mercredi 16 septembre 2015

Les différents types de logiciels malveillants, et ce que vous devriez regarder dehors pour


Les virus, les logiciels espions, les logiciels malveillants - il semble qu'ils sont partout ces jours-ci. Dans nos ordinateurs, nos téléphones, même cachant dans les swipers de cartes de crédit bas au magasin Target local. L'Internet peut être un endroit effrayant, rempli de cerveaux criminels qui pourraient tenter de voler vos informations bancaires, supprimer toutes vos photos iCloud, ou de prendre votre disque rançon d'entraînement pour espèces sonnantes et trébuchantes. Donc, avec toutes ces menaces attendre un peu plus l'horizon de grève, comment pouvez-vous savoir exactement ce à regarder dehors pour lors de la navigation et le partage de votre vie en ligne?
Dans cette série en quatre parties, nous, à hi4tech allons vous donner un aperçu de tous les plus grands des infections qui sont le chalutage sur le net aujourd'hui, ainsi que d'une série de guides étape par étape sur la façon dont vous pouvez mieux vous protéger et votre famille de cliquer sur le mauvais lien ou en téléchargeant un trop grand nombre de fichiers douteux.

Malware

Quand vous parlez de "malware", vous parlez de beaucoup de choses.

Familièrement est malwares un terme général pour les dizaines de différents types d'infections que vous pouvez obtenir sur votre ordinateur. Spyware est parfois Classement incorrect que les logiciels malveillants (adware trop), mais dans l'ensemble la définition générale repose sur le concept de «un programme ou d'un virus qui se faufile dans votre ordinateur, et fait un tas de choses que vous ne voulez pas qu'il".


Il est un terme générique qui couvre la plupart des autres variantes, nous allons parler dans cet article, mais peut aussi être classé comme sa propre menace indépendante. Les chevaux de Troie, les rootkits, backdoors et les virus sur votre disque dur peuvent tous se demanderont également des logiciels malveillants, mais si le programme peut les banques qui a coûté 45 millions $ en argent volé directement de la bouche de leurs propres distributeurs automatiques de billets.
Alors, quelle est «malware»? Eh bien, lisez la suite pour savoir.

Adware

Première place dans la file d'attente de téléchargements douteuses, nous avons adware.

Parmi les diverses infections énumérés ici, adware est facilement le plus innocent du tas, (non pas que cela rend-il moins gênant, bien sûr). Généralement adware est livré aux ordinateurs via l'installation de logiciels tiers, demandant "Si vous voulez installer la barre d'outils Yahoo! dans votre navigateur", ou "Cochez cette case pour définir Bing comme page d'accueil".




Des trucs comme les barres d'outils de recherche, parrainé "Cleaners PC", et de nouvelles pages d'accueil qui tentent de presser leur chemin dans votre machine sur le dos de quelque chose que vous avez réellement besoin sont un fléau dans l'industrie. Merci à un grand vide juridique, en cliquant sur "oui, vous pouvez installer ce" dans la configuration d'origine, techniquement, vous êtes donnant les société possède que la permission de logiciels pour recueillir des informations sur ce que vous ou vos proches faites sur ce système.
La plupart du temps, les téléchargements sont inoffensifs, ne sont utilisés par les sociétés de publicité en vrac pour enregistrer des informations comme les sites Web que vous avez visité afin de l'utiliser ultérieurement à des fins de marketing. Très peu (le cas échéant) des informations d'identification est grattée dans leurs archives pour le stockage à long terme, mais il peut devenir un véritable problème si trop d'elle empile dans votre ordinateur. Un afflux de adware peut causer tout de pertes de performances mineures à une défaillance catastrophique de l'OS, de sorte que même si elle peut être le moins inquiétante des variantes de virus, il est encore toujours une bonne idée de se retirer de toutes les installations que vous ne reconnaissez pas de le début.
Spyware

Spyware est où les choses commencent à devenir un peu plus méchant. En termes simples; pensent de lui, comme si les adwares ont fait équipe avec des gangsters russes, et la place de l'information de la publicité, il essayait de voler votre compte bancaire et tout l'argent à l'intérieur.
Spyware est un style de logiciels malveillants qui ne cherche pas à nuire ou nuire à votre ordinateur, de toute façon, et en fait, est généralement conçu pour obtenir exactement la réponse opposée. Voir, spyware fait exactement ce que son nom l'indique, assis à l'ombre de votre PC alors qu'il recueille des informations et attend pour le moment que vous décidez de magasiner pour quelque chose en ligne sans courir votre logiciel antivirus premier. Tout ce qu'il faut est de KeyLog une carte de crédit, et puis il est parti pour les courses de vidange tous vos comptes aussi vite que possible avant toute fraude des services de détection sont activés.
phishing
Bien qu'il soit orthographié un peu différemment, "phishing" attaques sont presque exactement ce qu'ils ressemblent: les pirates menant une sorte de ligne pour les internautes peu méfiants, en espérant que l'un d'eux finira par mordre à l'hameçon.
L'arnaque fonctionne en créant des liens falsifiés que sur la surface ressemblent ils être dirigés vers des sites réputés comme Facebook ou votre compte de messagerie. En réalité, ces pages sont faites par les pirates pour semblent presque identique à la page qu'ils sont censés être imiter, et sont conçus pour voler vos identifiants de connexion une fois que vous les tapez dans leur site.


