Le terme de logiciel malveillant est utilisé pour désigner tous les logiciels conçus pour endommager ou exploiter un système informatique. Les cybercriminels s’en servent pour de multiples raisons : voler des données financières, usurper une identité, infecter un ordinateur… Mais quelles sont les deux catégories de logiciels malveillants malware ? Voici la réponse.

Les spywares : le logiciel espion

Les spywares sont des logiciels malveillants malware utilisés pour obtenir les informations personnelles avec ou sans l’autorisation du propriétaire d’un ordinateur. Ils sont aussi appelés logiciels espions, car ils permettent de surveiller toutes les formes de communication sur l’appareil cible.

Les logiciels espions sont très utilisés par les agences gouvernementales et organisations de sécurité de l’information pour tester ou surveiller les échanges d’un groupe de personnes. Toutefois, ils peuvent aussi être mis au service des clients qui souhaitent par exemple espionner leurs employés, leurs enfants ou leur conjoint.

Les spywares sont subdivisés en deux grandes catégories :

  1. Les keyloggers : ils servent à surveiller les mouvements des personnes ciblées en ligne. Ils peuvent aussi être utilisés pour crypter les données bancaires.
  2. Les adwares : ils servent à accéder facilement au site d’un navigateur pour soustraire toutes les informations personnelles présentes sur la page. Ces données sont revendues à des annonceurs.

Le cheval de Troie

Les chevaux de Troie sont considérés comme des applications inoffensives, mais qui peuvent se révéler très dangereuses . Ils incitent les internautes à les télécharger et à les utiliser. Une fois ces applications installées, le cheval de Troie vole les informations personnelles des utilisateurs. Il peut aussi bloquer un appareil ou espionner les activités de l’utilisateur. Ce logiciel malveillant malware peut également lancer une attaque.

Le ransomware et browser hijacker : les logiciels rançonneurs

Ce logiciel malveillant malware est très utilisé par les cybercriminels. Son fonctionnement est aussi simple et rapide. Il s’installe de lui-même sur l’ordinateur de l’utilisateur et s’attaque à ses informations et lui empêche d’accéder à ses données.

Une fois les données cryptées, l’utilisateur a besoin d’une clé de décryptage pour y accéder. C’est à ce moment que le ransomware se présente pour demander une rançon à l’utilisateur avant de lui restituer ses données.

Quant à browser hijacker, il est un logiciel malveillant qui s’attaque au navigateur préféré des utilisateurs. Il est capable de détourner les navigateurs Chrome, Safari, Firefox ou Edge pour espionner les données confidentielles des utilisateurs. Il peut aussi installer un virus sur l’appareil.

Le virus et backdoor

La forme très utilisée des virus est une pièce jointe à un e-mail. Ce dernier contient la partie du logiciel malveillant qui exécute l’action malveillante. Lorsque l’utilisateur ouvre le fichier, son ordinateur est instantanément infecté.

Le backdoor est une autre catégorie de logiciels malveillants malware qui permettent de pirater un ordinateur ou un smartphone à l’insu de l’utilisateur. Son objectif est d’exécuter discrètement une action nuisible.

photo alexandre

Rédacteur web depuis de nombreuses années,
Je suis avant tout un passionné du monde de l’entreprenariat.
Je dispose de bonnes connaissances SEO, et mets mes compétences rédactionnelles au service de sujets
B2B d’actualité et pertinents.

Les commentaires sont fermés

A VOIR AUSSI

Découvrez les nombreux avantages d’un master en alternance

Le système éducatif français offre de nombreuses possibilités aux étudiants souhaitant pou…