Qu'est-ce qu'un logiciel malveillant et comment pouvez-vous le supprimer définitivement?

Qu'est-ce qu'un logiciel malveillant et comment pouvez-vous le supprimer définitivement?

À propos de l'auteur Alexander Vukcevic est directeur de Protection Labs & QA chez Avira. Malware, la combinaison de deux mots malveillants et logiciels, est le terme souvent utilisé pour décrire un large éventail de codes potentiellement dangereux et invasifs. Les principales catégories de logiciels malveillants comprennent les chevaux de Troie, les virus, les vers et les rançongiciels. Il existe des exemples de logiciels malveillants ciblant tous les principaux systèmes d'exploitation, y compris Apple, Android et Windows, même Linux.

Le problème des virus.

Les logiciels malveillants sont plus que de simples virus. Les virus informatiques sont un type spécifique de malware qui a deux caractéristiques spécifiques. Tout d'abord, un virus informatique peut s'exécuter ou s'exécuter tout seul. Pour ce faire, il s'associe à d'autres programmes ou masque un code informatique qui s'exécute automatiquement lorsque vous ouvrez certains types de fichiers ou de programmes. Deuxièmement, un virus peut se reproduire. Cela se fait souvent dans un programme ou une application spécifique sur l'appareil, suivi de la propagation du virus à d'autres appareils via e-mail, clés USB ou un réseau vulnérable. Bien que ces distinctions techniques soient importantes pour les analystes, elles ne le sont pas pour le consommateur. Ce qu'il est important que les consommateurs comprennent, c'est qu'un virus informatique au sens strict n'est que la pointe de l'iceberg ; il y a bien plus de risques et de vulnérabilités que cela. Les logiciels malveillants existent presque aussi longtemps que l'ère informatique. Bien qu'il n'y ait pas d'accord universel sur le premier malware, deux premiers exemples sont le cerveau et le ver Morris. The Brain a été lancé en 1986 par deux frères pakistanais. C'était un virus auto-répliquant sur une grande disquette faisant la promotion de son atelier de réparation d'ordinateurs. Le ver Morris, sorti en 1988, a été l'un des premiers vers informatiques. Cela a également abouti à la première condamnation pour un crime en vertu de la loi sur la fraude informatique et l'utilisation abusive.

Les quatre étapes de base des logiciels malveillants.

