34965484465
Blog AVG Signal Sécurité Malwares Qu’est-ce qu’un malware ? Le guide ultime sur les malwares
What_is_Malware-Signal-Hero-refresh

Écrit par Joseph Regan & Ivan Belcic
Publié le 14 February 2022

Qu’est-ce qu’un malware ?

Un malware est un logiciel créé pour endommager ou exploiter un logiciel ou un composant matériel. Le terme de malware, l’abréviation en anglais de « malicious software », est utilisé de façon générique pour décrire les virus, les ransomwares (ou rançongiciels), les spywares (ou logiciels espions), les chevaux de Troie et tout autre type de code ou de logiciel créé dans un but malveillant.

Cet article contient :

    C’est cette intention malveillante qui caractérise les malwares : ils cherchent à infliger des dégâts à un ordinateur, au système d’exploitation, au serveur ou au réseau. Ce qui fait la différence entre un malware et un autre, c’est simplement la méthode appliquée et l’objectif recherché.

    Est-ce qu’un malware est un virus ?

    Tous les virus sont des malwares, mais tous les types de malwares ne sont pas nécessairement des virus. Les virus sont un type de malwares qui se reproduit automatiquement en insérant son code dans d’autres fichiers ou programmes, puis en se propageant d’un appareil infecté à un autre.

    Pour savoir si une infection est causée par un autre type de malwares ou par un virus, vous devez examiner son fonctionnement. Si l’attaque n’utilise pas d’autres programmes pour se dupliquer et se propager, il ne s’agit pas d’un virus.

    Que peut faire un malware, et dans quelle mesure est-il dangereux ?

    Les attaques de malwares peuvent déchiffrer des mots de passe faibles, infiltrer profondément les systèmes, se propager dans les réseaux et perturber le fonctionnement quotidien d’une organisation ou d’une entreprise. D’autres types de malwares peuvent verrouiller vos fichiers importants, vous inonder de publicités, ralentir votre ordinateur ou vous rediriger vers des sites web malveillants.

    Les malwares sont à la base de la plupart des cyberattaques, y compris les fuites de données de grande ampleur qui débouchent sur le vol d’identité et la fraude à l’identité. Les logiciels malveillants sont également à l’origine des attaques par ransomware qui entraînent des millions de dollars de dommages. Avec les attaques de malwares, les pirates visent aussi bien les utilisateurs individuels que les entreprises, et même les administrations.

    Quels sont les symptômes d’une infection par un malware ?

    Il existe une très grande variété de malwares, mais la plupart des types de malwares partagent les mêmes symptômes. Surveillez l’apparition des symptômes qui suivent pour repérer une infection par un malware :

    • Des variations brutales des performances : les malwares peuvent consommer une grande part de la puissance de calcul de votre appareil, ce qui peut provoquer de sérieux ralentissements. C’est pourquoi le fait d’éliminer les malwares est un bon moyen de redonner un peu de rapidité à votre PC.

    • Des erreurs et des blocages fréquents : certains malwares peuvent bloquer votre ordinateur ou provoquer des incidents, tandis que d’autres peuvent simplement le bloquer du fait qu’ils consomment trop de RAM ou augmentent la température du processeur. Une utilisation élevée et continue du processeur peut être le signe d’un malware.

    • Fichiers supprimés ou endommagés : les malwares cherchent la plupart du temps à supprimer ou à endommager les fichiers dans l’objectif de provoquer le plus de dégâts possible.

    • Beaucoup de publicités : l’objectif des adwares est de vous inonder de fenêtres publicitaires. D’autres types de malwares peuvent aussi déclencher l’affichage de fenêtres contextuelles ou d’alertes.

    • Redirection du navigateur : si votre navigateur s’obstine à vous rediriger vers des sites que vous ne voulez pas consulter, c’est peut-être qu’une attaque de malware a apporté des modifications à vos paramètres de DNS.

