Les virus, les logiciels espions, les logiciels malveillants, etc. Expliqué: menaces en ligne compréhension

Lorsque vous commencez à penser à toutes les choses qui pourraient mal tourner lorsque vous naviguez sur Internet, le web commence à ressembler à un endroit assez effrayant. Heureusement, les utilisateurs d`Internet dans son ensemble deviennent beaucoup plus avertis, et mieux à reconnaître les comportements à risque en ligne.

Bien que les pages avec une douzaine de boutons de téléchargement - ou cases cochées automatiquement qui nous en téléchargement des choses trompés nous ne voulions pas - ne sont plus aussi efficaces que par le passé, cela ne signifie pas qu`il n`y a pas des pirates là-bas en ce moment en essayant de trouver de nouvelles méthodes de tromperie. Afin de nous protéger contre ces menaces, il est important de comprendre ce qu`ils sont et comment ils diffèrent.Les dernières menaces de sécurité Internet que vous devriez être conscient deLes dernières menaces de sécurité Internet que vous devriez être conscient deLes menaces de sécurité sont de plus en plus viennent de nouvelles orientations et ne cherche pas en train de changer en 2013. Il y a de nouveaux risques que vous devriez être au courant, les exploits des applications populaires, les attaques de phishing de plus en plus sophistiqués, les logiciels malveillants, ...Lire la suite

Débutons notre.

Comprendre les menaces de sécurité en ligne et comment ils Differ

Malware

peut-mal-alerte informatique

Malware est l`abréviation de logiciels malveillants. Cela signifie que si la plupart d`entre nous font référence à ces menaces que les virus, le terme fourre-tout correct devrait en effet être un logiciel malveillant. Des logiciels malveillants se présente sous plusieurs formes, mais les logiciels malveillants lui-même est un terme général qui pourrait être utilisé pour décrire un certain nombre de choses, comme les virus, les vers, les chevaux de Troie, les logiciels espions et autres. En bref, il est un programme ou d`un fichier avec de mauvaises intentions, dont la nature pourrait englober à peu près tout.

Heureusement, les logiciels malveillants est exactement ce que tous les programmes antivirus les plus populaires recherchent. Mise affectée par des logiciels malveillants qui se passe, et il ne doit pas être catastrophique. Apprenez le droit protocole concernant les logiciels malveillants, et comment l`éviter en premier lieu pour l`expérience de navigation la plus sûre.10 Mesures à prendre lorsque vous découvrez des logiciels malveillants sur votre ordinateur10 Mesures à prendre lorsque vous découvrez des logiciels malveillants sur votre ordinateurNous aimerions penser que l`Internet est un endroit sûr pour passer notre temps (toux), mais nous savons tous qu`il ya des risques dans tous les coins. Email, les médias sociaux, les sites Web malveillants qui ont travaillé ...Lire la suite

Les virus

virus abstrait

Les virus sont constitués de code malveillant qui infecte un périphérique après l`installation d`un logiciel. En général, cette infection se produit par les lecteurs USB, les téléchargements Internet, ou les pièces jointes, mais il peut se produire dans de nombreuses autres façons. Il est important de noter que l`infection ne se produit pas en fait juste d`avoir les fichiers infectés sur votre ordinateur. L`infection se produit une fois que le programme se déroule pour la première fois, que ce soit par Autorun, un manuel d`installation ou un fichier exécutable que l`utilisateur ouvre.

Une fois ouvert - ou courir - l`infection se produit. A partir de ce moment-là, il peut être très difficile de trouver et de vous débarrasser du virus en raison de la nature dans laquelle il travaille. Bien que les détails réels sont spécifiques au virus, ils ont tendance à se répliquer et à infecter le système de fichiers de l`appareil qu`ils résident dans la diffusion par d`un fichier à avant qu`ils ne soient inévitablement - et le plus souvent sans le savoir - transmis à une autre machine.

Contrairement à d`autres menaces, virus n`a pas d`autre but que d`essayer de rendre votre ordinateur inutilisable. Certains d`entre eux ont été particulièrement bon. La plupart des autres sont assez faibles et faciles à détecter.Une brève histoire des 5 pires virus informatiques de tous les tempsUne brève histoire des 5 pires virus informatiques de tous les tempsLe mot "virus" et son association avec des ordinateurs a été fixé par l`informaticien américain Frederick Cohen qui l`a utilisé pour décrire "un programme qui peut « contaminer » d`autres programmes en les modifiant pour inclure un peut-être ...Lire la suite

Oh, et il convient de souligner - en raison de l`opinion populaire - que Mac ne sont pas immunisé contre les virus.

Adware

pop-up ad-illustration

Alors que dans la plupart des cas relativement bénins, les logiciels publicitaires pourrait être le plus ennuyeux des menaces que nous allons parler aujourd`hui.

Adware est livré avec des applications ou des logiciels légitimes autrement, ce qui rend la détection initiale un peu difficile. Un exemple courant est la case à cocher en bas d`un lien de téléchargement (souvent vérifié pré-) qui demande si nous voulons « Inclure X gratuitement » - bien, « X » est souvent le programme contenant les logiciels publicitaires. Ce n`est pas une règle stricte et rapide, mais il est pas rare. Si vous n`êtes pas sûr de ce que ces programmes supplémentaires sont, ou comment ils fonctionnent, ne les téléchargent pas.

