Skip to content
Step by Step Internet 🌐 Guides pour apprendre à surfer sur le net

Virus informatiques Quels sont-ils, quels types existent-ils et quels sont les plus connus et les plus dangereux?

Virus informatiques Quels sont-ils

Les virus informatiques sont aussi anciens que les ordinateurs qu’ils infectent. Déjà au milieu du siècle dernier, il a été écrit à leur sujet et, bien sûr, ils ne nous ont pas abandonnés. Au contraire, plus nous utilisons la technologie la plus élaborée qu’ils deviennent, ainsi que les négatifs et les destructeurs.

Ce ne sont rien de plus que des logiciels nuisibles qui sont introduits dans des systèmes informatiques avec des intentions criminelles ou, au moins, ennuyeux pour l’utilisateur .

Des plus basiques aux disquettes frappées de force à celles qui ne nécessitent qu’un clic de souris d’un millimètre supérieur ou inférieur délibérément fait par l’utilisateur qui sera affecté, voyons tout sur les logiciels malveillants.

Que sont les virus informatiques? Définition et exemples

Como funciona y actua un virus informatico

Les virus informatiques sont des logiciels, des programmes, dont l’objectif malveillant conduit à altérer le fonctionnement , d’une manière ou d’une autre, d’un appareil informatique, sans que son utilisateur en soit conscient sauf si vous y avez consenti consciemment.

Son fonctionnement est assez simple, tout comme sa programmation (actuellement). La base est l’exécution de logiciels infectés par un code malveillant programmé dans un but précis . Cette exécution provoque le déclenchement des effets du code, qui sont très divers et peuvent être donnés automatiquement ou programmés.

Parmi ses caractéristiques communes, nous avons:

  • Ils nécessitent une consommation importante de ressources, ce qui entraîne la coupure de la communication, l’endommagement des données ou le ralentissement des équipements.
  • Ils sont diffusés par copies et répliques. Internet, bien sûr, fait de cette caractéristique un mal brutal, car, sans connexion, tous les dégâts restent dans notre équipement, mais lorsqu’il est connecté, il se propage dans le monde entier, le mal a (si le virus a été programmé pour cela) .
  • Votre objectif est toujours nocif pour ceux qui ont été infectés, directement ou indirectement.

Généralement, leur première action est la propagation . Ceci est réalisé en envoyant des e-mails automatiquement ou en rejoignant des programmes qui permettent une telle propagation.

En général, ce qu’ils font, qu’ils se soient déjà propagés ou non, est le suivant:

  • Rendre les équipes plus lentes (il s’agit d’un dommage collatéral à la consommation élevée de ressources de beaucoup d’entre elles).
  • Diminuer l’espace à partir de notre disque dur.
  • Lancez des fenêtres dans votre système d’exploitation pour le laisser désactivé par l’utilisateur .
  • Lancez des messages que exécutera automatiquement .
  • Installer les logiciels qui ont été modifiés précédemment sans votre accord.
  • Générer et lancer des messages plus trompeurs pour obtenir de nouveaux clics et, avec lui, propager le virus informatique.
  • Fichiers corrompus hébergés sur notre appareil, dont nous ajoutons à volonté à ceux qui sont vitaux pour son fonctionnement.
  • Télécharger le contenu indésirable .
  • Redémarrez votre ordinateur (ou éteignez-le) encore et encore.
  • Appeler les contacts et d’autres numéros avec un coût supplémentaire.
  • Supprimer les informations stockées sur le disque dur.
  • Mémoriser (ou, directement, envoyer en temps réel) les informations que l’utilisateur génère ou visite.
  • Bloquer les réseaux .

Ils atteignent nos équipes de deux manières:

  • Quelqu’un (ou quelque chose) nous l’envoie spécifiquement en tant qu’utilisateur . Ils nous parviennent par le biais du courrier d’amis infectés ou des profils d’autres personnes sur diverses plateformes. Ces courriels ou messages que nous recevons sont automatiques, notre connaissance n’a rien envoyé consciemment; Nous cliquons en croyant que notre connaissance nous envoie quelque chose de bonne foi. Une autre façon de nous envoyer ce malware est par le biais de courriels, cette fois d’étrangers, qui nous encouragent à cliquer dessus avec différents leurres.
  • C’est nous qui le “cherchons” . Il y a aussi le cas où c’est nous qui recherchons quelque chose de spécifique sur le réseau et nous rencontrons un fichier corrompu (ou même un site Web entier), donc nous finissons par l’exécuter en croyant que c’est autre chose.