    • Vos contacts reçoivent des messages étranges de votre part : certains malwares se propagent en envoyant des e-mails ou des messages aux contacts de leur victime. Les applications de messagerie sécurisées peuvent vous aider à protéger vos communications des curieux.

    • Vous voyez une demande de rançon : les ransomwares veulent vous avertir de leur présence. Ils vont prendre le contrôle de votre écran et vous présenter une demande de rançon, vous demandant de payer pour pouvoir récupérer vos fichiers. Une demande de rançon permet d’identifier facilement le malware qui se trouve sur votre ordinateur : c’est un ransomware.

    • Applications inconnues : les malwares peuvent installer de nouvelles applications sur votre appareil. Si vous voyez de nouveaux programmes que vous n’avez pas installés, c’est peut-être la conséquence d’une attaque de malware.


    Certaines souches de malwares sont plus faciles à détecter que d’autres. Les ransomwares et les adwares font en général connaître leur présence immédiatement, tandis que les spywares cherchent à rester cachés. Le seul moyen infaillible de détecter les malwares avant qu’ils n’infectent votre PC, votre Mac ou votre appareil mobile est d’installer un outil antivirus spécialisé.

    AVG Antivirus Gratuit combine l’un des réseaux de détection de menaces le plus important au monde et un moteur de cybersécurité primé pour détecter et supprimer les malwares de votre appareil, tout en empêchant de nouveaux logiciels malveillants de l’infecter.

    D’autres outils de sécurité peuvent également protéger votre vie privée et assurer votre sécurité. Un VPN (réseau privé virtuel) préserve votre anonymat en ligne en chiffrant votre connexion Internet et en masquant votre adresse IP. En revanche, pour combattre les malwares, la meilleure solution reste un outil antivirus spécialisé.

    Pourquoi les pirates et les cybercriminels utilisent-ils des malwares ?


    • Vol de données : de dangereux cybercriminels peuvent voler des données et les utiliser pour commettre un vol d’identité ou les revendre à d’autres sur le Dark Web.

    • Les vols de données qui s’appuient sur un malware peuvent agir par exemple en redirigeant l’utilisateur vers un site web de pharming, en enregistrant les mots de passe à l’aide d’un spyware ou même en permettant des fuites massives de données personnelles.

    • Espionnage industriel : on parle d’espionnage industriel lorsque le vol de données a lieu dans le cadre de l’entreprise. Les entreprises peuvent chercher à voler les secrets de leurs concurrents et les grandes entreprises sont parfois la cible d’attaques de la part des gouvernements.

    • Cyberguerre et espionnage international : partout dans le monde, des pays sont régulièrement accusés d’utiliser des malwares contre d’autres pays ou contre de grandes entreprises.

    • Sabotage : parfois, l’objectif est tout simplement de causer des dégâts. Les pirates peuvent par exemple supprimer des fichiers, éliminer des informations ou encore bloquer tout le fonctionnement d’une organisation pour provoquer des millions de dollars de dégâts.

    • Extorsion : un ransomware chiffre l’appareil ou les fichiers de sa victime et exige une rançon pour envoyer la clé de déchiffrement. L’objectif est que la victime, peu importe qu’il s’agisse d’un individu, d’une institution ou d’une administration, paye la rançon.

    • Police : la police et les autorités judiciaires ont parfois recours à des logiciels espions pour surveiller des suspects et collecter des informations dans le cadre de leurs enquêtes.

    • Entrepreneuriat : certaines souches de malwares puissants sont disponibles sous forme de ransomware-as-a-service (RaaS), service via lequel le développeur accorde une licence sur son malware en échange d’une somme fixe ou d’un pourcentage des gains.

    • Attaques DDoS : les pirates peuvent avoir recours aux malwares pour créer des botnets, c’est-à-dire des réseaux « d’ordinateurs zombies » contrôlés par les pirates. Ces botnets servent ensuite à inonder des serveurs de demandes dans une attaque par déni de service (DDoS).

