Skip to Main Content

Qu’est-ce qu’un malware et comment fonctionne-t-il ?

Les cybercriminels les utilisent pour extraire des données personnelles, corrompre des fichiers, voire prendre le contrôle de votre appareil ou de votre identité…Bienvenue dans l’univers obscur des malwares, ces logiciels, fichiers ou codes malveillants conçus pour perturber et créer des dommages. Explorons ensemble les diverses méthodes de camouflage et de fonctionnement de ces virus, ainsi que les façons dont vous pourriez, à votre insu, les propager. Avant tout, assurez-vous de disposer d’une protection en ligne fiable. Avira Free Security est plus qu’un « simple » logiciel antivirus, il vous aide à vous protéger contre les mots de passe faibles et les logiciels obsolètes.  

 

Qu’est-ce qu’un malware et pourquoi cela existe-t-il ? 

Chaque jour, nous naviguons dans un monde numérique qui regorge de malwares. Ces malwares sont spécifiquement conçus pour mener des cyberattaques telles que le vol de données ou la manipulation d’appareils. Quels dommages peuvent-ils causer exactement et quels sont les types de menaces en ligne que vous êtes le plus susceptible de rencontrer ? Et surtout, comment pouvez-vous protéger vos données, votre identité et vos appareils contre un adversaire numérique insidieux, capable de se dissimuler partout et de maîtriser l’art du camouflage ? C’est la raison pour laquelle nous avons créé ce guide détaillé. Vous y trouverez des réponses à vos questions sur les malwares, ce qui vous permettra de disposer des informations les plus récentes et d’apprendre à renforcer votre sécurité en ligne.   

Qui crée les malwares et quel intérêt y a-t-il à propager un fléau cybernétique ? L’ennui ? Un humour mal intentionné ? Les deux pourraient certainement entrer en jeu, mais comme pour la plupart des choses dans la vie, le gain financier est généralement la motivation ultime. Depuis la généralisation de l’accès à l’Internet à haut débit, les malwares offrent aux escrocs, maîtres chanteurs et autres cybercriminels la possibilité de s’adresser à un vaste marché cible mondial qui, autrement, serait hors de leur portée. Ils utilisent des malwares pour tenter de prendre le contrôle des appareils des entreprises et des utilisateurs ou pour voler des informations sensibles, telles que des données de cartes bancaires, des données personnelles ou des identifiants de connexion. Ils peuvent ensuite les revendre sur le Dark Web ou les utiliser pour leurs propres activités frauduleuses, comme par exemple effectuer des achats au nom de la victime ou faire chanter une organisation en menaçant de divulguer des données clients pour nuire à sa réputation. Considérez votre appareil comme la porte d’entrée numérique attrayante de votre « maison » virtuelle. Vos données personnelles sont le butin de l’ère nouvelle.  

Comment les malwares infectent-ils les systèmes informatiques ? 

Les malwares accèdent à votre ordinateur par l’intermédiaire d’Internet et du courrier électronique, et à chaque fois que vous êtes en ligne, vous pouvez être vulnérable. Les développeurs de malwares savent que pour réussir, leurs logiciels doivent être aussi discrets que possible. C’est pourquoi leurs créations sont sournoises et déploient différentes méthodes pour s’introduire dans votre ordinateur ou votre appareil mobile. Votre première ligne de défense : ne faites confiance à personne et surtout pas à un expéditeur inconnu ! N’oubliez pas que même un ami ou un conjoint peut envoyer accidentellement des fichiers infectés.  

Voici des moyens courants par lesquels les utilisateurs peuvent exposer leurs appareils à des menaces en ligne : naviguer sur des sites Web piratés, cliquer sur une publicité malveillante, télécharger des fichiers infectés, installer des programmes ou des applications provenant de sources non officielles ou ouvrir une pièce jointe malveillante dans un e-mail. Il est si tentant de cliquer sur un lien dans un e-mail ou un SMS, mais qui sait où vous serez dirigé et ce qui vous attend à destination… Et portez toujours une attention particulière aux messages qui s’affichent lorsque vous installez une application. Demande-t-elle l’autorisation d’accéder à votre courrier électronique ou à d’autres informations personnelles, et en a-t-elle vraiment besoin pour fonctionner ? Ne donnez jamais plus que ce qui est strictement nécessaire.   