Son étude et sa connaissance de ces éléments ont déjà eu lieu avant d’atteindre le milieu du siècle, étant John von Neumann, un conférencier qui a parlé de “logiciels informatiques auto-reproducteurs” et qui a publié un ouvrage , qui était un essai, dans lequel il était expliqué comment un programme pouvait être conçu de manière à se reproduire. C’est ainsi que le premier virus de l’histoire a été créé.

John von Neumann y los virus en informatica

Fait intéressant, la prochaine étape importante de ce sujet est la création d’un jeu dans lequel un programme doit rivaliser avec un autre pour le contrôler en le remplaçant ou en le rendant inutile.

Ensuite, nous avons la création d’un virus par le célèbre Siemens , qui l’a programmé dans Assembleur pour en effectuer une analyse approfondie qui permettrait une description complète et approfondie pour le capturer dans un article.

D’autres faits saillants sont la “prémonition” de J. Brunner dans son roman « Le cavalier de l’onde de choc », publié en 1975, où il parle du risque de ces programmes pervers et de leur impact possible, la comparaison de Jügen Kraus en fait, dans une thèse universitaire en 1980, concernant des virus biologiques ou la première programmation d’un malware réalisée par un mineur de 15 ans dont l’implémentation était gérée par Apple et qu’il est considéré comme le premier virus à la fois de l’expansion du démarrage et qu’il a eu une réelle expansion, c’est-à-dire qu’il s’est propagé en dehors d’un environnement théorique ou d’un test.

Caractéristiques et classification des virus informatiques

Selon l’élément qu’ils infectent, nous pouvons faire une classification simple qui comprend les virus informatiques infectant les fichiers , le secteur ou le système d’initialisation infectant les virus et le virus multipartite.

File Infectors

Très bien définis, ils travaillent sur les fichiers que nous avons dans notre système, à la fois ceux d’origine et ceux que nous introduisons via des appareils externes ou des téléchargements.

À leur tour, nous pouvons les diviser en:

  • Virus résidents: Ceux-ci restent dans nos appareils latents, utilisant une petite partie de notre RAM, attendant le moment opportun pour agir sur les fichiers.
  • Virus à action directe: Ils infecteront vos fichiers au démarrage.

Infecteurs du secteur d’amorçage

Ceux-ci restent dans le secteur de démarrage de l’équipement, sur le disque dur, ceci étant leur standard pour lancer les attaques

Multipartite

Ceux-ci peuvent fonctionner indifféremment de l’une des manières ci-dessus et sont plus dangereux en raison de leur nature imprévisible.

Comment ces cyber-virus fonctionnent-ils réellement et quels types de virus existent-ils en fonction de leur comportement?

Caracteristicas virus ciberneticos de Internet

Par contre, on peut les classer, cette fois un peu plus précisément, en fonction de leur comportement. Ainsi, nous trouvons ceux qui sont uniformes, furtifs, écrasants, cryptés, oligomorphes, polymorphes et métamorphiques .

Uniformes

Ils se reproduisent d’eux-mêmes , jouent de manière incontrôlable et affectent l’équipement de façon exponentielle.

Sneaky

Ils agissent pour que l’utilisateur ne soit pas au courant de leur présence car les symptômes restent cachés . Cela peut être temporaire et apparaître lorsqu’il y a déjà des dommages importants ou qu’ils ne présentent jamais de symptômes jusqu’à ce qu’ils remplissent leur mission.

Overwriting

Utilisez votre code pour, une fois un fichier infecté, le remplacer à volonté . De cette façon, non seulement un élément nuisible est installé dans notre équipement mais nous perdons la fonctionnalité de celui qu’il occupe, qui devient une sorte de zombie.

Encryption

Ils fonctionnent en chiffrant votre code , dans son intégralité ou seulement une partie. De cette façon, il est plus difficile de les analyser et de les découvrir. Ce cryptage peut être de deux types.

  • Cryptage fixe: Chaque nouvelle copie du virus a la même clé.
  • Cryptage variable: Le code de cryptage passe à chaque nouvelle copie, il est donc plus difficile de les localiser.

Oligomorphic

Ils ont quelques fonctions et choisissent entre eux, au hasard, laquelle utiliser pour rester et fonctionner en infectant l’équipement en question.

Polymorphic

Pour chaque réplique, ils changent leur routine, changeant séquentiellement pour créer des copies nuisibles qui, pour plus d’inri, sont différentes . Cela implique qu’ils sont vraiment difficiles à détecter et, par conséquent, causent de gros dégâts jusqu’à ce que nous réalisions leur existence et, plus encore, jusqu’à ce que nous parvenions à les éliminer.