    • Minage de cryptomonnaie : les mineurs de cryptomonnaie forcent l’ordinateur de leur victime à générer ou miner des bitcoins ou une autre cryptomonnaie pour le compte du pirate.

    Types de malwares

    Parmi les types les plus communs de malwares, on retrouve les virus, les chevaux de Troie, les spywares, les enregistreurs de frappe, les vers, les ransomwares, les adwares, les scarewares, les rootkits, les malwares de cryptominage et les bombes logiques. Ces catégories se définissent en fonction de la façon dont ces malwares fonctionnent et de leur mode de propagation.

    Virus

    Les virus informatiques infectent les fichiers sains et se propagent à d’autres fichiers sains. Ils peuvent se propager de façon incontrôlable, endommageant les fonctionnalités de base d’un système et supprimant ou corrompant les fichiers. L’histoire des virus remonte aux années 1980.

    Virus macro

    Les virus macro sont un type de virus qui exploite les macros des applications Microsoft Office comme Word et Excel pour infecter votre appareil.

    Virus de routeur

    Votre routeur Wi-Fi peut également être infecté par un malware. Les malwares de routeur vous redirigent généralement vers des sites web malveillants de pharming qui peuvent capturer vos données personnelles. Leur suppression peut s’avérer délicate.

    Chevaux de Troie

    Les chevaux de Troie se font passer pour des logiciels inoffensifs ou se cachent dans un logiciel inoffensif qui a été corrompu. L’objectif du cheval de Troie est de s’immiscer dans votre appareil pour installer d’autres malwares.

    Spywares (logiciels espion)

    Les spywares, du verbe anglais « to spy » (espionner), sont conçus pour vous espionner. Ils se dissimulent dans le système et collectent vos données, par exemple vos mots de passe, votre localisation GPS et vos coordonnées bancaires. Heureusement, la suppression des spywares de votre Mac ou PC n’est généralement pas très difficile.

    Keyloggers (enregistreurs de frappe)

    Les keyloggers sont des logiciels espions qui se cachent sur votre appareil et enregistrent tout ce que vous tapez au clavier. Ils peuvent ainsi enregistrer vos informations d’identification, votre numéro de carte bancaire et bien d’autres données.

    Vers

    Les vers sont un peu différents des virus, parce qu’ils n’ont pas besoin d’un fichier hôte pour se propager. Les vers infectent des réseaux entiers d’appareils, chaque machine infectée étant utilisée pour en infecter d’autres.

    Ransomwares (rançongiciels)

    Les ransomwares verrouillent votre ordinateur et vos fichiers et menacent de tout effacer à moins que vous ne payiez une rançon. C’est actuellement l’une des menaces les plus présentes.

    Adwares (logiciels publicitaires)

    Les adwares sont des logiciels malveillants qui vous inondent de publicités visant à générer un revenu pour le pirate. Les adwares peuvent saper votre sécurité juste pour vous inonder de publicités, ce qui peut ouvrir la porte à d’autres malwares.

    Scareware (alarmiciel)

    Les scarewares appliquent des techniques d’ingénierie sociale pour vous effrayer et vous pousser à les installer. Une fenêtre contextuelle avec une fausse alerte vous avertit que votre ordinateur est infecté par un virus et vous explique que la solution est de télécharger un programme de sécurité frauduleux.

    Botnets

    Les botnets ne sont techniquement pas des malwares, mais des réseaux d’ordinateurs infectés qui fonctionnent ensemble sous le contrôle d’un pirate. Les botnets sont souvent utilisés pour commettre des attaques DDoS.

    Rootkits

    Les rootkits sont une forme de malware très dangereuse et difficile à détecter, car ils se dissimulent dans les tréfonds de votre ordinateur et donnent un accès administrateur complet au pirate. Le meilleur moyen de s’en débarrasser est d’utiliser un outil de suppression de rootkits.

    icon_13Pirates de navigateur

    Les pirates de navigateur sont des malwares qui modifient votre navigateur sans votre consentement, et souvent à votre insu. Ils peuvent vous rediriger vers des sites web dangereux ou vous spammer avec des publicités supplémentaires. La suppression des pirates de navigateur est généralement assez simple, mais il est toujours préférable d’utiliser des navigateurs sécurisés et privés.