Impressionner/Ennuyer : le premier logiciel malveillant a été conçu pour impressionner ou ennuyer, ou les deux. C'était en grande partie une plate-forme permettant aux pirates de montrer leurs prouesses techniques et de semer la confusion dans le reste du monde. Dommages : les logiciels malveillants sont rapidement entrés en mode destructeur, certains types de logiciels malveillants infectant les appareils infectés ou supprimant des fichiers. Bien qu'impressionnant et très irritant, il était limité. Vol : les avantages sont apparus rapidement lorsque les pirates ont réalisé qu'ils pouvaient gagner beaucoup en extrayant des données d'appareils infectés et en les utilisant à mauvais escient. Cette découverte a permis au malware de devenir uniquement des geeks des technologies de l'information qui se démarquent comme une activité lucrative. Les types de monétisation couvrent toute la gamme allant de la fraude par carte de crédit, de la fraude bancaire, du vol d'identité aux rançongiciels. Suivi : l'ère des smartphones, avec des personnes toujours en ligne, a attiré les trackers. Le suivi peut être légal, dans une zone grise ou carrément illégal, selon la manière dont les pistes sont ajoutées à l'appareil et le consentement de la personne. Les trackers intrusifs qui détectent l'activité des utilisateurs ont été associés à des campagnes de publicité malveillante et à la diffusion de publicités douteuses sur des appareils infectés. Les logiciels malveillants ont commencé par se vanter de la cybercriminalité, souvent en raison du fait qu'un seul loup individuel montrait ses capacités particulières. Il est alors devenu un gang de voleurs, concentré sur un angle technique particulier, comme le piratage des bases de données SQL et des appareils POS. Logiciels malveillants en tant que service - À mesure que les logiciels malveillants ont pris de l'ampleur, ils se sont divisés en plusieurs rôles et spécialisations. En particulier, il y avait des développeurs de code malveillant, des listes marketing d'identifiants volés et des personnes essayant diverses stratégies marketing et mécanismes de livraison. Du point de vue des analystes de la sécurité, nous voyons souvent le même développement de distribution, les mêmes campagnes de marketing, voire les mêmes tests A/B pour les logiciels malveillants tels que Dridex et Locky, que pour les produits entièrement en ligne. juridique. Les logiciels malveillants en tant que service gouvernemental : les acteurs étatiques occupent une place disproportionnée dans le développement et le déploiement des logiciels malveillants. Il semble que les États-Unis et Israël aient développé et déployé des logiciels malveillants Stuxnet pour empêcher le fonctionnement des équipements de production de plutonium iraniens. Des éléments de ce code ont ensuite été incorporés dans d'autres progiciels malveillants. On pense que la Corée du Nord a eu une influence majeure sur les dommages causés aux fichiers du studio Sony et sur la mise en œuvre de ransomwares. Des entités liées à la Russie étaient à l'origine des rançongiciels Petya et NotPetya. Certains des principaux groupes industriels, comme Marriott, proviennent d'organisations liées à la Chine. La fuite des exploits zero-day de la NSA dans la nature a conduit à plusieurs vagues d'attaques de logiciels malveillants et de ransomwares. Les logiciels malveillants existent depuis presque aussi longtemps que les ordinateurs modernes, mais leur pouvoir destructeur a augmenté de façon exponentielle depuis l'époque du virus I LOVE YOU dans les jours sombres de l'année 2000. Ce logiciel malveillant voyage toujours sur Internet. À mesure que la capacité des logiciels malveillants à perturber nos vies en ligne a augmenté, les différentes techniques utilisées pour détecter les logiciels malveillants et les protéger de votre appareil ont également évolué. Détection basée sur la signature - L'un des premiers programmes antivirus était la détection de signature, dans laquelle un seul modèle de code ou hachage d'un fichier malveillant connu est connu et enregistré. Une fois cette signature retrouvée, l'antivirus peut marquer le fichier qui la contient. Les logiciels malveillants devenant de plus en plus sophistiqués, leurs auteurs ont commencé à utiliser de nouvelles techniques, telles que le polymorphisme, pour modifier leur structure chaque fois que leur création se propageait d'un système à un autre. En tant que tel, il a minimisé l'efficacité d'une simple détection de signature. Les chercheurs ont ensuite complété ces informations par une heuristique de détection qui juge le code en fonction de son comportement. Lorsque quelque chose commence à sortir de l'ordinaire, l'alarme retentit. Découverte du cloud – Les découvertes du cloud transfèrent le travail d'identification d'un appareil individuel vers le cloud. Cela libère de l'espace informatique pour des tâches plus productives et permet aux entreprises de sécurité de cacher leurs méthodes de détection aux cybercriminels. En plus de la combinaison d'IA améliorée par l'IA, les entreprises de sécurité peuvent classer et filtrer les logiciels malveillants potentiels beaucoup plus rapidement et de manière plus approfondie que jamais auparavant ; leur permettant d'économiser leur travail manuel d'identification des menaces nouvelles et émergentes.

Protection contre les logiciels malveillants

Il existe trois éléments principaux pour protéger votre appareil contre les logiciels malveillants. pour. Antivirus : utilisez une application de sécurité fiable qui a effectué une batterie de tests indépendants sur votre appareil. Il s'agit d'un point de départ critique pour la sécurité des logiciels malveillants. De plus, une bonne application de sécurité aura également un historique des résultats des tests. Jetez un oeil à quelques résultats si vous le pouvez. b. Mises à jour : les logiciels malveillants aiment trouver un appareil qui n'a plus de logiciel. Tenez-vous au courant de ces menaces en installant un programme de mise à jour. Vous êtes responsable de la recherche et de l'installation des dernières mises à jour pour les nombreuses applications sur vos appareils. c. Vous : En tant qu'utilisateur et propriétaire de l'appareil, vous êtes la couche de sécurité la plus importante. Regardez avant de cliquer sur des pièces jointes suspectes. L'adresse de retour est-elle correcte ? Les liens dans le HTTPS sont-ils chiffrés ? Cela vous semble-t-il correct ? Attention, cela pourrait sauver votre appareil des logiciels malveillants. Alexander Vukcevic est directeur des laboratoires de protection et de l'assurance qualité chez Avira.