Metamorphic

Ils ont la possibilité de reconstruire leur code à mesure que chaque réplique est effectuée.

Quels types de virus informatiques existe-t-il et lesquels sont les plus dangereux?

tipos de virus informáticos

Dans le cadre de ces produits ayant leur propre identité, nous devons trouver plusieurs types de virus informatiques. Ceux que nous verrons ensuite sont ceux considérés comme purs, bien que, nous rencontrons actuellement des logiciels malveillants hybrides , avec des caractéristiques les uns des autres.

Boot or boot

De nom spécifique, est un malware qui infectera la partition destinée à démarrer notre système d’exploitation , s’activant lorsque nous allumons l’ordinateur et que le système d’exploitation est chargé.

Macro

Ce qu’il fait, c’est lier les actions à différents fichiers afin qu’au moment où un logiciel charge le fichier en question, exécutant ses instructions , il donne la priorité à celles liées aux logiciels malveillants ; c’est-à-dire que le virus s’exécute en premier.

Ils ont des caractéristiques similaires à d’autres tels que, par exemple, leur code est reproduit lorsqu’une situation X se produit, est capable de causer des dommages physiques, donne des messages spécifiques ou émule tout autre logiciel; tout dépend de la programmation qui lui est donnée.

Bombe à retardement

Ce sont eux qui, quel que soit leur objectif, fonctionnent à partir d’une activation programmée à donner à un moment précis.

Trojans

Ce qu’ils font, c’est entrer dans votre ordinateur sans que vous le remarquiez, déguisé en quelque chose d’autre qui a un code supplémentaire , qui est ce logiciel malveillant. Leur objectif est de collecter des données et, après les avoir obtenues, elles les envoient, depuis l’appareil lui-même, via le réseau, à un tiers.

Le cheval de Troie était installé à partir de les performances d’un autre virus d’installation de programme malveillant . Cependant, cela ne se fait plus de cette façon mais c’est l’utilisateur lui-même qui, sans le savoir, l’installe lors de l’exécution des fichiers que nous avons téléchargés.

Un cheval de Troie pur n’est pas répliqué, c’est-à-dire qu’il ne multipliera ni n’infectera plus de fichiers; la seule façon d’en avoir plusieurs est de les exécuter une par une, soit parce qu’elles vous sont envoyées, soit parce qu’elles sont publiées sur Internet et que vous les téléchargez.

Worms

Sont ceux dont l’objectif est sa propagation, sa réplique, même sans affecter les systèmes . Cela se produit également, sans qu’il soit nécessaire d’affecter fichier par fichier, la propagation s’effectue par exécution. Il y a ceux qui ne remplissent que votre équipement et d’autres plus sophistiqués qui peuvent également être envoyés par e-mail, ce qui fait que la contagion se produit dans toutes les directions.

L’intention principale est simplement de faire connaître ce mal et, avec lui, la capacité des cybercriminels, cherchant éventuellement à créer la panique et à être pris en considération , préparant le terrain pour une attaque ultérieure avec un autre type de malware.

Même ainsi, certains, en plus d’une propagation très rapide, ont également un caractère destructeur, pouvant endommager des fichiers ou même les supprimer. En tout cas, ils prennent leur nom pour la facilité d’élimination et de multiplication, la vision du travail et la coexistence d’une bonne poignée de vers étant très graphique.

Hijackers

Ils prennent le contrôle de ce qui se passe dans votre navigateur , changeant la page d’accueil et la fixant, la faisant apparaître dans les fenêtres ou les popups de manière très invasive et même nous empêchant d’entrer certains sites, étant le lieu privilégié pour couvrir n’importe quel espace avec un logiciel antivirus , ce qui vous empêche de vous en débarrasser.

Enregistreurs de frappe

Son essence est cheval de Troie, par la méthode par laquelle il mène à votre système. Après l’exécution, ils restent dans votre système sans faire d’apparition, de sorte que vous ne savez pas qu’ils sont là. Ce qu’ils font , c’est mémoriser ce que vous tapez, dans le but principal d’obtenir des mots de passe et des noms d’utilisateur ou des comptes auxquels accéder.

Sa transformation est en augmentation et nous rencontrons déjà ceux qui enregistrent les pages visitées et le pointeur du clavier, sachant, en fait, comme enregistreurs d’écran .

Backdoors