    Cryptominer (malware de minage de cryptomonnaie)

    Les malwares de cryptomonnaie forcent l’ordinateur de leur victime à miner une cryptomonnaie pour le compte du pirate, dans ce que l’on appelle un cryptojacking, ou cryptominage pirate. De nombreux malwares de ce type s’appuient sur le détournement de navigateur pour prendre le contrôle de l’ordinateur.

    Bombes logiques

    Les bombes logiques sont des éléments de code conçus pour s’exécuter une fois certaines conditions spécifiques réunies. Les bombes à retardement sont un type de bombe logique, programmées pour se déclencher à une date ou une heure données.


    Comment fonctionne un malware ?

    Pour qu’un malware fonctionne, une action préalable est généralement nécessaire afin de l’installer sur votre ordinateur. Cela peut impliquer de cliquer sur un lien, d’ouvrir une pièce jointe ou de visiter un site web infecté. Une fois sur votre ordinateur, la charge utile du malware commence la tâche pour laquelle elle a été conçue : vol de vos données, chiffrement de vos fichiers, installation de malwares supplémentaires, etc.

    Les malwares resteront sur votre système jusqu’à ce qu’ils soient détectés et supprimés. Et certains logiciels malveillants tentent de bloquer ou de se soustraire aux applications antivirus ou autres outils de sécurité dont vous disposez.

    Comment les malwares se propagent-ils ?

    Les malwares peuvent se propager selon différentes méthodes : lorsque vous téléchargez et installez un programme infecté, lorsque vous cliquez sur un lien infecté ou ouvrez une pièce jointe malveillante, voire lorsque vous utilisez un support physique infecté comme un lecteur USB.

    Types d’attaques de malwares

    Voici quelques-uns des types d’attaques de malwares les plus courants dont il faut se méfier.

    • E-mail : si votre adresse e-mail a été piratée, les programmes malveillants peuvent forcer votre ordinateur à envoyer des messages avec des pièces jointes infectées ou des liens vers des sites web frauduleux. Lorsque le destinataire ouvre la pièce jointe ou clique sur le lien, le malware s’installe sur son ordinateur et le cycle recommence.

    • Une part importante de la sécurité des e-mails consiste à ne jamais ouvrir les pièces jointes qui vous ont été envoyées par des contacts inconnus.

    • Applications de messagerie : les malwares peuvent se propager en détournant les applications de messagerie pour envoyer des pièces jointes infectées ou des liens malveillants aux contacts de la victime.

    • Publicités infectées : les pirates peuvent charger les malwares dans des publicités qui sont ensuite diffusées via les sites les plus populaires, selon la pratique du malvertising. Lorsque vous cliquez sur une annonce infectée, elle télécharge un malware sur votre ordinateur.

    • Alertes dans des fenêtres contextuelles : les scarewares utilisent de fausses alertes de sécurité pour vous pousser à télécharger des logiciels de sécurité frauduleux, qui dans certains cas peuvent être eux aussi des malwares.

    • Téléchargements furtifs : on parle de téléchargement furtif lorsqu’un site malveillant télécharge automatiquement un malware sur votre appareil. Ce téléchargement se produit dès que la page se charge, sans même que vous cliquiez dessus. Les pirates ont recours au détournement de DNS pour vous rediriger automatiquement vers ces sites malveillants.

    • Installation personnelle : certains utilisateurs installent des logiciels de contrôle parental sur l’ordinateur ou le téléphone de leur conjoint(e). Lorsqu’elles sont utilisées sans le consentement de la victime, ces applications sont de fait considérées comme des logiciels espions.

