Android

Différence entre les logiciels malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie

Comment ROOTER son Android ? (Attention à Kingroot !)

Comment ROOTER son Android ? (Attention à Kingroot !)

Table des matières:

Anonim

Chaque fois que votre ordinateur commence à être bizarre et qu'il vous est difficile de travailler, la première chose qui vous vient à l'esprit est de savoir si un virus a affecté votre ordinateur.

Dans certains cas, vos peurs pourraient se révéler vraies. Par conséquent, il est utile de connaître ces ennemis de votre ordinateur et d’obtenir une compréhension de base de leur fonctionnement. Cela pourrait vous aider à les traiter plus rapidement et mieux.

Un logiciel malveillant est un programme ou logiciel malveillant conçu pour exploiter un utilisateur d'ordinateur. Malware est fondamentalement un terme générique qui couvre les virus informatiques, les vers, les chevaux de Troie, les logiciels espions, les rootkits, etc. Certains d’entre eux attaquent les programmes et fichiers informatiques, d’autres attaquent les données confidentielles des utilisateurs. Jetons un regard détaillé sur leur mode de fonctionnement.

Qu'est-ce qu'un virus?

Tout comme un virus biologique se réplique dans une cellule humaine, un virus informatique se réplique dans la mémoire de l'ordinateur lorsqu'il est lancé par l'utilisateur. Non seulement ils se répliquent, mais ils peuvent également contenir des codes malveillants qui peuvent affecter vos fichiers, votre système d'exploitation ou même vos enregistrements de démarrage principaux, ce qui ralentit le démarrage de votre ordinateur ou ne le réinitialise pas du tout.

Il existe différents types de virus, certains nuisent au système et le rendent complètement inutilisable, alors que d’autres sont simplement écrits pour gêner l’utilisateur. Désactiver le gestionnaire de tâches ou le papier peint du bureau est l’un des moyens les plus couramment employés par les créateurs de virus pour irriter les utilisateurs.

Comme un virus a toujours besoin d’une action humaine pour s’initier, la plupart d’entre eux s’attachent à un fichier.exe exécutable, car il sait que l’utilisateur double-clique dessus pour l’exécuter et c’est tout ce dont il a besoin pour infecter l’ordinateur. Oui, malheureusement, la plupart des virus sont initiés par inadvertance par les utilisateurs eux-mêmes. Il est donc important que, lorsque vous installez et exécutez des programmes, vous sachiez à l'avance que vous les avez obtenus d'une source fiable.

Qu'est-ce qu'un ver?

Pratiquement un ver est une forme évoluée d'un virus. Comme les virus, les vers se répliquent et se propagent eux aussi, mais cela se produit à une échelle un peu plus grande. De plus, contrairement aux virus, un ver n'a pas besoin d'action humaine pour se reproduire et se propager, ce qui le rend plus dangereux.

Un ver cherche toujours des failles dans le réseau pour se reproduire d’un ordinateur à l’autre et les intrusions les plus courantes sont donc les courriels et les pièces jointes de messagerie instantanée. Comme l'infection est basée sur le réseau, un bon pare-feu ainsi qu'un antivirus sont nécessaires pour contrôler les attaques de vers. De plus, cela signifie que le téléchargement aveugle de pièces jointes ou de cliquer sur les liens que des amis partagent avec vous dans une fenêtre de discussion n’est pas recommandé. Vérifiez avant de faire cela.

Qu'est-ce qu'un cheval de Troie?

Cheval de Troie ou simplement Trojan est un peu intéressant. Cheval de Troie est un programme qui semble utile en faisant semblant de faire certaines choses au premier plan, mais en réalité, ils travaillent en arrière-plan en silence avec pour seul objectif de nuire à votre ordinateur et / ou de voler des informations précieuses.

Laissez-moi expliquer cela métaphoriquement.

Supposons que vous soyez le PDG d'une entreprise et qu'il y ait un employé dans votre entreprise qui, selon vous, constitue un atout précieux en raison du succès initial qu'il a attribué à votre entreprise. En réalité, l'employé travaille pour votre concurrent et détruit votre entreprise de l'intérieur. Maintenant, ces types d'employés peuvent être considérés comme des chevaux de Troie si vous considérez l'entreprise comme votre ordinateur.

Le moyen le plus courant d'inviter un cheval de Troie sur votre ordinateur est le téléchargement de logiciels malveillants tels que des clés, des fissures, de la musique illégale gratuite, des marchandises, etc., provenant d'une source inconnue. Ainsi, le meilleur moyen d'éviter les chevaux de Troie consiste à installer des logiciels à partir de sources fiables.

Qu'est-ce qu'un logiciel espion?

Les logiciels espions sont également des programmes informatiques malveillants qui peuvent être installés sur des ordinateurs mais, contrairement à ce qui précède, ils ne nuisent en aucune façon à votre ordinateur. Au lieu de cela, ils vous attaquent!

Une fois installés sur un système, ils fonctionnent en arrière-plan et continuent à collecter les données personnelles de l'utilisateur. Ces données peuvent inclure vos numéros de carte de crédit, mots de passe, fichiers importants et de nombreux autres éléments personnels.

Les logiciels espions peuvent suivre vos frappes au clavier, numériser et lire vos fichiers informatiques, surveiller les discussions et les courriels de messagerie instantanée et Dieu sait quoi d'autre. Par conséquent, il est toujours conseillé de télécharger et d’installer le logiciel à partir de sources fiables.

Qu'est-ce qu'un rootkit?

Les rootkits sont des programmes informatiques conçus par des attaquants pour obtenir un accès root ou administratif à votre ordinateur. Une fois qu'un attaquant obtient le privilège administrateur, il devient une pakewalkalk pour lui permettre d'exploiter votre système.

Nous avons déjà discuté de rootkit en détail précédemment et vous pouvez le consulter pour une connaissance approfondie.

Conclusion

Globalement, tous ces logiciels malveillants dont nous avons parlé sont présents depuis probablement l'innovation de la programmation elle-même et, avec le temps, ils sont devenus plus complexes et plus difficiles à gérer. Cela ne signifie pas que vous devriez vous inquiéter trop. Nous avons déjà parlé d’outils comme les antivirus et les anti-espiogiciels. Veillez donc à protéger votre ordinateur avec eux. Si vous êtes assez prudent, vous n'aurez probablement pas à vous en inquiéter.

Crédits image: Marcelo Alves, Tama Leaver, Flausn, half_empty