Heureusement, ces jours-ci la plupart des principaux navigateurs ont des paramètres de prévention de phishing et les logiciels intégrés, y compris Chrome, Firefox, Safari, IE et Opera. Si vous cliquez sur un lien suspect dans votre e-mail ou de naviguer à la mauvaise page de Google, le navigateur sera automatiquement clignoter un avertissement qui vous empêche de se rendre à la page, généralement avec une invite qui ressemble à ce que nous voyons ci-dessus.
Les attaques de phishing sont généralement juste une fraction de l'entreprise pour un grand nombre d'organisations de piratage souterraines, notamment parce que le vecteur ils comptent sur de passer à travers votre ordinateur se trouve également être l'une des zones les mieux défendues de tout réseau vulnérable. Mais, juste parce que le phishing ne paie pas la façon dont il sert à ne signifie pas que les pirates ne sont pas encore à trouver de nouvelles façons de râteau dans la pâte ...
Ransomware

Ceci est le grand. Celui qui n'a vu venir, celui qui a causé la perte de pétaoctets de données précieuses sur des dizaines de milliers d'ordinateurs, et celui qui continue de faire des ravages, même à ce jour: ransomware.
Ransomware, comme le phishing, est à peu près exactement ce que cela ressemble de l'obtenir-aller. Le virus fonctionne en voyageant sur des lignes régulières de la circulation (mauvais liens, escroqueries par courriel, drive-by downloads, etc.), puis se installer sur la partition de démarrage principal de votre ordinateur ou téléphone mobile. Une fois qu'il détecte que l'utilisateur est loin de l'appareil pendant plus d'une heure ou deux, il verrouille l'ensemble du dispositif à partir du BIOS, et crypte toutes les données contenues dans dans un instant.
En chiffrant le disque dur à partir de la partition de démarrage maître, le ransomware va détourner votre machine au point d'être complètement non-fonctionnelle, autre que la possibilité d'afficher une image simple et se connecter à un marché Bitcoin. L'idée est que, en menaçant de supprimer toutes vos données, les pirates peuvent faire pression sur les utilisateurs en payer des centaines, voire des milliers de dollars à un moment juste pour le récupérer.


C'est vrai; si vous êtes infecté par ransomware, l'un des seuls moyens de retrouver l'accès à vos données est de payer les pirates de l'air cependant beaucoup qu'ils demandent en Bitcoin dans les 24 heures, ou faire face à la possibilité d'avoir toutes leurs photos de famille, la taxe importante documents, et collection de musique essuyées sur place. De toutes les infections que nous avons mentionnées dans cet article, ceci est celui que vous saurez que vous avez la seconde où vous êtes attaqué. Ransomware veut que vous sachiez son là, parce que la menace cela rend est réel, tangible, et sur une horloge.
Parce ransomware est si nouveau, prévenir sa propagation a prouvé être un jeu perdant pour les chapeaux blancs dans l'industrie. En tant que tel, le seul vrai moyen de se remettre d'une attaque ransomware est de retirer le pouvoir qu'il a sur votre machine en premier lieu. Si vous utilisez une ligne, le disque dur de l'air contenant des brèches de sauvegarder toutes vos données les plus précieuses sur une base quotidienne, peu importe quand les hits ransomware, vous aurez déjà une nouvelle version de votre PC prêt à démarrer en une fois de 24 heures limite passe.
Alors, maintenant que vous savez sur tous les différents types de logiciels malveillants et ce à regarder dehors pour, nous allons vous aider à créer une stratégie de sécurité personnalisée qui fonctionne le mieux pour vous et votre réseau domestique.
Restez à l'écoute, comme dans la prochaine partie de cette série, nous décomposons les conseils, des astuces et des outils dont vous aurez besoin pour vous empêcher d'être infecté, ainsi que d'un guide détaillé sur ce que vous devez faire si votre ordinateur est embourbé par un logiciel secret de quelqu'un d'autre.

Aucun commentaire:

Enregistrer un commentaire