    • Supports physiques : le pirate peut charger le malware sur un lecteur flash USB et attendre qu’une victime innocente le branche sur un ordinateur. Cette technique est souvent utilisée dans le cadre de l’espionnage industriel.

    • Exploits : un exploit est un élément de code conçu pour exploiter une vulnérabilité ou une faille de sécurité dans un logiciel ou un composant matériel. On parle de menace mixte lorsqu’il s’agit d’un type spécialisé d’exploit qui vise plusieurs vulnérabilités en même temps.

    Ils peuvent infecter votre ordinateur par divers vecteurs, notamment les e-mails, les publicités, les alertes contextuelles, etc.Les malwares peuvent se propager de différentes façons.

    Attaques de malwares célèbres

    De nombreuses attaques de malwares se produisent de façon tout à fait silencieuse, sans que leurs victimes se rendent compte de cette attaque. Certaines attaques de malwares sont si dangereuses et étendues qu’elles ont des répercussions partout dans le monde. Voici quelques exemples d’attaques de malwares les plus connues :

    Virus Vienna

    L’histoire des malwares commence dans les années 1960 avec des virus relativement inoffensifs se propageant sans causer beaucoup de dégâts. C’est à la fin des années 1980 que les malwares ont commencé à causer des dégâts, avec le virus Vienna. Le virus Vienna endommageait les données et détruisait les fichiers. C’est ce virus qui est à l’origine de la création du premier antivirus.

    WannaCry

    en 2017, WannaCry a été à l’origine de la pire attaque de ransomware de l’histoire. Il a réussi à paralyser des administrations, des hôpitaux et des universités du monde entier et a provoqué plus de 4 milliards de dollars de dégâts.

    Petya et NotPetya

    ces deux souches de ransomware sont toutes deux apparues en 2017 et se sont largement répandues, jusque dans la Banque Nationale d’Ukraine. Les attaques des malwares Petya et NotPetya ont causé aux alentours de 10 milliards de dollars de dégâts partout dans le monde.

    Violation de données Equifax

    Des pirates ont réussi à pirater le bureau de crédit Equifax aux États-Unis en 2017 et à accéder aux données personnelles sensibles de 147 millions de personnes, commettant ainsi l’une des plus grandes fuites de données connues.

    Escroqueries par phishing liées au COVID-19

    En 2020, de nombreux cybercriminels ont surfé sur la peur suscitée par la COVID-19 pour commettre une série d’attaques de phishing et de malwares. Ils ont par exemple réussi à usurper l’identité de l’Organisation mondiale de la santé pour proposer du travail à distance et utilisé des attaques de phishing pour déployer des malwares et détourner des données personnelles sensibles.

    Comment détecter, supprimer et prévenir les malwares

    Quand il s’agit de malwares, mieux vaut prévenir que guérir. Tenez compte des conseils suivants dans vos habitudes numériques afin de réduire votre exposition aux malwares et vous protéger d’une attaque potentielle.

    • Ne faites jamais confiance aux inconnus en ligne. Les e-mails étranges, les alertes inattendues, les faux profils et autres arnaques sont les principales méthodes de transmission des malwares. Si vous ne savez pas exactement de quoi il s’agit, ne cliquez pas.

    • Vérifiez bien vos téléchargements. Des sites de piratage aux pages officielles, les malwares sont souvent aux aguets. Alors, avant de télécharger, vérifiez toujours que le fournisseur est fiable.

    • Procurez-vous un bloqueur de publicités. Malvertising : il s’agit de publicités malveillantes dans lesquelles les pirates injectent du code malveillant dans des réseaux publicitaires normalement fiables. Cette technique est de plus en plus utilisée. Vous pouvez la contrer en bloquant les publicités avec un bloqueur de publicités fiable. Certaines publicités infectées peuvent télécharger un malware dès leur affichage, même sans attendre que vous ayez cliqué dessus.

    • AVG Secure Browser est un navigateur gratuit pourvu de nombreuses fonctionnalités intégrées (par exemple un bloqueur de publicités) pour protéger votre vie privée et assurer la sécurité de votre appareil face aux malwares.