Les infections adware sont également possibles sans faute de notre propre. histoires récentes en détail au moins un important fabricant, y compris les logiciels publicitaires - ou un navigateur comme les logiciels publicitaires hijack - dans leurs ordinateurs par défaut. Tandis que Lenovo et Superfish sont l`exception plutôt que la règle, il est important de noter que ces menaces se produisent et souvent il n`y a pas grand-chose que nous pouvons faire à ce sujet.Lenovo propriétaires d`ordinateur portable Attention: Votre appareil peut préinstallée MalwareLenovo propriétaires d`ordinateur portable Attention: Votre appareil peut préinstallée Malwarefabricant chinois d`ordinateurs Lenovo a admis que les ordinateurs portables expédiés aux magasins et aux consommateurs à la fin de 2014 avaient pré-installé des logiciels malveillants.Lire la suite

Chevaux de Troie et les backdoors

hacker accès accordé

Les chevaux de Troie ont été nommés après le cheval de Troie, qui était un cheval de bois géant utilisé pour cacher des soldats grecs comme ils sont entrés Troie pendant la guerre de Troie. Leçon d`histoire à part, c`est de la même façon qu`un dommages trojan votre ordinateur. Il cache un code malveillant à l`intérieur d`un programme apparemment anodin ou d`un fichier afin d`accéder à votre machine. Une fois à l`intérieur, le programme lui-même installe sur votre appareil, et communique avec un serveur en arrière-plan à votre insu. Cela donne un accès à l`extérieur partie à votre ordinateur par ce qui est communément appelé une porte dérobée.

Tout en donnant un accès extérieur à votre partie ordinateur est effrayant en soi, les implications de ce qu`ils pourraient faire cet accès est encore plus effrayant. Ce qui complique les choses est le faible encombrement que ces backdoors quittent, ce qui maintient l`utilisateur complètement dans l`obscurité que toute la culasse de la vie privée est même en cours.Pourquoi Email ne peut pas être protégé de la surveillance du gouvernementPourquoi Email ne peut pas être protégé de la surveillance du gouvernement« Si vous saviez ce que je sais email, vous ne pouvez pas l`utiliser soit », a déclaré le propriétaire de lavabit service de courrier électronique sécurisé en fermant récemment vers le bas. "Il n`y a pas moyen de faire crypté ...Lire la suite

L`un des avantages d`une porte dérobée est la nature dans lequel ils opèrent. Étant donné que le pirate doit se connecter à votre machine à distance, ils ne seront pas en mesure de le faire si vous désactivez la connexion Internet pendant que vous essayez de localiser et de supprimer le code malveillant.

Spyware

barre d`outils logiciels espions

Un logiciel espion est la pièce la plus courante de badware sur Internet. Bien qu`il soit tout à fait trompeur dans la nature et une nuisance majeure, la plupart des logiciels espions est relativement inoffensif. En règle générale, les logiciels espions est utilisé pour surveiller le comportement de navigation afin de mieux diffuser des annonces pertinentes. Ce qui le rend mauvais est comment ces entreprises vaquent la collecte de vos données. Plutôt que de compter sur les pixels de suivi - ou les cookies - comme la plupart des grandes entreprises, les logiciels espions agit comme plus d`un cheval de Troie dans ce que vous l`installez et il communique des données à partir de votre ordinateur à un serveur, tous alors que la plupart d`entre nous sont complètement inconscients de sa présence en premier lieu.Comment vous protéger de l`espionnage illégal ou contraire à l`éthique Comment vous protéger de l`espionnage illégal ou contraire à l`éthique Quelle que soit la motivation ou la justification de l`espionnage (comme l`infidélité conjugale), l`espionnage est illégale et une atteinte flagrante à la vie privée dans la plupart des pays à travers le monde.Lire la suite

D`autres formes de spyware plus malveillants, sont beaucoup plus dangereux. Alors que les logiciels espions typique est surtout utilisé à des fins de diffusion d`annonces, les logiciels espions malveillants communique des données sensibles retour à un autre utilisateur, ou un serveur. Ces données peuvent inclure des e-mails, photos, fichiers journaux, les numéros de carte de crédit, informations bancaires, et / ou des mots de passe en ligne.

Video: Utilisation de Windows Defender contre les problèmes de virus et de logiciels espion sur Windows 8

Les logiciels espions sont le plus souvent téléchargé par l`utilisateur dans le cadre d`un add-on à un téléchargement légitime (par exemple une barre d`outils) ou inclus dans le cadre d`un programme freeware ou shareware.

Scareware et Ransomware

scareware-WinPC-défenseur

Scareware et ransomware diffèrent dans leur approche, mais l`objectif final pour les deux est de collecter de l`argent en manipulant l`utilisateur en lui faisant croire quelque chose qui est souvent faux.