En règle générale, il est préférable de se méfier des téléchargements gratuits, tels que les copies illégales de films, de séries télévisées, de jeux et d’autres contenus disponibles sur les sites de partage de fichiers. Les virus et autres menaces en ligne peuvent également se cacher sur des supports de stockage amovibles tels que des disques durs externes ou des clés USB et se charger secrètement sur le stockage interne de votre appareil. Une clé USB inconnue ? Branchez-la à vos risques et périls.  

Découvrez les types courants de malwares et quelques nouvelles surprises 

Une fois le malware installé, il infecte votre appareil et commence à agir comme un serviteur maléfique pour son seigneur pirate. Il existe de nombreux types de menaces en ligne, qui diffèrent toutes par leur mode de multiplication et les dommages qu’elles causent.  

  • Les spywares, ou logiciels espions :comme les agents secrets que l’on voit dans les films, les spywares collectent secrètement des informations sur votre appareil ou votre réseau. Les enregistreurs de frappe capturent même ce que vous saisissez, y compris les identifiants de connexion et les numéros de carte bancaire. Ils peuvent ensuite utiliser ces données pour usurper votre identité. 
  • Les ransomwares, ou rançongiciels :c’est l’équivalent numérique de la demande de rançon d’un kidnappeur et vos données en sont généralement la victime. Les ransomwares verrouillent vos fichiers ou l’ensemble de votre système informatique jusqu’à ce que la rançon soit payée au pirate.Les cibles privilégiées sont généralement les entreprises ou les personnes qui stockent des informations critiques. 
  • Les rootkits :ces opérateurs infiltrés fournissent un accès continu et privilégié à l’ordinateur qu’ils infectent, et vous ne vous rendrez pas compte de leur présence. « Root » fait référence au compte administrateur sur les systèmes Unix et Linux, et « kit » est le logiciel qui met en œuvre le malware. Une fois qu’un rootkit a été installé, son opérateur peut exécuter à distance des fichiers et modifier les configurations du système sur l’ordinateur hôte. 
  • Les vers : À ne pas confondre avec la variété de jardin bien utile, ces nuisances en ligne se faufilent sur un appareil, se répliquent et se propagent ensuite à d’autres machines. Certains vers installent également d’autres malwares, tandis que d’autres sont conçus pour ne pas causer de réels dommages, mais causent des perturbations lorsqu’ils encombrent la bande passante. 
  • Chevaux de Troie : Vous souvenez-vous de la légende des Grecs trompés par un cheval de bois qui contenait des soldats ennemis ? De même, les chevaux de Troie d’aujourd’hui se déguisent en logiciels authentiques et, une fois qu’ils sont en sécurité dans votre ordinateur, ils libèrent des malwares. Beaucoup considèrent les chevaux de Troie comme des virus, mais ils ne servent que de portes ouvertes pour d’autres programmes malveillants, qui peuvent inclure des virus. Pour en savoir plus sur le tristement célèbre cheval de Troie d’accès à distance (RAT) Xworm, cliquez ici 
  • Les adwares, ou logiciels publicitaires : ce logiciel agaçant bombarde un appareil infecté de publicités en ligne indésirables dans le but de générer des revenus pour le développeur du malware et de collecter des données personnelles sur la victime au cours du processus. Méfiez-vous des jeux gratuits et des barres d’outils de navigateur, car ils peuvent contenir des adwares ! N’oubliez pas qu’il est rare que l’on obtienne quoi que ce soit gratuitement.  
  • Les botnets :il ne s’agit pas d’un logiciel malveillant, mais d’une armée d’ordinateurs ou de codes informatiques qui exécutent des attaques de malware. Les « soldats » virtuels pris individuellement sont appelés bots, et ils reçoivent des ordres de leur contrôleur. Les ordinateurs infectés connectés forment un réseau appelé « botnet » qui peut être utilisé pour mener des attaques par déni de service distribué (DDoS), voler des données et envoyer des spams.  
  • Le cryptojacking, ou cryptominage : le bitcoin n’a pas non plus échappé à l’attention des cybercriminels. Les logiciels de cryptojacking se cachent sur un ordinateur ou un appareil mobile et « minent » secrètement des cryptomonnaies (un type de monnaie en ligne). Ce cyberméchant est libéré si vous cliquez sur un lien infecté dans un e-mail ou un SMS, mais les attaques par téléchargement furtif peuvent également se produire via des pages Web contenant des codes JavaScript cachés. 
  • Les scarewares, ou alarmiciels : ce logiciel tente de vous effrayer ou de vous menacer, généralement en vous faisant croire que quelque chose d’épouvantable va se produire si vous n’agissez pas rapidement. Souvent, une fenêtre contextuelle s’ouvre, et vous demande agressivement de « cliquer ici » pour corriger un grave problème de sécurité sur votre ordinateur. Si vous acceptez, vous téléchargerez des malwares ou serez redirigé vers un faux site Web. 
  • Les malwares mobiles : comme leur nom l’indique, ces malwares visent les smartphones et les tablettes. N’oubliez donc pas de leur offrir la même protection en ligne fiable que celle que vous accordez à votre ordinateur de bureau ! Ce type d’attaque est de plus en plus répandu en raison de l’augmentation considérable de l’utilisation de la technologie mobile. De plus, les employés utilisent couramment leurs téléphones pour accéder aux réseaux d’entreprise. Avira Antivirus Security pour Android et Avira Mobile Security pour iOS regroupent des outils de sécurité, de confidentialité et de performances dans une seule application gratuite. Vous contribuerez ainsi à protéger vos précieuses données et votre appareil contre des millions de menaces en ligne sur mobile.  

