de nouvelles victimes sans méfiance.
Les chevaux de Troie sont relativement faciles à écrire, ce qui les rend accessibles même aux débutants désireux de mettre en pratique leurs compétences en matière de codage. Si votre ordinateur commence à se comporter de manière inhabituelle, il est conseillé d’utiliser un programme de suppression des chevaux de Troie pour vérifier s’il n’y a pas de menaces cachées. N’oubliez pas que la création et la diffusion de malwares sont illégales et entraînent de graves conséquences.
Le code malveillant peut également fonctionner comme spyware, en s’intégrant dans vos programmes préférés pour surveiller et collecter des informations sensibles. Il peut tranquillement attendre des données précieuses, comme des mots de passe ou des numéros de compte bancaire, et envoyer ces informations à l’attaquant une fois détectées.
Heureusement, vous pouvez généralement supprimer les spywares s’ils infectent votre système.
Un ver informatique contient un code malveillant qui peut se propager dans tout un réseau et prendre le contrôle de fichiers critiques avant d’être remarqué. En 2017, le ver de ransomware WannaCry a bloqué des millions de fichiers Windows sous chiffrement jusqu’à ce qu’une rançon soit payée en cryptomonnaie. Pour vous assurer que votre système reste protégé contre les menaces secrètes, utilisez régulièrement un outil de suppression de malware pour rechercher les vers.
Les attaques par porte dérobée sont des exemples de codes malveillants qui ne sont pas considérés comme des malwares. Imaginez qu’une personne accède secrètement à votre domicile à votre insu en raison d’une défaillance de votre serrure, qui permet de la crocheter facilement : c’est ce qu’est une attaque par porte dérobée.
Les pirates peuvent se faufiler par des portes dérobées dans les logiciels pour recueillir des informations sensibles, voler des données financières ou même commettre une usurpation d’identité. Les portes dérobées permettent également aux pirates d’effacer des fichiers cruciaux pour endommager un système et offrent une voie d’accès pour infecter d’autres systèmes.
Les attaques par script, telles que les scripts inter-sites (cross-site scripting (XSS)), utilisent des scripts malveillants pour modifier le fonctionnement des programmes. À l’instar d’une injection SQL, un script malveillant inséré dans un programme peut réacheminer des données à destination et en provenance de cybercriminels.
Par exemple, plutôt que de rechercher votre nom d’utilisateur et votre mot de passe dans une base de données sécurisée, un script malveillant peut rediriger la requête vers la base de données du pirate, lui permettant ainsi d’accéder à votre compte sans autorisation. Les scripts malveillants peuvent également modifier les pages web pour envoyer les informations que vous saisissez, comme les données bancaires en ligne, directement à l’ordinateur du pirate. En 2019, Fortnite a subi une attaque par script qui a permis à des pirates de se connecter à des comptes d’utilisateurs sans mot de passe.
Certains codes malveillants ciblent les navigateurs web pour exploiter les vulnérabilités et compromettre les données des utilisateurs. Il peut apparaître sous la forme de scripts malveillants, de téléchargement non sollicité ou de publicités trompeuses, et s’infiltre souvent via des sites web compromis. Une fois actif, il peut voler des informations sensibles, suivre les activités de navigation ou rediriger les utilisateurs vers des sites nuisibles. Si votre navigateur est détourné, la suppression du code malveillant peut aider à restaurer son fonctionnement normal.
Les attaques par code malveillant sont — par nature — sournoises. S’il est si difficile de le détecter, comment savoir si un code malveillant est en cours d’exécution ?
Voici quelques signaux d’alerte qui peuvent indiquer la présence d’un code malveillant :
Performances aléatoires : Si vous êtes confronté à des fenêtres publicitaires intempestives, à des fenêtres qui s’ouvrent, à des programmes qui s’arrêtent inopinément ou qui se figent souvent, il se peut qu’un code malveillant tente d’exécuter un logiciel dangereux.
Plantages fréquents du système : Si votre ordinateur se bloque fréquemment, un code malveillant est susceptible d’interférer avec votre système d’exploitation.
Modifications non autorisées de la page d’accueil : Un code malveillant peut avoir modifié les paramètres de votre navigateur pour vous rediriger vers des sites web nuisibles ou indésirables. Un outil de nettoyage de navigateur peut vous aider à récupérer votre page d’accueil.
Programmes de démarrage étranges : Des programmes inconnus démarrant automatiquement au démarrage peuvent indiquer qu’un code malveillant est intégré dans votre système et s’exécute en arrière-plan à votre insu. Vérifiez vos programmes de démarrage et supprimez tout ce que vous ne vous souvenez pas avoir installé.
Si vous pensez qu’un code malveillant a infecté votre machine, procédez comme suit pour résoudre le problème :
En déconnectant d’Internet l’appareil concerné, vous pouvez empêcher le code malveillant de se propager pendant que vous continuez à résoudre le problème. Un spécialiste informatique peut vous aider à vous reconnecter en toute sécurité et à mieux diagnostiquer le trafic entrant et sortant de votre système. Il peut également mettre en place des mécanismes de protection contre les codes malveillants afin de limiter les dégâts et la propagation.