Scareware prend le plus souvent la forme de programmes qui apparaissent et vous dire que votre ordinateur est infecté par une sorte de logiciel malveillant. Lorsque vous cliquez pour supprimer les (souvent) plusieurs instances de logiciels malveillants, vous êtes obligé de payer pour acheter la version complète avant que le programme peut nettoyer votre système et de la débarrasser des infections ou des menaces.

Ransomware fonctionne un peu différemment dans le sens où une fois le logiciel malveillant est installé, il va verrouiller souvent votre système en dehors d`une fenêtre qui vous permet de payer la rançon afin de retrouver l`utilisation de celui-ci. Alors que ransomware est généralement parmi les les plus faciles à supprimer les menaces, il peut être assez effrayant pour un utilisateur d`ordinateur non avertis. En tant que tel, beaucoup croient qu`ils doivent donner et payer la rançon afin de reprendre le contrôle de la machine.Ne pas payer jusqu`à - Comment battre Ransomware!Ne pas payer jusqu`à - Comment battre Ransomware!Imaginez si quelqu`un a montré à votre porte et dit: "Hey, il y a des souris dans votre maison que vous ne saviez pas. Donnez-nous 100 $ et nous allons nous débarrasser d`eux." C`est le Ransomware ...Lire la suite

Vers

double-écran-crash

Les vers sont de loin la forme la plus dommageable des logiciels malveillants. Alors qu`un virus attaque un ordinateur et repose sur un utilisateur de partager des fichiers infectés afin de se propager, un ver exploite les failles de sécurité dans un réseau et peut potentiellement apporter toute chose à ses genoux en quelques minutes.

Réseaux avec des failles de sécurité sont ciblées en introduisant le ver dans le réseau et lui permettant de passer (souvent inaperçue) d`ordinateur à ordinateur. Comme il passe d`un appareil à l`autre, l`infection se propage jusqu`à ce que chaque machine est infectée - ou - le ver est isolé en retirant les machines infectées du réseau.

Exploits, sans nom Flaws et vulnérabilités de sécurité

Peu importe comment le développeur compétent, chaque programme a des failles de sécurité et les vulnérabilités. Ces failles de sécurité permettent aux pirates de les exploiter afin d`avoir accès au programme, le modifier d`une manière ou d`injecter leur propre code (souvent des logiciels malveillants) en son sein.

Video: Un logiciel espion sur votre PC ! Supprimez-le maintenant

Si vous jamais demandé pourquoi les programmes avaient tant de mises à jour de sécurité, il est à cause du chat et de la souris constante entre les développeurs joués et les pirates. Le développeur tente de trouver et patch, ces trous avant qu`ils ne soient exploités, alors que les tentatives pirates d`exploiter les failles de sécurité avant qu`ils ne soient découverts et corrigés par un développeur.

La seule façon de rester à distance, même à l`abri de ces exploits est de garder votre système d`exploitation et chacun de vos programmes à jour en installant des mises à jour dès qu`elles sont disponibles.

Rester en sécurité en ligne

clavier d`ordinateur

Si vous utilisez le Web, il n`y a pas de méthode infaillible pour éviter toutes les menaces en ligne, mais il y a certainement des choses que vous pouvez faire pour vous rendre plus sûr.

Certains d`entre eux sont les suivants:

  • Gardez votre système d`exploitation et chacun de vos programmes à jour en téléchargeant les mises à jour dès qu`elles sont disponibles.
  • installer un bon programme anti-virus et de garder les définitions de virus à jour.
  • Utiliser un pare-feu qui surveille le trafic entrant et sortant. Gardez un oeil sur le flux de ce trafic pour aider à détecter la présence de menaces qui peuvent communiquer avec des serveurs externes.
  • Évitez les téléchargements dangereux provenant de sources inconnues et non fiables.
  • Utilisez votre programme antivirus ou un programme de détection de logiciels malveillants pour analyser les liens suspects avant de les ouvrir.
  • Évitez les logiciels piratés.

Encore une fois, si vous passez une partie de votre temps sur le web, il est peu probable que vous pouvez tout à fait vous protéger de tous les badware là-bas. Alors que les infections et les exploits peuvent - et ne - arriver à tout le monde, je ne pense pas qu`aucun d`entre nous soutiendraient que nous pourrions rester un peu plus en sécurité avec des changements subtils dans nos habitudes de navigation ou l`utilisation de l`ordinateur.

Que faites-vous pour vous garder à l`abri des menaces et des exploits en ligne? Y a-t-il des programmes ou des applications spécifiques que vous utilisez pour la sécurité en ligne? S`il vous plaît aider à garder le reste d`entre nous en ligne plus sûr en partageant des conseils que vous avez dans les commentaires ci-dessous!

Crédit photo: Virus informatique via Shutterstock, Attention! par Paul Downey via Flickr, le virus par Yuri Samoilov via Flickr, fenêtres pop up via Shutterstock, les pirates informatiques - Seguridad par TecnoDroidVe via Flickr, par mdornseif via Toolbars Flickr, par les logiciels malveillants mdaniels7 via Flickr, double accident par le Dr Gianluigi « Zane » Zanet via Flickr, Caps Lock par DeclanTM via Flickr

Articles connexes