 

Quelle que soit la protection anti-menaces pour laquelle vous optez, il est essentiel de détecter les malwares, ce que les programmes de sécurité en ligne réputés feront régulièrement.  

Les malwares en action : voyez ce cheval de Troie à l’œuvre ! 

Voici un exemple de scénario d’attaque malveillante astucieuse. Appelons notre infortunée victime Sam. Il reçoit un e-mail et ouvre le fichier .zip joint pour découvrir un fichier Excel (non, Sam !). Cela déclenche un processus d’installation qui affiche une fenêtre contextuelle signalant un certificat root suspect provenant de l’« Autorité de certification COMODO ». 

ne fenêtre contextuelle avec le message suivant apparaît : « Vous êtes sur le point d’installer un certificat d’une autorité de certification (CA) qui prétend représenter COMODO… » L’utilisateur est invité à installer ou à rejeter le certificat en cliquant sur « Oui » ou « Non ».

Sam pense qu’il n’y a pas de problème parce qu’il a entendu parler de Comodo, une agence de certification numérique bien connue et fiable qui fournit des solutions d’authentification pour les communications en ligne. Ce que Sam ne sait pas, c’est que le certificat n’a pas été émis par Comodo, mais qu’il s’agit d’une copie frauduleuse autosignée par son créateur. Si Sam avait cliqué sur les onglets de ce « certificat », il aurait pu remarquer que l’adresse e-mail qui y figure est du type moi@monhebergeur.mondomaine.*** 

Si Sam clique sur « Oui », le malware sera téléchargé. S’il est bloqué par un logiciel antivirus ou ne parvient tout simplement pas à se télécharger automatiquement, l’auteur de l’attaque a gentiment fourni un fichier « readme.txt » contenant des instructions sur la manière de procéder. Les cybercriminels ont ainsi une seconde chance d’installer leur programme. Il est conseillé à Sam d’ouvrir le fichier décompressé et de désactiver les antivirus/pare-feu et tout autre programme qui bloque les fichiers provenant d’Internet (ou au moins d’ajouter ce fichier à la liste des exceptions et de l’exécuter de force). Ces instructions fournissent un résumé utile de ce que tout utilisateur d’ordinateur ne devrait jamais faire ! Malheureusement, Sam exécute le fichier et télécharge un fichier malveillant à trois endroits de son ordinateur, dont le dossier Démarrage. Le logiciel est maintenant exécuté chaque fois que le PC démarre.  