Il est impossible de savoir à qui un code malveillant a envoyé vos données. Créez de nouveaux mots de passe forts pour être en sécurité, et mettez en place une authentification à deux facteurs (2FA) pour ajouter une protection supplémentaire à vos comptes en ligne. Ainsi, même si le pirate a accès à votre mot de passe, il aura toujours besoin d’accéder à votre e-mail ou à votre téléphone, ainsi qu’à vos données biométriques pour se connecter.
Utilisez un logiciel antivirus fiable pour supprimer le code malveillant et protéger votre appareil contre de futures attaques. Si le code est particulièrement sournois ou tenace, il est possible que votre logiciel antivirus ne le signale pas comme un code malveillant. Dans ce cas, vous devrez peut-être restaurer votre système d’exploitation à partir d’une sauvegarde effectuée avant le début des problèmes. Cette opération devrait permettre d’effacer toutes les traces du code malveillant des programmes ou des fichiers dans lesquels il se cache.
Ensuite, après avoir sécurisé votre ordinateur, installez une application de sécurité en ligne complète comme Avast One pour une protection supplémentaire contre les codes malveillants et les futures attaques en ligne.
Que vous souhaitiez protéger votre entreprise, votre domicile ou votre appareil mobile, il est important d’adopter une approche fiable et multicouche pour vous défendre contre les futures attaques de codes malveillants.
Installer un outil antimalware fiable : Un antivirus peut contribuer à la recherche et à la suppression de tout malware sur votre ordinateur. Il peut détecter les codes malveillants qui se cachent dans vos programmes préférés, vous avertir si vous faites quelque chose de dangereux et se mettre à jour pour rester au fait des dernières attaques de codes malveillants.
Installer un VPN sécurisé : Les VPN vous aident à chiffrer votre connexion Internet, à naviguer plus en sécurité sur les Wi-Fi publics et à prévenir les attaques de piratage de type « man-in-the-middle » et d’autres menaces.
Installer un bloqueur de pop-up : En apprenant à bloquer les fenêtres pop-up sur Firefox et d’autres navigateurs, vous disposez d’une première ligne de défense contre les types de codes malveillants qui peuvent se cacher dans les applications des navigateurs.
Installer un pare-feu : Un pare-feu peut contribuer à écarter les menaces qui tentent d’accéder à votre appareil. Le pare-feu intégré de Windows peut ne pas répondre à toutes les menaces de codes malveillants, mais c’est mieux que de ne pas avoir de pare-feu du tout.
N’ouvrez pas d’éléments inconnus : N’ouvrez pas les e-mails provenant d’expéditeurs inconnus. N’ouvrez pas les pièces jointes dont vous n’êtes pas sûr. Ne cliquez pas sur des liens douteux. Ces règles simples peuvent vous protéger contre les pièces jointes de phishing contenant des codes malveillants lorsque vous êtes en ligne, sur les réseaux sociaux et surtout lorsque vous consultez vos e-mails.
Gardez vos programmes à jour : Les programmes publient souvent des mises à jour régulières qui peuvent corriger les failles de sécurité et consolider les vulnérabilités que les pirates sont susceptibles de trouver et d’exploiter. Mettez régulièrement à jour vos programmes ou activez les mises à jour automatiques sur votre appareil afin de combler ces failles et d’empêcher les codes malveillants de s’infiltrer.
Si vous souhaitez évaluer votre niveau de sensibilisation à la cybernétique, vous pouvez tenter de relever le défi Cyber Awareness Challenge 2024, créé par le ministère de la Défense des États-Unis. Ce défi est à la fois un programme d’entraînement et un test. Mais, quelle que soit la qualité de votre formation, il est toujours préférable d’utiliser des outils spécialisés pour renforcer la protection contre les codes malveillants.
Les codes malveillants peuvent ouvrir des portes aux vers et aux virus : Avast One peut contribuer à les fermer. Notre logiciel primé vous avertit si un intrus est en train de surveiller les lieux, puis vous aide à le mettre à la porte et à le tenir à l’écart. Toute infection détectée est mise en quarantaine, et si une personne tente de modifier vos programmes, vous en serez informé. Chassez les pirates et fermez la porte derrière vous avec Avast One.
Téléchargez gratuitement Avast One pour contribuer à bloquer les malwares et les spywares, vous défendre contre les menaces et protéger votre vie numérique.
Téléchargez gratuitement Avast One pour contribuer à bloquer les malwares et les spywares, vous défendre contre les menaces et protéger votre vie numérique.
Installez gratuitement Avast One pour contribuer à bloquer les malwares et les spywares, vous défendre contre les menaces et protéger votre vie numérique.
Installez gratuitement Avast One pour contribuer à bloquer les malwares et les spywares, vous défendre contre les menaces et protéger votre vie numérique.
Bénéficiez d’une sécurité en ligne puissante sur Android avec Avast One
Bénéficiez d’une sécurité en ligne puissante sur iPhone avec Avast One