Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Alphabet des menaces

Lu par: 4785 Commentaires: 0 Cote de popularité: 0

lundi 20 novembre 2023

Quelles sont les menaces auxquelles les utilisateurs sont confrontés chaque jour sur Internet ? Nous avons compilé pour vous un bref alphabet des principales menaces selon la classification de Doctor Web. Pour une liste complète d'exemples de détection, consultez notre site Web.

B — bloqueur

Il appartient à la classe des chevaux de Troie. Un attaquant bloque l'accès à l'appareil et exige une rançon pour sa restauration.

Il peut être distribué par le biais de listes de diffusion, de réseaux publicitaires et sous le couvert d'applications utiles.

D — attaque DDoS

Une attaque DDoS rend les périphériques réseau, les serveurs ou les ressources Web inaccessibles, les surchargeant de nombreuses demandes. La restauration de l'accès coûte du temps et de l'argent. Les attaques sont le plus souvent menées à l'aide de programmes malveillants - chevaux de Troie, vers et autres.

Les attaques proviennent d'ordinateurs ou d'appareils intelligents infectés. Il existe également des programmes de piratage spéciaux, y compris pour les gadgets mobiles.

E — exploit

L'exploit utilise des vulnérabilités dans les systèmes d'exploitation ou dans certaines applications pour effectuer une attaque. À l'aide d'un exploit, un attaquant accède à une application spécifique ou à l'ensemble du système d'exploitation de l'appareil attaqué.

Les exploits peuvent également être dissimulés derrière des sites Web, des documents PDF et des documents Microsoft Office.

L — logiciels indésirables ou potentiellement dangereux

Ces programmes présentent un danger potentiel et peuvent être indésirables s'ils sont installés sans la permission de l'utilisateur ou par tromperie. Ils affichent des publicités non sollicitées, des notifications qui empêchent les utilisateurs, effraient les utilisateurs avec des fenêtres contextuelles inattendues, modifient les paramètres système et peuvent télécharger des chevaux de Troie.

De tels programmes peuvent être « attrapés » sur des trackers de torrent ou téléchargés à partir de sites Web sous le couvert de logiciels utiles. Ils peuvent également être intégrés dans des packages de progiciels (bundles).

M — macrovirus

Il contamine des documents et modèles MS PowerPoint, MS Word, MS Excel, MS Access et des fichiers de la suite bureautique StarOffice. Puis le package accède à un modèle infecté et, de ce fait, infecte les documents modifiés ou nouveaux.

P — phishing

Il appartient à la classe des chevaux de Troie. Avec son aide, l'attaquant crypte les données et exige une rançon pour leur récupération. En bloquant la possibilité de lire des fichiers, un raçongiciel peut priver l'utilisateur de données précieuses et même paralyser le travail de toute une entreprise.

Le ransomware à chiffrement arrive sur l'appareil lorsque l'utilisateur clique sur un lien malveillant ou via une vulnérabilité dans le logiciel.

S — spyware

Une catégorie de logiciels malveillants utilisés pour la surveillance. Ce logiciel est utilisé pour obtenir des données personnelles des victimes et des revenus criminels.

Le plus souvent, la surveillance est effectuée à l'aide d'une webcam et d'un microphone. L'arsenal des attaquants comprend également la possibilité d'intercepter les frappes au clavier, de créer des captures d'écran, de voler des cookies, de collecter des informations sur les signets et l'historique du navigateur. Les logiciels espions mobiles interceptent également les SMS et collectent des données sur les coordonnées géographiques et les appels.

Т — Trojan

Les chevaux de Troie volent les informations personnelles des utilisateurs, bloquent les ordinateurs, permettent le contrôle à distance des appareils infectés et sont capables d'effectuer différentes actions sur les appareils contaminés, voire extraire de la crypto-monnaie.

Les utilisateurs risquent de les télécharger sous le couvert d'un programme utile — par exemple, en utilisant un lien envoyé à partir d'une source douteuse.

V — ver

La fonctionnalité d'un ver peut être très large et combiner plusieurs fonctions. Sa principale caractéristique est l'autoreproduction due aux déplacements sur le réseau, par courrier et via des supports amovibles et à l'infection d'autres appareils. En présence de vulnérabilités non corrigées, le ver peut infecter directement les périphériques sur le réseau.

V — virus

C'est un programme malveillant qui infecte des fichiers exécutables d'autres applications ou des fichiers d'autres types. Le virus est un parasite, il a besoin d'une victime — un programme ou un autre fichier. Le plus souvent, le virus infecte des fichiers, mais parfois il les écrase ou les cache.

Cela entraîne une perturbation du système et des programmes installés. Les virus pénètrent dans un appareil via des e-mails, des messages dans des messageries instantanées ou des SMS, ainsi qu'avec des programmes ou applications téléchargées, à partir de sites malveillants ou via des supports amovibles.

Le projet Lumières sur la sécurité recommande

  • Installez l'antivirus Dr.Web Security Space, il vous protègera de manière fiable contre les cybermenaces.
  • Soyez vigilants : n'installez pas de logiciels provenant de sources douteuses et ne cliquez pas sur des liens contenant des offres "alléchantes".

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.