Ce malware a été révélé par le Laboratoire de protection d’Avira comme étant TR/Crypt.XPack.xxx, un cheval de Troie conçu pour voler des informations bancaires.Avira fournit des données en temps réel sur le paysage actuel des menaces et les tendances mondiales en matière de menaces en ligne, il est donc utile de passer par là si vous voulez rester informé des derniers malwares.  

Vous ne connaissez rien des malwares ? Rencontre avec la souche qui donne des résultats électriques 

Comme vous le savez désormais, les malwares peuvent chiffrer les appareils, vous espionner, voler vos données… mais saviez-vous qu’ils ont un jour plongé une ville entière dans l’obscurité ? Crash Override (également appelé Industroyer) est apparu pour la première fois en décembre 2016 et a coupé l’approvisionnement en électricité d’environ 700 000 foyers à Kiev, en Ukraine.L’adaptabilité de ce malware lui permet de menacer les réseaux électriques et d’autres services publics dans le monde entier et, fait alarmant, les experts estiment que l’attaque de Kiev pourrait n’avoir été qu’une démonstration de faisabilité.  

C’est la première fois que les services publics ont été la cible d’une attaque entièrement automatisée, qui a permis aux pirates d’envoyer des commandes directement aux équipements du réseau. Les chercheurs, ainsi que le gouvernement des États-Unis, ont fini par accuser la Russie, mais l’origine des attaques d’Industroyer n’a jamais été prouvée.  

Utilisateurs d’Android, attention : votre téléphone bien-aimé pourrait être une cible facile 

Les cybercriminels veulent répandre leurs produits le plus largement possible, et aiment les supports disposant d’une vaste base d’utilisateurs, comme Android. Contrairement à iOS, Android fonctionne sur une large gamme d’appareils et son système d’exploitation est hautement personnalisable, ce qui le rend plus susceptible d’être la proie de menaces en ligne. Alors qu’Apple contrôle strictement la distribution des applications, Android permet aux utilisateurs de télécharger des applications à partir de boutiques d’applications tierces qui peuvent (ou non !) avoir mis en place des contrôles de sécurité rigoureux. Si tous les smartphones sont potentiellement vulnérables aux menaces en ligne, il n’est pas surprenant que tant de bandes organisées de cybercriminels choisissent des cibles Android. Par exemple, fin décembre 2023, un nouveau cheval de Troie Android, Xamalicious, a célébré son propre Noël dans le Google Play Store, où il s’est fait passer pour une série d’applications innocentes liées à la santé, aux jeux et à l’horoscope. Une fois qu’elles étaient téléchargées, les utilisateurs déballaient un « cadeau » constitué de malwares qui contournaient les fonctions d’accessibilité de leur téléphone et prenaient le contrôle de l’appareil, recherchant des données privées qu’ils pourraient utiliser pour pirater des comptes en ligne. Google a depuis supprimé ces applications.  

Si vous utilisez un téléphone Android, vous devrez faire preuve d’une plus grande prudence et d’autodiscipline en ligne. Évitez les e-mails et les sites Web suspects, vérifiez régulièrement vos comptes et transactions en ligne pour détecter toute activité inconnue, et faites des recherches sur les applications mobiles que vous souhaitez télécharger. Il va sans dire qu’un antivirus réputé comme Avira Antivirus Security pour Android est essentiel.  

 

Comment détecter si un appareil est infecté par un malware ? 