    • Faites attention où vous naviguez. On trouve des malwares partout, mais ils sont plus fréquents sur les sites web dont les systèmes de sécurité sont peu efficaces. Si vous visitez un site important et réputé, le risque de rencontrer un malware est minime.

    • Mettez toujours vos logiciels à jour. Les logiciels obsolètes peuvent présenter des failles de sécurité que les développeurs corrigent régulièrement en publiant des mises à jour. Installez systématiquement les mises à jour du système d’exploitation de votre appareil et des autres logiciels dès qu’elles sont disponibles.

    • Protégez vos appareils avec une application antivirus. Même si vous appliquez tous ces conseils, il reste possible que votre appareil soit infecté par un malware. Pour une protection optimale, adoptez des pratiques saines de navigation et utilisez un logiciel anti-malwares fiable, comme AVG Antivirus Gratuit qui détecte et bloque les malwares avant qu’ils n’infectent votre PC, votre Mac ou votre appareil mobile.

    Les Mac et les smartphones peuvent-ils être affectés par des malwares ?

    Les PC ne sont pas les seuls appareils à être victimes de malwares : les smartphones et les Mac peuvent aussi en être la cible. Tout appareil connecté à Internet est exposé, y compris votre Mac, votre smartphone ou votre tablette.

    Si Apple s’empresse de corriger macOS contre les attaques zero-day, les Mac ont été confrontés à un nombre croissant de menaces de malwares ces dernières années. Un outil de suppression des malwares pour Mac peut vous aider à préserver votre Mac des infections.

    Parallèlement, les malwares pour Android et iOS continuent d’apparaître. Des spywares aux ransomwares sur Android, de nombreuses menaces pèsent sur votre appareil. Et bien qu’il n’existe aucun virus pour iPhone, iOS n’est pas entièrement à l’abri des menaces, surtout si votre téléphone a été « jailbreaké ». Mais même les malwares les plus sournois comme les spywares peuvent être supprimés de votre iPhone à l’aide des étapes et des outils appropriés:

    Que faire si votre appareil est infecté par un malware ?

    Une analyse par un antivirus est le meilleur moyen de détecter et supprimer les malwares de votre ordinateur ou d’éliminer une infection par un malware sur votre smartphone. Utilisez un outil fiable de suppression des malwares pour analyser votre appareil, détecter les malwares qui s’y trouvent et éliminer l’infection. Ensuite, redémarrez votre appareil et analysez-le à nouveau pour vous assurer que l’infection a été complètement supprimée.

    Une application de sécurité anti-malware analysera votre appareil à la recherche de malwares et d’autres menaces.

    Avant de supprimer le malware, vous devrez peut-être redémarrer votre appareil en mode sans échec pour éviter qu’il n’affecte votre outil antivirus.

    Protégez-vous des malwares avec une solution antivirus de renommée mondiale

    Les différents types de malwares sont si nombreux qu’il est de plus en plus difficile de tous les éviter. En plus de suivre tous les conseils qui précèdent en matière de prévention des malwares, choisissez l’un des leaders mondiaux dans le domaine de la cybersécurité. AVG Antivirus Gratuit, notre solution primée contre les logiciels malveillants, protège en temps réel vos appareils des malwares.

    Détectez et bloquez tous les types de malwares avant qu’ils ne puissent infecter vos appareils et éliminez les infections actuelles. Profitez en plus d’une protection permanente contre les vulnérabilités du Wi-Fi et les attaques de phishing. Protégez vos appareils et vos données dès aujourd’hui avec AVG.

    Bénéficiez d’une protection en temps réel pour votre iPhone avec AVG Mobile Security

    Installation gratuite

    Bloquez les malwares et protégez-vous des menaces avec AVG Antivirus pour Android

    Installation gratuite
    Malwares
    Sécurité
    Joseph Regan & Ivan Belcic
    14-02-2022