Publicité

Article

Cheval de Troie, spyware, kézako ?

Matthieu Gagnot

Publié

virus_bannerVirus, rootkit, cheval de Troie, composeur, spyware, adware, ver… Ils n’ont qu’une chose en commun, ils vous veulent du mal, mais pas de la même façon. Connaître leur mode d’action, c’est le premier pas vers une protection efficace. Galerie de portraits.

Le virus, le plus connu de tous, a donné son nom à l’ensemble des logiciels dangereux pour l’ordinateur. A tort : le nom générique est malware, ou logiciel malveillant, le virus étant un malware comme les autres. Les « logiciels antivirus » font perdurer cet abus de langage initial et perpétuent la confusion dans l’esprit du public.

Le virus est, il est vrai, le premier type de malware connu. C’est un programme, ou un bout de programme (du code), créé dans le but de se reproduire, si possible à l’infini. Il peut avoir des intentions destructrices, mais pas toujours. C’était malheureusement le cas du plus célèbre d’entre eux, le virus Tchernobyl, qui sévissait autour de l’an 2000. Cela dit, vu son nom, on se doutait qu’il ne rechargeait pas les batteries de l’ordinateur.

Un virus peut en cacher un autre
Un virus peut en cacher un autre

Un virus qui se reproduit via les réseaux, LAN ou Internet, est appelé un ver ; en se multipliant, il peut mener à bien toutes sortes d’opérations malveillantes, comme celles détaillées plus tard. Un ver peut donc être à la fois un rootkit ou un spyware. Le plus connu des vers est le virus I Love You: se propageant par e-mail, en pièce jointe, il jouait sur la crédulité d’un public novice. Inutile de rappeler qu’il est risqué d’ouvrir des pièces jointes dont on ne connaît pas le destinataire…

Le moyen le plus en vogue pour colporter des virus aujourd’hui est le cheval de Troie. Il désigne un programme en apparence normal, qui embarque un virus à son bord. Par exemple, des versions de MSN Messenger sont modifiées pour comporter un passager clandestin : un malware. Le peer-to-peer est une bénédiction pour les créateurs de chevaux de Troie : si vous utilisez des torrents, ne téléchargez rien qui n’ait reçu des commentaires positifs d’utilisateurs. Soumettez vos fichiers téléchargés à un scan antivirus. Où mieux, téléchargez vos logiciels depuis des sites sûrs, comme Softonic.fr.

Dans un cheval de Troie, le malware est parfois un « backdoor », ou porte dérobée. C’est un programme qui établit un point d’accès vers un ordinateur distant. Partant, le système est en danger ! La faille de sécurité peut alors servir à prendre le contrôle de la machine, à y dérober des informations, voire à modifier le comportement de la machine.

Les types de malware suivant sont classés selon leur action : le spyware (ou logiciel espion) divulgue des informations sensibles de votre système. Le rootkit, plus pernicieux, prend racine à la base du système et donne le contrôle à un tiers. Le composeur, quant à lui, appelait des numéros payants, mais cette attaque est rendue sans effet par les lignes ADSL. Les nouveaux composeurs essayent de connecter un ordinateur à un autre, brisant au passage le mot de passe du réseau… Citons enfin les adwares (ou publiciel), les moins dangereux de tous, qui vous abreuvent de publicité inopinément… Pénible mais pas mortel.

Vous l’aurez compris, rootkit, ver, spyware, même combat ! Ils sont tous vilains et méchants, mais peu d’entre eux passent les mailles d’une protection anti-malware sérieuse. Celle-ci consiste en un bon anti-virus et un pare-feu, ou alors le tout en un : la solution de sécurité complète, souvent appelée Internet Security. Plus de conseils sur le choix de l’anti-virus sont disponibles dans ce tutorial. En attendant, surfez couverts !

Vous aimerez aussi