Différence entre les logiciels malveillants, les virus, les chevaux de Troie, les logiciels espions et les vers

Lisez une histoire intéressante tirée de l'article du blog d'un ami sur la poursuite de l'hydreams.com où il discute des règles de jeu sur Internet en Allemagne, des droits de copie et aussi des chevaux de Troie et des virus. Il s'avère qu'en Allemagne, la réglementation est très stricte sur l'utilisation d'Internet et apprécie vraiment le droit de copie d'un produit. Dans cet article, je veux écrire un peu sur les logiciels malveillants, les virus, les chevaux de Troie et autres, même si je ne suis en fait pas un expert. J'ai lu quelques références pour écrire cet article hehehe.

Ces derniers jours, j'ai lu pas mal d'expériences de personnes dont les ordinateurs ou ordinateurs portables ont été attaqués par des logiciels malveillants ou des virus, ce qui a entraîné des pertes et même la perte de fichiers très importants sur leurs ordinateurs. De nombreux profanes (dont moi) utilisent le terme «virus» lorsque leurs ordinateurs sont attaqués par un code malveillant (malware).

Par définition, lorsque nous parlons de code malveillant, le terme utilisé est Malware - abréviation de Malicious Software / Bad Code. Maintenant, si nous avons parlé de Malware (code malveillant), cela inclut: les chevaux de Troie, les vers, les logiciels espions, les virus, les rootkits, les logiciels publicitaires, les bots, les portes dérobées, les exploits et autres. Il existe de nombreux termes, hehehe.

En général, lorsque l'ordinateur d'une personne est exposé à des logiciels malveillants, il dira que son ordinateur est infecté par un virus, même si son ordinateur est en fait infecté par un ver ou un autre type de logiciel malveillant. Voici maintenant la différence entre les logiciels malveillants, les virus, les chevaux de Troie, les logiciels espions et les vers qui peuvent se trouver sur nos ordinateurs:

1. Logiciel malveillant (logiciel malveillant)

Un logiciel malveillant est un logiciel ou un code créé par quelqu'un dans un but malveillant. Les logiciels malveillants sont en fait un logiciel ou un programme informatique, mais les logiciels malveillants sont créés dans le but de nuire aux autres. Les logiciels malveillants peuvent modifier les données (supprimer, masquer et voler), dépenser de la bande passante et également d'autres ressources sans l'autorisation du propriétaire de l'ordinateur, qui nuira certainement à autrui.

2. Virus informatiques

Un virus informatique est un logiciel malveillant qui infecte un ordinateur avec l'aide d'un tiers pour s'activer / s'exécuter lui-même - généralement le propriétaire de l'ordinateur lui-même. Les virus ne peuvent pas s'activer automatiquement et infecter un ordinateur, mais il doit y avoir une action d'un tiers, à savoir les utilisateurs d'ordinateurs. Habituellement, les virus sont fabriqués comme d'autres programmes qui sont souvent utilisés par les propriétaires d'ordinateurs afin que le propriétaire de l'ordinateur veuille activer le virus. Certains programmes informatiques qui sont souvent imités par des virus sont le .JPG, .doc ou le dossier qui, lorsqu'on clique dessus, active le virus.

Pour être plus convaincant pour les utilisateurs d'ordinateurs, les créateurs d'un virus simulent souvent le virus sous la forme d'icônes ou d'extensions pornographiques, ou d'autres formes pouvant attirer l'attention du propriétaire de l'ordinateur pour qu'il clique pour que le virus s'active.

3. Ver informatique

Un ver est un malware qui peut s'activer sans l'aide d'un tiers. Ce qui signifie que si le ver est entré avec succès dans un ordinateur ou un réseau informatique, ce ver pourra se déplacer automatiquement vers d'autres ordinateurs sur un réseau sans être empêché par d'autres propriétaires d'ordinateurs sur le réseau.

Vous devez vous demander, si un ver peut se propager sans l'aide d'un tiers, pourquoi devriez-vous vous donner la peine de créer un virus qui nécessite des actions tierces pour l'activer. Un ver ne peut infecter un ordinateur que s'il trouve une vulnérabilité dans un logiciel qui se trouve sur l'ordinateur, par exemple: Windows Office, Adobe ou tout autre logiciel bien connu qui est souvent ciblé. Les vers ne pourront pas infecter un système informatique si une vulnérabilité dans un réseau informatique a été fermée / corrigée (patch). Ce qui signifie qu'il est plus facile pour les virus d'infecter les réseaux informatiques patchés que les vers.

4. Logiciel espion

Un logiciel espion est un programme informatique créé pour espionner l'ordinateur d'une victime. Initialement, ce logiciel espion était utilisé pour espionner les profils des utilisateurs d'ordinateurs et leur utilisation pour afficher des publicités correspondant aux intérêts de ces utilisateurs d'ordinateurs.

5. Cheval de Troie

Les chevaux de Troie sont des programmes qui sont conçus comme de bons programmes utiles pour les utilisateurs d'ordinateurs (fissures, jeux ou autres programmes) qui, lorsqu'ils sont installés sur un ordinateur, peuvent espionner, voler des données et envoyer des touches de clavier à l'adresse spécifiée par le fabricant sans être remarqué par l'utilisateur de banlieue.

Espérons que ce court article peut vous fournir des informations utiles pour reconnaître plusieurs types de logiciels malveillants présents sur l'ordinateur. N'oubliez pas de toujours maintenir la sécurité informatique en installant un antivirus puissant. Certains antivirus recommandés sont: Avast, Kapersky, McAfee, Avira, AVG et Norton. Mais il faut noter que chaque antivirus présente des avantages et des inconvénients.

Tags: # Ordinateurs, # Technologie

Articles Connexes