Les malwares doivent rester cachés pour mener à bien leur mission. Il est donc difficile de les repérer, mais il existe des signes révélateurs ! Malheureusement, lorsque vous remarquez des changements, le mal est déjà fait. Il est important de rester vigilant et de repérer les symptômes décrits ci-dessous. Au minimum, vous écourterez l’attaque et aiderez à prévenir d’autres dommages. 

Vous arrive-t-il de vous faire l’une des réflexions suivantes (en hurlant intérieurement) ? 

  • « Pourquoi mon ordinateur est-il… si… lent ? ». Vous naviguez à toute vitesse sur les autoroutes de l’Internet et cliquez joyeusement sur plusieurs fenêtres, puis soudainement votre ordinateur commence à être lent et son utilisation des ressources du système est anormalement élevée. Le ventilateur peut aussi tourner à grande vitesse. Cela peut être le signe que votre ordinateur a été recruté par une armée de botnets et qu’il émet des spams ou extrait des bitcoins. Les malwares peuvent également corrompre vos données et vos programmes ou essayer de prendre le contrôle de votre système et de créer des conflits. Les logiciels malveillants peuvent également être à l’origine d’une utilisation élevée du disque en provoquant des erreurs système ou en créant des processus inutiles qui s’exécutent en arrière-plan. 
  • « Oh non ! Mon écran est soudainement encombré de fenêtres publicitaires. ». « Félicitations ! Vous avez gagné un séjour aux Bahamas ! ». « Demandez votre prix en espèces dès maintenant ! ». Si vous reconnaissez ces messages, vous êtes probablement le destinataire d’une infection par un adware, ce qui est en fait un cadeau empoisonné. Ne soyez jamais tenté de cliquer sur une publicité, vous pourriez ouvrir la porte à d’autres malwares.  
  • « Il y a un pic d’activité sur Internet qui n’est pas de mon fait. ». De nombreuses menaces en ligne, comme les spywares et les chevaux de Troie, nécessitent une communication entre votre ordinateur et le serveur de commande et de contrôle du pirate informatique. Ceci peut causer une augmentation de votre utilisation d’Internet.  
  • « Pourquoi suis-je devant le terrible écran bleu ou noir (de la mort) ? ». L’écran bleu de la mort survient sur les ordinateurs Windows, ainsi que sur les appareils Android et iOS, s’ils sont victimes d’une erreur fatale et ne répondent plus.Pour les utilisateurs de Mac, il peut s’agir d’une roue multicolore. Lorsque les menaces en ligne consomment trop de ressources ou perturbent les processus, les performances de votre ordinateur s’en ressentent, voire s’effondrent purement et simplement.  
  • « Où est passé mon espace disque ? ». Vous remarquerez peut-être qu’une partie de l’espace disque a mystérieusement disparu. Les malwares qui se cachent sur votre disque dur occupent de l’espace et créent parfois des doublons ou des fichiers volumineux et inutiles.  
  • « Les paramètres de mon navigateur ont-ils changé ? ». Soudain, votre écran d’accueil affiche un tout nouveau look et même une nouvelle barre d’outils comprenant différentes extensions et différents modules. Vous pourriez même vous retrouver avec un autre moteur de recherche par défaut ! Les virus de redirection (souvent contenus dans les fenêtres contextuelles promettant des cadeaux dont nous avons parlé plus haut) peuvent provoquer ces changements et ajouter des applications et des extensions malveillantes. Le virus contrôle alors le trafic Internet et dirige votre navigateur vers des pages promotionnelles ou frauduleuses.  
  • « Mon antivirus ne fonctionne plus ! ». Certaines nuisances en ligne désactivent votre protection contre les menaces, ouvrant ainsi la porte à d’autres menaces malveillantes.  
  • « Je n’arrive plus à ouvrir aucun fichier ! ». Vous pouvez également vous voir refuser l’accès à l’ensemble de votre ordinateur. Ceci est symptomatique d’une infection par un ransomware et vous devez donc vous attendre à recevoir une demande de rançon. Les pirates les publient généralement sur votre bureau et peuvent même transformer votre fond d’écran en menace décorative. Vous serez généralement informé que vos données ont été chiffrées et qu’elles ne seront restituées que si vous remplissez certaines conditions (par exemple, si vous effectuez un paiement en bitcoins).   

Au secours, j’ai un attrapé un malware ! Voici comment procéder 

Si votre ordinateur se comporte de manière étrange et que vous êtes convaincu qu’un malware en est la cause, il est temps d’agir. Redémarrez votre ordinateur en mode sans échec, ce qui le limite aux seuls processus essentiels. Lancez ensuite un nettoyage de disque pour supprimer tous les fichiers temporaires (Démarrer > Panneau de configuration > Outils d’administration > Nettoyage de disque) et videz votre corbeille. Vous êtes maintenant prêt à utiliser un outil de cybersécurité de confiance comme Avira Free Antivirus, également disponible avec Avira Free Security, qui effectuera une analyse approfondie de votre ordinateur pour détecter tout signe d’infection et y remédier. 

 

Nous espérons que ces mesures vous aideront à éviter la solution radicale qui consiste à reformater votre disque dur et à réinstaller le système d’exploitation. Bonne chance.  

Voici comment vous protéger des malwares 

Mieux vaut prévenir que guérir, et il existe de nombreuses mesures efficaces que vous pouvez prendre pour éviter une infection par un malware. Outre un antivirus réputé qui offre une protection en ligne en temps réel contre les menaces les plus récentes, assurez-vous que tous vos logiciels sont à jour. Les applications et systèmes d’exploitation vieillissants peuvent contenir des failles connues des pirates informatiques. Pour plus de sécurité et de stabilité, mettez également à jour vos pilotes. Pour faciliter la suppression des programmes obsolètes et le téléchargement des programmes appropriés, choisissez un assistant de confiance comme Avira Software Updater 

La technologie ne peut pas vous empêcher de prendre des risques, alors adoptez de bonnes habitudes en ligne. Ne cliquez jamais sur des liens suspects et ne téléchargez jamais de fichiers à partir de sources auxquelles vous ne faites pas confiance. Sauvegardez régulièrement votre ordinateur et utilisez des mots de passe forts et uniques pour tous vos comptes Internet. Un gestionnaire de mots de passe peut vous aider à stocker et gérer en toute sécurité une multitude de mots de passe complexes afin que vous ne puissiez pas les oublier ni les perdre (et que vous ne receviez plus jamais d’e-mail de réinitialisation de mot de passe !).  

N’oubliez pas qu’aucun appareil ou système d’exploitation n’est à l’abri des malwares et qu’il est essentiel de renforcer votre protection en ligne sur l’ensemble de votre écosystème de produits. Il est facile d’oublier qu’un petit gadget a besoin d’une grande protection tout autant qu’un smartphone. Aujourd’hui, les téléphones ne se contentent pas de passer des appels : ils téléchargent des fichiers et des e-mails, se connectent à des réseaux et contiennent un trésor de données personnelles, de l’historique de navigation aux mots de passe en passant par les photos. Il n’est donc pas étonnant que les cybercriminels les apprécient également.  

C’est pourquoi Avira Free Security associe Avira Free Antivirus à un programme de mise à jour, un gestionnaire de mots de passe et bien plus encore, pour une sécurité et une confidentialité à multiples facettes dont nous avons tous besoin pour une plus grande tranquillité d’esprit.La protection Avira est disponible pour tous les principaux systèmes d’exploitation, vous n’avez donc aucune excuse de laisser un appareil vulnérable, et elle est fournie avec un VPN gratuit.  

Cet article est également disponible en: AnglaisAllemandEspagnolItalien

Avira logo

Internet regorge de malwares. Protégez-vous : Avira Free Security

Avira logo

Internet regorge de malwares. Protégez-vous : Avira Free Security pour Mac

Avira logo

Votre téléphone est aussi précieux pour vous que pour les pirates !Choisissez Avira Mobile Security pour iOS.

Avira logo

Votre téléphone est aussi précieux pour vous que pour les pirates !Choisissez Avira Antivirus Security pour Android.